LockBit claimt achter KNVB-hack te zitten en 305GB data te hebben gestolen

Ransomwarebende LockBit claimt achter de hack op de Nederlandse voetbalbond KNVB te zitten. Daarbij is volgens de hackers 305GB aan data gestolen, die op 26 april wordt vrijgegeven als de voetbalbond niet betaalt. De KNVB maakte eerder deze maand bekend gehackt te zijn.

De ransomwaregroep zegt op zijn website achter de aanval te zitten en maakt daarbij bekend alle beschikbare data op 26 april 19.42 uur te publiceren. De groep geeft verder niet aan wat er is gestolen en hoeveel losgeld er wordt geëist.

De voetbalbond gaf op 4 april aan slachtoffer te zijn geweest van een cyberinbraak. Daarbij zijn persoonsgegevens van een onbekend aantal werknemers gestolen. De aanval vond plaats op het netwerk van de KNVB Campus.

Tegen RTL Nieuws zegt de bond dat er mogelijk ook gegevens van ex-werknemers zijn gestolen en dat er data van de overkoepelende organisaties van de eredivisie en de eerste divisie kan zijn gestolen. Deze voetbalorganisaties maken namelijk gebruik van dezelfde servers als de KNVB Campus. Of er ook data is gestolen van leden, blijft onduidelijk. De aanval is inmiddels gemeld bij de politie en de Autoriteit Persoonsgegevens.

LockBit KNVB

Door Hayte Hugo

Redacteur

14-04-2023 • 13:44

89

Submitter: Xtuv

Lees meer

Reacties (89)

89
80
41
1
0
27
Wijzig sortering
Betaal alstublieft niets. Het zijn criminelen en er is 0 garantie dat ze niet de eis verdubbelen na betaling of dat de data niet gekopieerd doorverkocht wordt. Wat een ellende voor degene die het betreft.
er is 0 garantie dat ze niet de eis verdubbelen
Garantie heb je natuurlijk nooit, maar zeker grote clubs als Lockbit hebben wel hun eigen dubieuze reputatie hoog te houden. Hun businessmodel is alleen succesvol als ze doen wat ze beloven en dus niet na afloop meer losgeld gaan vragen of data releasen. Je ziet ook in het verleden dat dat relatief weinig gebeurt, in ieder geval niet bij bekende bendes als deze.
En toch blijkt dat bij de meeste ransomaanvallen de hackende partij niet te vertrouwen is. Ook niet nadat er losgeld betaald is. Daarnaast loop je het risico dat de sleutel niet werkt, of dat je maar een deel van je data terugkrijgt. Los van het feit dat decrypten gewoon superveel tijd kost en je sowieso niet snel over je data kunt beschikken. Er is inmiddels genoeg onderzoek gedaan naar of je wel of niet zou moeten betalen. De concensus is wel dat als het even kan, je niet moet betalen. je houdt tenslotte een crimineel business model in stand. Alleen als je niet beschikt over een geschikte back-up is het te overwegen. Maar garanties dat als je wél betaalt alles goedkomt zijn er gewoon niet en de statistieken onderbouwen dat.

[Reactie gewijzigd door Polydeukes op 22 juli 2024 18:22]

toch blijkt
Definieer dit eens? Wat blijkt waaruit? Want voor zover ik weet kun je bij de meeste grote infecties er wel op vertrouwen dat je informatie niet wordt vrijgegeven en dat je werkende sleutels krijgt. De risico's loop je inderdaad en je, decrypten kost idd tijd, maar over het algemeen kun je het model wel vertrouwen.
De concensus is wel dat als het even kan, je niet moet betalen
Op macroniveau klopt dat, maar voor individuele bedrijven is het overduidelijk dat betalen vaak de beste oplossing is voor de bedrijfsvoering.
"It's an enormous mistake to think that paying ransomware demands will solve anything. The initial payment is only for the start of things,” Etay Maor, adjunct professor at Boston College in cybersecurity and senior director of security strategy at Cato Networks
en
“Moreover, there is no honor among thieves—paying a ransom does not guarantee that data will be returned safely and only increases the likelihood of repeat attacks on an organization. The bad actors now know that your system is insecure and that you will pay a ransom,”
Bron: Forbes Via
Of
On average, only 65% of the data is recovered, and only 8% of organizations manage to recover all data.
Encrypted files are often unrecoverable. Attacker-provided decrypters may crash or fail. You may need to build a new decryption tool by extracting keys from the tool the attacker provides.
Recovering data can take several weeks, particularly if a large amount of it has been encrypted.
There is no guarantee that the hackers will delete the stolen data. The could sell or disclose the information later if it has value..
Bron: Gartner

