Nederlandse politie verstoort infrastructuur van FluBot-Android-malware

De Nederlandse politie heeft in mei de infrastructuur van FluBot verstoord, waardoor deze nu niet meer actief is. FluBot werkte met een sms die zogenaamd van een pakketbezorger kwam en kon wachtwoorden en bankinformatie stelen. De malware bestond sinds eind 2020.

Europol meldt dat de infrastructuur in mei offline werd gehaald door het cybercrimeteam van de Oost-Nederlandse politie, na een onderzoek waar elf landen aan meewerkten. Ook de Belgische politie werkte aan het onderzoek mee. Europol coördineert het onderzoek en zegt dat verdachten nog worden geïdentificeerd.

Hoe de Nederlandse politie de infrastructuur van FluBot kon verstoren, is niet bekend. De infrastructuur is nu 'onder de controle' van politiediensten, schrijft Europol. De Nederlandse politie zegt op het moment van schrijven 10.000 slachtoffers te hebben losgekoppeld van het FluBot-netwerk en daarbij de verspreiding van 6,5 miljoen sms'jes te hebben voorkomen.

FluBot werd voor het eerst in december 2020 ontdekt en wist in het jaar daarop veel apparaten te infecteren. De malware verspreidde zich via een sms-bericht en vroeg ontvangers een app te installeren om een pakket te volgen, of om naar voicemailberichten te kunnen luisteren. Met de link downloadden gebruikers in werkelijkheid FluBot.

De malware werkte alleen met Android-smartphones en gebruikte de contactenlijst van gebruikers om zo meer sms'jes te kunnen versturen. Daarnaast kon het virus meelezen met wat er op de smartphone gebeurde. Zo konden de makers bijvoorbeeld wachtwoorden ontfutselen. Belgische providers blokkeerden vorig jaar tientallen miljoenen sms-berichten en duizenden nummers om de verspreiding van FluBot te kunnen remmen.

FluBot

Door Hayte Hugo

Redacteur

01-06-2022 • 14:01

59

Submitter: PeacekeeperNL

Reacties (59)

59
57
31
3
0
10
Wijzig sortering
M'n moeder had 't voor elkaar gekregen zo'n soort app op d'r telefoon te installeren, gaat gewoon via het sideloaden van een APK.

Ze is echt een leek mbt tech en telefoon, en toch kan ze zonder moeite een APK sideloaden en toegangkelijkheidsrechten geven...

Met die toegangkelijkheidsrechten kan de app vervolgens alles doen (scherm lezen, apps sluiten, wachtwoorden ontfutselen, deinstallatie van de app voorkomen, sms app shortcut omzetten naar malware vervanging).

Ik kreeg 'm eraf door heel snel tikkend de toegangkelijkheidsrechten te verwijderen, daarna kon ik de app gewoon eraf knallen zonder foutmelding (die de app zelf aanmaakte).
Als zo'n dergelijke malafide app op de telefoon of welk apparaat dan ook terecht komt, zou ik het apparaat pas weer vertrouwen nadat een nieuwe installatie (factory reset) van het apparaat is gedaan. En ook dan ben je overigens niet 100% zeker dat de malafide app weg is. Verwijderen van de app is een ding, maar als het zich in de root partitie heeft geïnstalleerd (die ook bij een factory reset niet reset), heb je het binnen de kortste keren weer terug.

[Reactie gewijzigd door CH4OS op 22 juli 2024 22:09]

Dan zou je de firmware helemaal opnieuw kunnen installeren (iets wat bij Samsung heel makkelijk gedaan kan worden). Is wel ietwat technisch, maar met een goede uitleg moet iedereen dat wel lukken.
Yep, bij Samsung kun je middels Odin en de juiste zipfile de telefoon gemakkelijk flashen.
De echte truuk is uitzoeken hoe je Android in veilige modus opstart. Dan draait alleen de door Android en de fabrikant meegeleverde software. Dus de malware niet. Dan kan die ook niet tegengaan dat je de malware app verwijderd.
Ik ben niet helemaal thuis in de materie, maar dit klinkt als een slechte oplossing.

Of tenminste: goed dat het gedaan is, maar uiteindelijk lijkt mij dit een mankement te ruime vrijheid van Android en zou het beter aan de OS-kant opgelost moeten worden.

...al loop je dan wel tegen het probleem aan van tientallen Android telefoonfabrikanten met weer tientallen types, waarvan veel al niet meer updates ontvangen.

