Chatsessie met Willem-Alexander en Máxima flopt

De chatsessie op internet met kroonprins Willem-Alexander en zijn verloofde Máxima, die dinsdagavond plaats zou vinden, is mislukt, meldt Nu.nl. Iets na half zeven, kort na het begin van de sessie tussen honderden geselecteerde vragenstellers en het aanstaande bruidspaar, liep de site van het koninklijk huis vast en keken ook de overige bezoekers naar een grijs schermpje.

Willem-Alexander en MáximaDe RVD legt de schuld bij de KPN, die een vlekkeloze werking garandeerde en op enkele tienduizenden 'hits'' was ingesteld. De KPN denkt echter aan sabotage; de sessie werd volgens het 'koninklijke' telecommunicatiebedrijf ruim drie miljard keer opgeroepen, wat een vastloper verzekerde. Het aanstaande bruidspaar was erg teleurgesteld dat de sessie niet door kon gaan, aldus de RVD. De KPN heeft inmiddels het paar en alle bezoekers haar excuses aangeboden.

Anoniem: 17475 gaf ons deze tip via de newssubmit.

Door Jack Leenders

23-01-2002 • 01:23

59

Bron: Nu.nl

Reacties (59)

59
54
38
5
2
0
Wijzig sortering
Ik vind het toch zielig. Er zaten kleine kinderen bij die een vraag hadden aan Maxima en Alexander. Kinderen van 7 to 11 jaar. Antwoord krijgen ze niet meer. Er is geen herkansing voor 2-2-2002.

Ik snap het ook niet. Als je zo een server opzet dat zet je er toch een limiet op. Zodat er bv niet meer dan 150000 mensen bij kunnen.
Als je zo een server opzet dat zet je er toch een limiet op. Zodat er bv niet meer dan 150000 mensen bij kunnen.
Voor een DDoS attack hoef je niet "op" de server te zitten. Alleen al de enorme hoeveelheid data die NAAR de server toe stroomt kan 'em platleggen. Dan kun je de server wel zo configureren dat 'ie al die data negeert, maar zijn verbinding is dan nog steeds 100% bezet en er kan geen "valide" data doorheen en niemand kan dan de website bekijken.
Anoniem: 1818 @Gerco23 januari 2002 10:18
een dos attack bestaat vaak uit dezelfde soort pakketjes thsi een kwestie van vroeg genoeg die pakketjes blokkeren oftewel als je een backbone hebt ga je daar de routers de pakketjes laten filteren voordat ze er op komen en dan kan iederen rustig chatten. kpn heeft vast genoeg mogelijkheden om een dos attack af te slaan. (dus zo dicht mogelijk bij de bron de data blokkeren). gezien het om iets ging voor het huwelijk zullen andere providers op zo'n moment ook wel sneller geneigd zijn om de data te blokkeren voodat het aankomt. het vereist wel communicatie en personen die opletten wat voor data er binnenkomt en waarvan daan.
Ehmmz.. als je maar genoeg pakketjes (3miljard ofzow ;)) stuurt dan leg je de backbone plat ermee dan kan die backbone niet meer filteren en komt er wederom geen "valide" paketje meer doorheen
Een nickchangebot mag toch niet de oorzaak zijn hiervan? Tegen zoiets moeten ze zichzelf beschermd hebben, hoe groot het ook is!
En die 3 miljard keer... Elke keer aanvragen is wel minstens zo'n 100 bytes, da's dus 300 GB aan aanvragen alleen al! Hoe kan de KPN zo'n grote hoeveelheid verwerken? Lijkt me erg sterk!
Op de radio zeiden ze iets vaags van dat het de videocast zou zijn die ze de nek om deed. Waarom staat die dan (blijkbaar) op dezelfde server of achter dezelfde router? Dat is toch ook stom! Iemand nog andere ideeën?
Is gewoon een DoS attack geweest, simple as that. En toevallig had ik dit al voorspelt tegen mijn collega, dit omdat het wel een erg makkelijk target zou zijn. En helaas blijkt het ook nog uit te komen. KPN had hier nagenoeg niets tegen kunnen doen...
En die 3 miljard keer... Elke keer aanvragen is wel minstens zo'n 100 bytes, da's dus 300 GB aan aanvragen alleen al! Hoe kan de KPN zo'n grote hoeveelheid verwerken? Lijkt me erg sterk!
Dan zou er toch zeker een 'piekje' in deze grafiek hebben gezeten: http://www.ams-ix.net/hugegraph.html