En ook interessant om te lezen: https://ransomware.org/why-should-we-pay-the-ransom/

[Reactie gewijzigd door Polydeukes op 22 juli 2024 18:22]

Maar dan heb je het over double of triple extortion. "Gewone" ransomwaregroepjes die snel wat centen willen verdienen geven je je data wel terug, dat is immers hun verdienmodel en dat gaan ze echt niet zelf om zeep helpen.

De gevallen die jij noemt zijn vooral idealistische groepen. Die willen dat je bedrijf z'n gewoontes verandert of hebben een verborgen agenda om je alsnog te belazeren. Daar is het niet perse om het geld te doen maar die hebben andere motieven daarnaast.
Er valt niet aan te nemen dat ze alleen dat verdienmodel hebben. Ze simpel noemen veranderd dat niet en ze simpel gaan noemen op basis van menen meer te weten dan de criminelen lijkt niet het doel te dienen de slachtoffers te beschermen.
Er zijn genoeg van die figuren die zich bedienen van RaaS (Ransomware-as-a-Service). Kleine groepjes die gewoon snel geld willen verdienen. Die 'kopen' een kitje online op een zwarte markt en persen her en der wat bedrijven af. Klein bier.

En je hebt inderdaad 'organisaties' als Lockbit en diverse state-backed actors die gewoon complete bedrijven runnen met een helpdesk, administratie, medewerker-van-de-maand-verkiezingen, noem maar op. Die zijn iets minder simpel, maar ook een minderheid.

En dan heb je nog de idealistische groepen die verandering willen zien van "iets" (of dat nou politiek of cultureel of weet ik veel wat is), en terroristische groepen die infrastructuur lam willen leggen of daadwerkelijk schade willen aanrichten.
Het gaat er niet om dat er groepjes zijn, maar wat de motivatie van de personen is om het betalen redelijk te vinden. Groepjes willen zien maakt het verschil niet, het verschil zit in de eigen motivatie. Ieder vorm van een groep het waard vinden om te betalen lijkt gebaseerd op andere motivatie dan controle hebben over de gelekte gegevens. Er is namelijk geen controle door in groepjes te denken. Er is geen controle door menen op basis van verleden resultaten van de toekomst te kunnen voorspellen. Er was geen controle over de gegevens, is geen controle over de criminelen, dus geen controle over de gegevens in de toekomst. En de duidelijkste boodschap die al deze criminelen geven door hun slachtoffers slachtoffer te maken is dat het ze vanaf het begin af aan te doen is dat slachtoffers slachtofffer zijn en niets te willen hebben.
Ik snap werkelijk helemaal *niks* van wat je probeert te zeggen, maar goed ..

Er zijn, simpelweg, een páár verschillende soorten digitale criminelen.

1) Staatsactoren: ingehuurd door een overheid om een ander land te infiltreren of bepaalde infrastructuur plat te leggen, zie bijv. Rusland vs. Oekraiene en Noord-Korea vs. alles wat géén Noord-Korea is.

2) Terroristen: groepen die erop uit zijn om kritieke infrastructuur of het openbare leven stil te leggen of daadwerkelijk slachtoffers te maken. Denk bijv. aan het vervuilen van drinkwater, het platleggen van vliegverkeer of het slopen van energiecentrales

3) Idealistische groepen zijn erop uit om een andere partij te bewegen iets anders te doen dan voorheen. Denk bijv. milieubewegingen die grote (vervuilende) bedrijven lamleggen, het bankwezen schaden, of stelen van de rijken en dat uitdelen aan de armen (zoals ze zelf stellen).