Edit: kritische opmerking over Android wat afgezwakt.

[Reactie gewijzigd door vanaalten op 22 juli 2024 22:09]

Dit is een beetje inherent aan een open platform zijn.
Vroeger was dit type malware ook in de Play Store te vinden, tegenwoordig wordt de meeste mallware weggehaald.

Je moet als gebruiker expliciet instellen dat je apps buiten de store wilt installeren wil je vatbaar zijn voor deze malware. Helaas zijn er dus genoeg gebruikers die dat doen.

Dus wil je dit oplossen, dan moet je de mogelijkheid van sideloading apps compleet blokkeren of antivirus inbakken wat niet uit kan oid. Dan ga je al snel naar een gesloter systeem als Apple toe waar niet iedere Android gebruiker op zit te wachten.

edit: ah, dat antivirus bestaat al "Google Play Protect"

[Reactie gewijzigd door laurens0619 op 22 juli 2024 22:09]

Je moet als gebruiker expliciet instellen dat je apps buiten de store wilt installeren wil je vatbaar zijn voor deze malware. Helaas zijn er dus genoeg gebruikers die dat doen.
Het probleem is ook dat er vaak op de downloadsites van malware instructies worden gegeven om die instellingen aan te passen. Gebruikers worden aangespoord om iets te doen wat ze niet begrijpen met alle gevolgen van dien.

Wellicht zijn er andere maatregelen nodig in Android om dit soort problemen tegen te gaan, bijvoorbeeld een duidelijker waarschuwing (schermvullend, rode achtergrond met een groot virus icoon, 10/15 sec. voordat je op [doorgaan] kan klikken zodat je de tijd neemt om de waarschuwing te lezen, bij voorkeur deze waarschuwing vóór elke installatie buiten de store om etc.). Maar goed, als ik al zulke dingen kan verzinnen dan kunnen ze dat bij Google vast ook wel, ik heb alleen mijn vraagtekens bij de bereidheid bij Google om het zó afschrikwekkend en "moeilijk" te maken.
Het maakt niet uit hoe complex je het maakt of hoeveel uitroeptekens. Daarom heeft dat permissiemodel bij een groep gebruikers ook geen enkele zin. Die zien "het knopje nee brengt mij niet wat ik wil, het knopje ja wel" > KLIK JA

Bij sommige gebruikers moet je ze de optie niet geven. Helaas is de consequentie dat je dus voor een andere grote groep vrijheid/functionaliteit moet opgeven.

Mooi voorbeeld is de ing app, die kon je heel gebruiksvriendelijk overzetten naar een 2e telefoon. ERg handig! Om misbruik tegen te gaan zaten enorm veel waarschuwingen/timers op maar toch negeerde sommige mensen dit. De enige optie was de functie voor iedereen te killen :(
ING app op tweede toestel installeren kan niet meer met QR-code

[Reactie gewijzigd door laurens0619 op 22 juli 2024 22:09]

De vraag is inderdaad hoe ver je wil gaan. Hoewel ik er persoonlijk groot voorstander van ben dat installaties buiten de store om geblokkeerd worden snap ik wel dat er grote weerstand tegen is, al is het alleen al om principiële redenen. Op dit moment is het een mogelijkheid die bestaat omdat een vocale minderheid het wil, het gros van de eindgebruikers maken never nooit (vrijwillig) gebruik van die mogelijkheid of weten überhaupt niet dat dat kan of wat ze aan het doen zijn.

Misschien zou het meer moeite en kennis moeten vergen, bijvoorbeeld via adb. Dan blijft het mogelijk voor de technisch iets beter onderlegden en volstaat een simpele afbeelding als handleiding niet meer (mits er geen gebruik wordt gemaakt van domme defaults).

Anyway, genoeg mogelijkheden maar op dit moment is het een puinzooi.
Zo sta ik er ook in.
Ik heb geen idee hoe groot de markt van warez is op android maar vroeger was dat op android en ios wel de reden om alt stores te gebruiken. Tja bij dat warez wereldje hoort nu eenmaal malware
"Helaas zijn er dus genoeg gebruikers die dat doen." Developers en mensen die andere store willen gebruiken, dus zo onlogisch is het niet.
Jawel hoor ik moet bij elke app die ik sideload expliciet voor die app toestemming geven. Er is meer dan aan/uit hoor ;)

(wil je sideloaden: ja/nee/voor deze ene keer)

[Reactie gewijzigd door watercoolertje op 22 juli 2024 22:09]

maak maar ongewenst, maar ik vind de term "mallware" wel erg toepasselijk, aangezien de politie gebruik maakt van commerciële hackingsoftware -> nieuws: Inspectie Justitie en Veiligheid is bezorgd om commerciële hacksoftwa...
Dan ga je al snel naar een gesloten systeem als Apple toe waar niet iedere Android gebruiker op zit te wachten.
Het probleem van zulke systemen is dan weer dat iedereen zich 100 % veilig waant en dan echt alles gaat aantikken wat nog een groter beveiligingsrisico is.