M.a.w. KPN heeft het verprutst en wil de schuld op een "hacker" schuiven. Als er echt 3 miljard aanvragen waren geweest, dan was dat op de AMS-IX te zien geweest. (zelfs als ze maar 1 byte per stuk waren geweest was dit te zien geweest)
je hebt voor zoveel dataverkeer helemaal niet zoveel nodig:

Om een openbare chatsessie te dwarsbomen, zijn 20 computers met een bandbreedte van 100 megabit genoeg. Die pc's zorgen met elkaar voor zoveel verkeer dat de lijnen overvol raken. De andere gebruikers zijn dan niet meer in staat om de site te bereiken
Zowel in die thread als hier, staat pure onzin.

Het is een web interface .. derachter zit een chat server. die is natuurlijk gewoon te bereiken .. en hoeft niet perse via web interface te zijn. doh

Als iemand die info gevonden heb, wilt niet zeggen dat het een fout in hun beveiliging is.

Ik lees veder nergens in die thread iets over een fout of de veiligheid, tja, als iemand het zegt, moet ik ook laten zien wat dan ..

er wordt onnodig geflamed.


Bij dit soort dingen worden altijd misbruikers zenuwachtig, omdat ze geilen op publiciteit, zo van: kijk papa en mama, dat heb ik gedaan met mijn DoS. Errug lame.

Al was het via een nog beter systeem gegaan.. abusers gaan door tot het plat ligt.

Ik vind persoonlijk wel goedkoop overkomen dat maxima niet eens even een eigen laptopje had ..
Als je zulke botnets niet wilt moet je het anders opzetten. Het is echt niet moeilijk om hier wat tegen te gaan doen hoor.

Ze hebben schijnbaar nooit eerder met IRC gewerkt. Dan krijg je zulke dingen ;(
Ik vind jouw laatste opmerking (TheOneLLame)helemaal totaal niet op zijn plaats. Het grote probleem is dat mensen denken iets te weten van NT maar eigenlijk net genoeg weten om gevaarlijk te zijn (jij hoort waarschijnlijk bij die laatste klasse). Chello heeft zijn SMTP al maanden niet goed...Solaris brengt meer bugfixes uit dan MS en zelfs PGP was zo lek als een mandje op linux. Unix systemen hebben hetzelfde probleem als NT: mensen denken dat ze wat ervan weten en lullen maar wat. Ik heb als sysop gewerkt bij een bank op HP-UX en nu doe ik NT bij een ander bedrijf en kan zo zeggen dat qua veiligheid NT en UNIX elkaar niets ontlopen, het ligt meer aan de 'default' instellingen die anders zijn in windows dan UNIX, dat veroorzaakt jouw problem. Als ik jouw was zou ik maar 'even' je MCSE halen, dan denk je al meteen heel anders.
d'0h als je er blindelings vanuit gaat dat iedere UNIX even lek is als HP-UX, dan gaat je argument natuurlijk vrij makkelijk op :)
Ik weet persoonlijk te weinig van de securitymogelijkheden van Windows NT om er een statement over te maken, maar ik heb wel ervaring met HP-UX, en ik kan je zeggen dat dat zeker niet een van de veiligste Unices is.
Als je OpenBSD met Windows NT gaat vergelijken op security niveau, dan krijg je bijvoorbeeld al een heel andere vergelijking. Waar je bij Windows NT expliciet je best moet doen om het veilig te maken (nog los van hoe veilig je het dan krijgt), moet je bij OpenBSD actief je best doen om het onveilig te maken. Geen remote exploit in de standaardinstallatie, zolang het al bestaat (ruim 4 jaar).
Dus je hebt zeker een kern van waarheid te pakken, maar je verhaal gaat beslist niet helemaal op :)
*zucht*

Nope een bijdehandte scriptkiddie die per se zijn 486 met Linux als router wilde gebruiken :P

Lekkere geflambeerde, ongefundeerde opmerkingen maak je ;)
Als het daadwerkelijk gehacked is vind ik het een zeer sneue aktie waar mensen alleen maar last van hebben. Totaal zinloos om zulks soort akties uit te voeren, vind er ook weinig eer aan.