4) Actoren die het puur om het geld te doen is, bijv. groepjes die gebruik maken van RaaS-oplossingen (Ransomware inkopen, hier geld mee verdienen en ook 'netjes' leveren wat ze beloven omdat ze anders de volgende keer écht niet meer betaald krijgen. Vaak, maar niet uitsluitend, zie je dat ze ook bepaalde gedragscodes hanteren: geen ziekenhuizen aanvallen bijvoorbeeld. Onlangs nog in het nieuws geweest. Eén van die groepen, Conti meen ik, had 'per ongeluk' een ziekenhuis lamgelegd maar daarna het geld netjes terugbetaald en nota bene excuses aangeboden.

5) Scriptkiddies die ook een ransomware kitje kunnen kopen en vaak in hun eentje opereren. Het is ze te doen om de eer en glorie en meer ook niet

En dan sla ik er vast nog 1 of 2 over. Het is niet zo ingewikkeld. Mensen zijn kuddedieren, die verzinnen niet zomaar iets. Zelfs degenen die uit 'eigen motivatie' iets doen vallen binnen één van deze groepen. Cybercriminaliteit is ook 'gewoon' een beroep. Geen eerzaam beroep, maar het is een beroepsgroep op zich. Je kunt er goed geld in verdienen, het is vrij simpel, het is internationaal - de éne dag ben je bezig met een klus in Amerika, de volgende dag met een klus in Cambodia en de dag erop ben je bezig met België. Dát maakt het lastiger dan bijv. een klassieke inbreker, je hebt 0 reistijd en hoeft er niet fit of lenig voor te zijn om ergens naar binnen te sneaken.

[Reactie gewijzigd door DigitalExorcist op 22 juli 2024 18:22]

uhhhh, de bron is niet Gartner maar Sophos, die verkopen beveiligingssoftware. En dat rapport is eenvoudig lachwekkend. Lees het maar.

Neemt dan niemand meer de tijd om als je iets als bewijs opgeeft even te kijken of je niet met beide voeten in de poep staat?
Dat je ergens geld mee verdient betekent niet automatisch dat je adviezen niet oprecht zijn en dat je onderzoek niet betrouwbaar is.
De adjunct professor zegt dit omdat het betalen van een ransom criminele activiteit bevordert.
Hij claimt niet dat het betalen niet effectief is.
En dat het de kans op nog een aanval vergroot lijkt me klein, aangezien bedrijven na een aanval vaak de beveiliging enorm verbeteren.

De claim van Gartner dat de data vaak niet gerecovered wordt is niet zozeer van belang.
In dit geval moet de KNVB betalen om ervoor te zorgen dat de data niet openbaar wordt gemaakt, niet om de data terug te krijgen.
Het lijkt me dat de KNVB voldoende backups heeft om ook zonder de gestolen data gewoon verder te kunnen met hun bedrijfsvoering.
Ze moeten simpelweg voorkomen dat de data van mogelijk meer dan een miljoen leden en honderden werknemers openbaar wordt gemaakt.
Datzelfde punt wordt ook aangehaald in het artikel van Forbes door Matthew Baker, partner van advocatenkantoor Baker Botts.

Recent is er nog een zorginstelling gehackt waarbij 74 paspoortdocumenten van medewerkers zijn gelekt (nieuws: Hackers delen paspoorten van werknemers van gehackte ouderenzorginste...).
Volgens de KNVB zelf hebben ze meer dan 500 werknemers (https://www.knvb.nl/over-ons/over-de-knvb) waarvan dus potentieel alle identiteitsinformatie, inclusief BSN nummers zou kunnen worden gelekt.
Bovendien zou de hack ook nog alle NAW gegevens van de 1,2 miljoen leden kunnen bevatten.
voor zover ik weet kun je bij de meeste grote infecties er wel op vertrouwen dat je informatie niet wordt vrijgegeven
Omgekeerd gaat dus net zo goed op dat er geen definitie is waaruit deze stelling blijkt?