Want dat is ook niet heilig:
https://arstechnica.com/i...hen-device-is-turned-off/

Uiteindelijk is het PEBCAC en dus moet je de gebruiker opvoeden ipv nog dommer maken.
Of tenminste: goed dat het gedaan is, maar uiteindelijk lijkt mij dit een mankement van Android en zou het beter aan de OS-kant opgelost moeten worden.

...al loop je dan wel tegen het probleem aan van tientallen Android telefoonfabrikanten met weer tientallen types, waarvan veel al niet meer updates ontvangen.
De meeste Android toestellen ontvangen updates van Google (voor Google Play). Gezien het hier de installatie van een APK betreft (Android laag, niet Linux laag), zou Google dat/de kenmerken daarvan ook op een blokkeerlijst kunnen zetten. Google heeft al eerder beperkingen aangekondigd aan directe sideloading van bepaalde applicaties die bepaalde permissies nodig hebben. Daar zou dit prima op aan kunnen haken.

[Reactie gewijzigd door The Zep Man op 22 juli 2024 22:09]

Op zich eens dat eea door Google/Android geblokt zou kunnen worden maar dan krijg je ook weer klachten dat je niet alles kan doen met je eigen hardware. Daarom willen veel mensen juist dat Google/Android geen beperkingen oplegt aan side-loading buiten de app store. Wellicht dat de default instelling zo zou moeten zijn dat je standaard geen side loading toestaat en dat je dat expliciet moet toestaan en dat je dan duidelijk een waarschuwing krijgt mbt de risicos. Als je dan toch kiest om een app te installeren dan is dat echt eigen schuld
Wellicht dat de default instelling zo zou moeten zijn dat je standaard geen side loading toestaat en dat je dat expliciet moet toestaan en dat je dan duidelijk een waarschuwing krijgt mbt de risicos.
Dat is ook gewoon zoals het werkt, het is dan ook gewoon zwak/makkelijk van @vanaalten om Android/Google de schuld te geven voor iets waar de eindgebruiker expliciet toestemming voor heeft moeten geven.

Je moet toch ook gewoon opletten als je een weg oversteekt (zelfs als er stoplichten staan en/of een zebrapad), dat het gewoon logisch nadenken en jezelf beschermen. Maar als we dan in de digitale wereld ineens alle waarschuwingen negeren is het natuurlijk de schuld van een ander :)

[Reactie gewijzigd door watercoolertje op 22 juli 2024 22:09]

'de schuld geven' is wel een harde verwoording. Toegegeven, in mijn oorspronkelijke reactie noemde ik het een 'mankement van Android' - en dat is een te harde verwoording, dus heb ik met een edit wat bijgewerkt.

Ik ben niet zo bekend met Android, dus was mij er niet van bewust dat er al wat obstakels in het OS zitten om een installatie-vanuit-SMS-bericht al wat lastiger te maken.

Desondanks: als er aanzienlijk wat mensen zijn die ondanks de obstakels toch een app op deze manier installeren, dan denk ik dat de obstakels niet groot genoeg zijn. Ja, genoeg mensen zijn dom, lezen niets, denken nauwelijks na. En ook die mensen gebruiken Android en horen zo mogelijk beschermd te worden. Het is wat te makkelijk om te zeggen "tja, als je zo dom handeld, dan verdien je het om slachtoffer te worden" (en nee, dat heeft niemand hier gezegd!). Want, of ze het nou verdienen om slachtoffer te worden of niet, het zorgt wel voor een belasting op ons politie-systeem. En het zorgt voor een geldstroom richting criminelen - die het, wat mij betreft, niet verdienen.