Als het wel een fout van KPN mocht zijn dan ben ik bang dat ze dit nog een hele tijd zal bijblijven. Weer een stukje negatieve reclame voor een bedrijf wat toch al niet zo florisant ervoor staat.
Anoniem: 35635 @Kolder23 januari 2002 02:26
Als je de screenshot uit het artikel bekijkt hebben meerdere personen een loopje laten draaien die hun naam steeds weizigden. Misschien hebben ze een standaard java chat componentje gepakt en kon je irc-style commando's sturen. Scriptje is dan snel geschreven.

KPN of de RVD zal waarschijnlijk dan wel gewoon de stekker eruit hebben getrokken. Diegene die het op z'n/haar geweten heeft zal wel snel opgespeurd worden, de chatters hadden ze allemaal gescreend. Ik neem aan dat ze het wel hebben beveiligd met een username/pwd icm IP of MAC adres.

Zo niet `gelukkig hebben we de foto's ehhh. logs, ehhh, was dat dat rolletje, nog' :)
Het was een gewone IRC server (chat.222chat.nl), ik zat er op via mIRC. Het was trouwens Undernet. Een attack was dus te voorzien.
Ik heb de IRC logs net per ongeluk gewist :(
Verantwoordelijk is een groot woord, er zal wel een contract zijn tussen KPN en RVD. Ik vind het wel erg naief van de KPN op een open channel te gebruiken, dit is vragen om problemen.

AD: Prins denkt dat KPN geen back-up server had, waarop in geval van nood verder kon worden gechat. ,,Ze hadden kunnen bedenken dat saboteurs van tevoren de scripts van de site van het Koninklijk Huis uitpluizen om direct na de start alles plat te kunnen leggen. KPN heeft zich hier niet goed tegen beveiligd.''
OK. Welke tweaker heeft dat op z'n geweten? ;)
Ik kan er niks aan doen.
Mijn draadloze keyboard had storing.
zat toevallig met Maxima te chatten en toen ging m'n mobiele telefoon (die naast m'n computer lag) af..
De KPN denkt echter aan sabotage; de sessie werd volgens het koninklijke postbedrijf ruim drie miljard keer opgeroepen, wat een vastloper verzekerde.
Hmm.. echt iedereen, ook op teevee wilde de site bekijken.. misschien waren er een aantal mensen die bij elkaar 3 miljard keer op F5 drukten? In de hoop wel iets te zien? Misschien moet KPN ook dat soort dingen beter inschatten? Of gewoon niets meer garanderen, omdat ze alles een beetje laten floppen?

Magoed... zo zie je maar, niet alle vooruitgang is vooruitgang.. en de laatste jaren wordt ook in Nederland duidelijk dat het hele internet eigenlijk in een experimentele fase staat :)
misschien waren er een aantal mensen die bij elkaar 3 miljard keer op F5 drukten?
Als iedere, maar dan ook IEDERE inwoner van Nederland 187,5 keer op F5 gedrukt heeft kom je aan de 3 miljard keer. Voor het gemak laat ik de buitenlanders dan even buiten beschouwing, maar veel zullen dat er niet geweest zijn. Door iedere inwoner van Nederland in mijn 'berekening' mee te nemen maak ik dit ook wel goed denk ik. Ikzelf wist bijvoorbeeld niet eens dat er een chatsessie was, en had ik het geweten, dan was de gedachte om 'm te volgen niet eens in me opgekomen. :)
web.planet.nl/news/foto/screenshot_maximachaterror.jpg

Als je dit ook ziet dan snap je wel dat het geen toeval oid was, maar pure opzet.. had niets met veel hits te maken, dat mag duidelijk zijn.. kijk eens al die namechanges.. :P