Natuurlijk kun je het principe proberen te hanteren dat menen dat als iets wel lekt het dan wel bekend zou worden bij wie goed geinformeerd is. Maar zelfs in die situatie gaat nog op wat ook buiten ransomware problemen zijn: er is nauwelijks inzicht bij slachtoffers wat precies gekopieerd is (nee, versleutelt aantal bestanden is niet zomaar alles waar criminelen bij konden) en je kunt als verwerkers en dus ook criminelen prima geld verdienen aan gegevens die niet herleidbaar zijn naar een specifiek bedrijf of organisatie waar criminelen hun slag sloegen.
Heb je daar voorbeelden van?
Voor zover ik weet is elk bedrijf dat betaalde zijn data mooi terug gegeven.
En dat zijn er zeer veel, maar die gaan er nooit voor uitkomen.
Zie hierboven mijn reactie op @TijsZonderH
Edit: je hoeft het niet met me eens te zijn, maar off topic (score 0) is mijn reactie volgens mij niet. Hieronder plaats ik onafhankelijke bronnen (o.a. Forbes en Gartner) die mijn stelling onderschrijven.
Maar beide bronnen verwijzen naar firma's die geld verdienen aan beveiliging en er dus financieel baat bij hebben on het vuur aan te jagen. Ze bevatten claims als deze: "Furthermore, fewer organizations suffered data encryption as the result of a significant attack – down from 73% in 2020 to 54% in 2021. ". Dat soort rapporten hebben maar een doel, meer software te verkopen. Ze rammelen aan alle kanten ("73% of respondants rapported to have suffered succesful ransomware attacks'). Maar als je Sophos betaald behoor je meteen tot de 27% procent van gelukkige mensen.

Deze bronnen zijn dus alle behalve onafhankelijk. Jou beweren daarover is bewijsbaar onjuist en dan lijkt mee een geel icon zeer op zijn plaats.
De bronnen zijn misschien niet onafhankelijk, maar ze zijn tegelijkertijd wel expert op het gebied. Mijn loodgieter is ook niet onafhankelijk, maar toch luister ik naar hem wanneer het over de waterleiding in mijn huis gaat.
Klopt helemaal, het zijn zeer professionele bedrijven met diverse afdelingen zoals Support, HR, directie, IT etc…

In dit milieu wil je trouwens niet alleen je eigen naam naam hoog houden, maar wil je ook niet dat door het breken van beloftes andere criminelen tegen je in jagen. (Zoiets loopt vaak niet goed af)

Los daarvan hoop ik dat er niet betaald wordt.
[...]
Garantie heb je natuurlijk nooit, maar zeker grote clubs als Lockbit hebben wel hun eigen dubieuze reputatie hoog te houden. Hun businessmodel is alleen succesvol als ze doen wat ze beloven en dus niet na afloop meer losgeld gaan vragen of data releasen. Je ziet ook in het verleden dat dat relatief weinig gebeurt, in ieder geval niet bij bekende bendes als deze.
Nog los van de reputatie als het gaat om het nakomen van beloftes - het blijft een feit dat deze hackersorganisaties inmiddels zelf ook heul erg veel gevoelige data hebben verzameld en opgeslagen, en zelf dus óók een interessant (potentieel) slachtoffer zijn om gehackt te worden. Hoe goed zijn ze zelf beveiligd?
ze hebben een reputatie/businessmodel opgebouwd en dat lijkt af en toe te lonen zonder dat ze data alsnog hebben vrijgegeven, wat niet wil zeggen dat ze zich ervan ontdaan hebben. Zowel het publiceren bij niet-betaling als het niet-publiceren bij betaling houden die reputatie in stand. De ene firma wil meer risico lopen, de andere minder. Het is dan aan het target om te beslissen, want de daders trekken zich niets aan van het target of de slachtoffers (die vaak niet veel met het target te maken hebben)
Is er ooit een partij geweest die wel heeft betaald aan Lockbit? Zijn ze hun belofte nagekomen en niks gepubliceerd daarna? Kan het me namelijk echt niet voorstellen. De gestolen data verschijnd vroeg of laat ergens op het (dark)web.
LockBit is de meest professionele ransomware groep die ik en velen ooit gezien hebben. Als je betaalt, krijg je je data terug, omdat ze anders hun bekendheid/beruchtheid verliezen als RaaS aanbieder. Maar natuurlijk weet je niet of ze het alsnog publiceren, zeker nu double extortion steeds vaker toegepast wordt.
LockBit is de meest professionele ransomware groep die ik en velen ooit gezien hebben.
Vertel eens over je ervaringen met ze?