Dus ook al is Android al goed beveiligd voor enigszins nadenkende mensen - wellicht dat een pop-up waarschuwing dat iemand heel erg dom bezig is geen gek idee is. Lijkt mij een betere aanpak dan (alleen) achter de infrastructuur aan gaan en onderuit halen, want dat is achteraf dweilen met de kraan open.
Dat iets de verantwoordelijkheid van de gebruiker is dat klopt maar is iets te simpel.

Het gaat erom of het rest risico acceptabel is.
Als je in de analogie van de weg blijft:
- een drukke weg zonder maatregelen waar veel mensen oversteken kan in veel ongelukken resulteren. Allemaal de verantwoordelijkheid van mensen die oversteken, die moeten uitkijken.

Toch gaan we allerlei maatregelen toepassen (stoplicht,snelheid etc) tot we op een acceptabel rest risico komen. Lukt dat niet met de basis opties? Dan krijg je bv een hek om de weg dat er niet meer makkelijk overgestoken kan worden. Grote kans dat je dan wel je acceptabel rest risico hebt bereikt maar het nadeel is dat mensen moeten omlopen.

De vraag is nu: heeft android genoeg gedaan dat we nu op een acceptabel rest risico zitten? wat mij betreft niet want het gaat nog steeds veel te vaak mis.
0 krijg je nooit, maar als het niet acceptabel is dan moet je er als leverancier echt iets mee
Android geeft echt wel genoeg waarschuwingen bij sideloaden. Als je dan de app toch installeert krijg je daarna nog eens waarschuwingen bij de permissies toestaan. Je moet echt verstand op 0 zetten en niets lezen om hier in te trappen. Dit is naar mijn mening bij rood knipperlicht het spoor oversteken niveau.
Waarschuwingen zijn er zat inderdaad maar dat is ook wel het punt: een permissiemodel of waarschuwingen werkt misschien niet voor een bepaalde groep gebruikers. Dan zijn er dus alternatieven nodig
Dus als de gemeente een bord neerzet "verboden te parkeren" dan moet er ook een alternatief bijkomen, want lezen is niet meer nodig in deze maatschappij? Waarschuwingen met mogelijke gevolgen van de toestemming actie die ze doen is naar mijn mening gewoon voldoende. Een sms lezen met een link kan wel, maar dikgedrukte waarschuwingen met gevolgen opeens niet? Wat stel je dan voor precies? Een sommetje 1+1 neerzetten ofzo? ;)
Meesten lezen dat gewoon niet, want de ja knop staat toe dat er gebeurt wat jij wil (een apk installeren dus). Dat is inderdaad best onhandig van de gebruiker.

Edit: al ziet niet iedereen (direct) in dat zo'n SMS nep is, dus ik oordeel verder niet over de kennis van de gebruiker over dit soort dingen - dus onafhankelijk van deze malware.

[Reactie gewijzigd door lb2001 op 22 juli 2024 22:09]

iets waar de eindgebruiker expliciet toestemming voor heeft moeten geven.
Dat is vrij kort door de bocht. Je laat het klinken alsof de "geïnfecteerden" bewust iets hebben geïnstalleerd. Dat is hier "uiteraard" niet het geval. Het feit dat deze malware op een telefoon geïnstalleerd kan worden, dáár gaat het om.
Je moet toch ook gewoon opletten als je een weg oversteekt (zelfs als er stoplichten staan en/of een zebrapad), dat het gewoon logisch nadenken en jezelf beschermen.
Jouw vergelijking met de straat oversteken en een stoplicht negeren gaat volledig mank, de straat is niet gecamoufleerd als iets "goedaardigs". Dat is gelijk het hele idee achter deze malware.
Gewoon slecht dat dit mogelijk is op een telefoon in 2022. Wat dat betreft heeft Apple het beter voor elkaar.
Wellicht dat de default instelling zo zou moeten zijn dat je standaard geen side loading toestaat en dat je dat expliciet moet toestaan en dat je dan duidelijk een waarschuwing krijgt mbt de risicos. Als je dan toch kiest om een app te installeren dan is dat echt eigen schuld
Is dat niet al op Android toestellen met Google Play (omdat Google dit vereist)?
(beetje late reactive): @The Zep Man blijkbaar niet duidelijk genoeg. Denk dat je nu met slechts 1 klik Kan side-loaden. Wat ik graag zou willen zien is dat je eerst apart zou moeten instellen dat je side-loading toestaat (en dan waarschuwen) en bij het daadwerkelijk installeren weer een melding waarbij je een niet default antwoord moet geven: gewoon 'enter' of doorgaan zou niet genoeg moeten zijn. Desnoods zou het OS een 'compleet woord' moeten zijn zoals bijvoorbeeld "yes" of "accept" ipv klikken op een bestaande knop oid... Niets is waterdicht maar als je een gebruiker duidelijk maakt dat wat hij/zij/het doet niet standaard/normaal is kan je imho flink wat misbruik voorkomen terwijl het wel mogelijk blijft om zonder Google Play apps te installeren
Ik zit niet te wachten dat google een blokkeer lijst op mijn telefoon zet. Wat nu als ze blokada op die lijst zetten? Of F-droid?
Heb je gelezen hoe het in zijn werk ging?
De gebruiker heeft zelf de app met malware geïnstalleerd. Er is dus geen misbruik gemaakt van een bug in het OS.
we zijn als gebruikers gewoon niet slim, we klikken blindelings op de ok button, ook al staat er in de tekst onder de ok button dat iedereen uit je adresboek een email krijgt en er schadelijke software geinstalleerd word, nog meer klikken er op als je geen andere optie hebt om het scherm weg te klikken... 8)7
Het grote probleem ligt bij onwetendheid. Velen kunnen wel het onderscheid maken. Maar velen ook niet. "oh ik moet een app installeren, technologie van tegenwoordig ook"