Whooohooo zie eens wat voor super kewl gesprek ze hadden.. zelf op IRC articuleren ze perfect :P

www.omroep.nl/nos/nieuws/images/binnenland/begin.jpg

MAgoed.. misschien doen ze het nog over.. misschien bomde WA zelf de chatsessie wel met zijn nieuwste irc name-change atack bot :P (tenminste, die de typist geschreven heeft voor em :P ).
LOL
ik sta er ook tussen met mijn nick :)

(It wasn't me)

Vic_
Dat de sessie mislukt is, is een mening. "Daar staan weer andere meningen tegenover." ;)

Het wordt wel tijd om die 'K' uit KPN te slopen met een koninklijke voorhamer...
Sloop die N er dan ook maar uit ;)

Ik stel voor: BMHEGS als nieuwe naam.

(Bedrijf Met Heel Erg Grote Schulden)
Als je dit soort dingen organiseerd hou je hier toch rekening mee? Er worden op 2 febuari niet voor niets weet ik hoeveel politie ingezet, en what not aan security maatregelen.

Volledig beveiligen kan nooit, maar de manier waarop het plat gegaan is is toch wel een blamage.

Als je zo'n chat host zorg je toch gewoon voor een goede serverside flood protection, connection throtteling was ook niet weggeweest lijkt me. Nick throtteling? :) Misschien een paar eggies om het kanaal schoon te houden?
Die security-maatregelen op 2 februari hebben natuurlijk niets te maken met computer-security. In dit geval zal niemand dood gaan aan een D-DOS.

Wat je je natuurlijk ook moet afvragen: wat kost meer? Je proberen te beveiligen tegen een D-DOS of gewoon gaan zitten en afwachten indien je de lul bent?

Van mij mogen ze al die script-kidz ophangen: ga iets nuttigs doen met je tijd! De linux-kernel optimizen ofzo!
ik wil ook ff mijn ei hierover kwijt. Waarom moet zo'n chat sessie alleen op internet? Ik heb begrepen dat de vragen van te voren bekend zijn. Dus waarom dan niet gewoon deze hele mikmak gewoon op TV uit te zenden met een leuk pc-schermpje op de achtergrond.
Inderdaad, de dataoverdracht zou ook gewoon via tv kunnen (beeld) dan in 1-en & 0-en. Mensen die kwamen "kijken" konden toch niet meechatten. Ik vind het echt weer een hoop hoempapa gehalte :( Ga dan gewoon in een normale chatbox ofzo, altyd dat stiekeme gedoe.
Dennis (20:01): eej ik hoor net op het nieuws dat de chatsessie met WimLex is mislukt dankzij KPN :D

Richard (20:01): chatsessie?

Dennis (20:01): ja Wim & Max zouden chatten via internet met 100 geselecteerde mensen

Richard (20:02): Ik wil niet lullig doen, maar chatten via internet met 100 geselecteerde mensen noem ik IRC-en op een huis_tuin_en_keuken netwerk
Enkel de 100 geslecteerde konden vragen stellen. De rest van de bezoekers kon wel meelezen...
Precies. Internet is nu eenmaal geen push medium. Als er veel mensen hetzelfde gaan doen, daan gaat het mis. Voor dat soort dingen kan je beter de TV gebruiken. 11 september was daarvan het ultieme voorbeeld: geen enkele newsserver meer te bereiken.

Afgezien van sabotage: als ze de chatsessie live hadden uitgezonden op TV zou iedereen via die weg mee kunnen kijken zonder de server te belasten.
Anoniem: 11185 23 januari 2002 10:39
Het is niet toegestaan foto's van deze website te downloaden c.q. te vermenigvuldigen
Voor alle foto’s: © Rijksvoorlichtingsdienst/Foto Picture Report
Foto staat op athena... somebody's been a naughty tweaker! }>
Als je ze niet mag downloaden hoe kun je ze dan bekijken in je webpage?
Rvd snapt zelf niet eens wat ze zeggen...

Op dit item kan niet meer gereageerd worden.