DHL en post nl vragen ook om een app te installeren. Maak de Appstore een beetje lijkend op de playstore en er is vast iemand die er in trapt.
Is dat de schuld van het OS? Of van de gebruiker. Die meerdere waarschuwingen krijgt. En instellingen moet aanpassen. Maar dit blijkbaar zonder verdere vragen allemaal doet.

Een niet gesloten systeem. Waar je zelf dingen kan aanpassen en installeren naar keuze, zitten ook risico's. Die worden nu al zo veel mogelijk beperkt met waarschuwingen en het moeten aanpassen van instellingen. Wat wil je nog meer vanuit het OS?
Wil je een gesloten systeem? zul je naar een andere OS toe moeten. Het is de keuze aan de gebruiker.
Er wordt gevraagd om een app te installeren. Als je deze dan installeerd en nog eens permissies tot je contacten sms en weet ik veel niet wat geeft, dan valt er weinig aan te patchen.
Waarom is er volgens jou dan een mankement aan het OS en niet aan de gebruiker?

Dat slachtoffers malware als FluBot installeren wil nog niet betekenen dat het OS daar geen of te weinig belemmering in geeft. Installeren kan vaak niet zomaar. En zelfs als het wel kan dan ligt het probleem eerder bij keuzes van de gebruiker om bijvoorbeeld geen modern OS te willen of installeren belangrijker te vinden. De verantwoordelijkheid van de gebruiker kan niet zomaar minder belangrijk zijn omdat iets kan.
Ik vind het prima afgeschermd in Android.

Om vatbaar te zijn voor deze malware moet je als eerste een instelling in je telefoon doen om apps van buiten de playstore te installeren, daarna moet je zelf nog op "installeren" drukken voor deze app en daarna moet je zelfs nog expliciet toestemming geven aan de app om bij je gegevens te kunnen.

Als je dat allemaal gedaan hebt ben je toch echt zelf verantwoordelijk dat ze je bankgegevens hebben.
De beveiliging van de OS kant van Android is al redelijk op orde. De Google playstore scant ook steeds beter op virussen en malware. Android is een open systeem, waardoor je ook buiten de playstore om apps kunt installeren. Dit maakt ook alternatieve playstores mogelijk, waardoor je niet afhankelijk hoeft te blijven van Google.
Om apps buiten de playstore te kunnen installeren moet je wel een instelling veranderen of een aantal waarschuwingen wegklikken. De iPhones hadden geen last van deze mallware, omdat het iOS een volledig gesloten systeem is. Veiliger, maar je bent wel volledig afhankelijk van wat Apple toestaat.

Wie de beveiliging van Android niet voldoende vindt kan nog een virusscanner installeren. Wel oppassen, want dat zijn gewilde apps om juist virussen ed mee te verspreiden.
Feitelijk was dit een babbeltruc of wel sociaal engineering gevolgd door slimme software.

Een OS dichttimmeren is toch ook niet de weg. Gezien je op die manier de macht over je eigen spul weggeeft.

Je kan ook een bewaker bij je huis neerzetten - en dan kan iedereen tegen houden die hij niet kent. Maar is dat wat je wilt? Wil je dat niet liever zelf bepalen?
Ik ben niet helemaal thuis in de materie,
dan was dit een uitstekende kans om te luisteren ipv te zenden, en wel thuis te raken in de materie <3
te ruime vrijheid van Android
Elk systeem wat jou niet laat doen wat jij wilt, is in mijn ogen een slecht systeem.

Ja, mensen vernaggelen hun systeem dan misschien, maar dat gebeurt op elk OS. Dat noemen PEBCAC en daarvoor zouden we niet iedereen moeten straffen, want dan krijgen we situaties waarin men zich 100 % veilig acht op een apparaat en dan helemaal al klakkeloos alles gaan doen, wat nog erger is.
Waren al die domein waarop die phishingpage stonden niet gewoon gekaapt?
En dat is nu exact waarom ik Android wil, Apple is een een overpriced device dat er vanuit gaat dat ik niet weet wat ik doe met alle beperkingen van dien. Ik denk dat er wel meer Tweakers te vinden zijn, die los van eventuele kwaliteitsaspecten, precies voor de tweakbaarheid Android verkiezen. Gelukkig is die keuze er dan ook.
En allemaal, waarschijnlijk, door politie-werk en geen achterdeurtjes (aanname). Als dat zo is, is dit weer zo'n voorbeeld hoe het ook prima kan.
Klinkt als inbeslagname van command and control systemen en/of domeinnamen die werden gebruikt.
Goed werk wat een hoop elende gaat voorkomen.
Dit soort criminaliteit is alleen grotendeels op te lossen door de pakkans en straffen flink te verhogen.
En als straf elke verstuurde SMS 10x overschrijven.
De kans dat de mensen erachter gepakt worden is niet groot, zeker als ze buiten Europa opereren. Je bent dan overgeleverd aan de lokale autoriteiten van dat land.
Als die autoriteiten niet willen meewerken: alle handel met dat land stoppen.
Ondoenlijk, dan kun je alle handel met landen op dit continent ten oosten van Polen wel stil leggen.
Ik zou toch verwachten dat Google Play Protect hier toch meer zou tegenhouden:
You're still protected
Even when installing Apps from Unknown sources, Google Play Protect will continue scanning Apps, looking for viruses, malware and blocking forbidden Apps.
Dus of dat Google Play Protect is minder effectief dan beschreven of de ingefecteerde apparaten hadden deze niet actief.
Dus of dat Google Play Protect is minder effectief dan beschreven of de ingefecteerde apparaten hadden deze niet actief.
Dat beschrijven ze helemaal niet, ze leggen uit wat ze doen, nergens stellen ze dat het feilloos is/werkt en 100% hitrate heeft? Dus je conclusie klopt niet.

De app vraagt gewoon netjes permissies om van alles op je telefoon te doen (contacten uitlezen + sms versturen) net als whatsapp bijv. en gebruikt vervolgens die permissies?

[Reactie gewijzigd door watercoolertje op 22 juli 2024 22:09]

waar zeg ik dat het feilloos zou zijn?
Vind je het echt zo vreemd om te verwachten dat google play protect een bekend type malware/apk zou moeten herkennen en blokkeren?
Wie weet doen ze dat wel maar staat google play protect gewoon niet op de meeste plekken aan, zoals wel vaker bij android is beschikbaarheid van functies helaas vaak gefragmenteerd
De Oost-Nederlandse politie? hebben we in de rest van Nederland andere politie dan?
Bedoeld wordt de regionale eenheid Oost-Nederland, met daarin de districten IJsselland (A), Twente (B), Noord en Oost Gelderland (C), Gelderland Midden (D) en Gelderland Zuid (E). Het klinkt wel gek zo ja.
Ik snap het prima maar het staat er zo raar vindt ik.
Houdt dit ook in dat een aanzienlijk (of cruciaal) deel van de infrastructuur viel onder het rechtsgebied van de Nederlandse Staat? Dat zou dan weer kunnen betekenen dat er ook Nederlanders achter zitten. In dat geval wil ik wel iets kwijt: Foei!
Ja, imho zou side-loading uitgeschakeld moeten zijn maar dat je het wel zelf kan toestaan. Maar op dat moment moet er een hele duidelijke waarschuwing getoond worden.
Er blijven ook dan altijd mensen die het toch doen maar dan is het echt "eigen schuld"....

Op dit item kan niet meer gereageerd worden.