Ik heb een bevriende firma geholpen toen die door Lockbit aangevallen waren en ik kreeg heel erg de indruk dat het kinderen met een script waren. Soms drie mensen die antwoord gaven en allemaal iets anders wilde. tot vier (!) keer toe een sample decrypter die niet werkte. Verkeerde bitcoin addressen. Engels dat soms werkelijk niet te begrijpen was. Eenmaal gebruikte een 'medewerker' zijn prive adres (met hartelijke dank namens de politie). Een van de 'professionele afpersers' had een schuilnaam die hij ook op forums gebruikte en waardoor we zijn identiteit konden achterhalen. Natuurlijk in Novosibirsk maar ik denk dat hij best wel vreemd opkeek toen hij een brief kreeg van de Franse politie die hem vertelde dat het een erg slecht idee zou zijn om de EU binnen te reizen. Totale mislukkelingen.

Uiteindelijk 0.1 Bitcoin betaald. Als je gewoon blijft weigeren gaan ze gewoon ze gewoon onlaag tot ze hun eigen kosten eruit willen halen.
Maar als je weet waar ze zitten, weten we allemaal wel stiekem natuurlijk, waarom doen we dan niet met zijn allen gewoon even die glasvezel doorknippen en afsluiten die handel.

Ja ze hoppen over servers over de hele wereld, maar zie daar maar eens bij te komen als je geen internet hebt.

De opvolging en vervolging van dit soort lui is echt een lachertje, we weten waar de servers zijn, zie abuseip database etc, killen die handel als je de personen niet te pakken krijgt.

Enige momenten dat dat gebeurt is wanneer ze per ongeluk een staatsorganisatie pakken maar het MKB heeft daar niets aan en krijgen ook amper support.

Ooit eens zijdelings betrokken geweest bij een gevalletje cryptolocker, de response van de politie was op zijn best lachwekkend. Ja we weten waar ze zitten, dank voor de forensics, maar we doen er niks mee want Rusland, pak dan nondeju de bridgeheads bij leaseweb eens uit een rack ofzo.
Ik ben CISO en volg LockBit al een tijdje sinds een organisatie waar ik een paar jaar geleden de CISO hielp als mentor slachtoffer werd. Er zijn vele interessante onderzoeken gedaan naar Lockbit, onder andere hoe professioneel en ‘als een echt bedrijf’ te werk gaan.
Lockbit is gewoon een Ransomware as a Service groep. De organisatie zelf is erg professioneel. Onder de affiliates is het expertiseverschil erg groot.
ik kreeg heel erg de indruk dat het kinderen met een script waren.
Dit gevoel zou dus weleens kunnen kloppen. Lockbit regelt alleen de infrastructuur, encryptie, decrypter, betalingen, scripts en aanvaltooling etc. De rest wordt gewoon gedaan door verschillende affiliates.
onzin, elke firma die betaalde kreeg mooi de encryptie sleutel en de data werd niet gelekt.
En iedereen die er aan meewerkte kreeg de opdracht er niet over te communiceren en als men aandrong te beweren dat niks is betaald. Daar zal je dus online niks van bewijzen van vinden.

Maar het is vrij eenvoudig: als je weet dat een firma slachtoffer is van ransomeware, en er komt niks online, dan mag je er gewoon van uitgaan dat men betaalde
onzin, elke firma die betaalde kreeg mooi de encryptie sleutel en de data werd niet gelekt.
Tot nu toe.
Je hebt geen enkele garantie anders dan de organisatie op zijn blauwe ogen te vertrouwen. Die "encryptiesleutel" die je aangeeft zie ik als de decryptiesleuten bij ransomwareaanvallen maar dat zegt verder niets.
onzin, elke firma die betaalde kreeg mooi de encryptie sleutel en de data werd niet gelekt
Dat is een hele stellige beweren waarvan ik denk dat we mogen vragen dat je die onderbouwen kan. Tot die tijd denk ik dat ik jouw bewering als onzin beschouw.

Ik heb zelf enkele malen geholpen bij de gevolgen van een aanval en slecht een keer geadviseerd om te betalen (0.1 BC). de overige keren is er niet betaald en zijn de gegevens niet online gekomen. Dus vrij eenvoudig, jouw tweede bewering is ook bewezen niet waar. De afpersers zijn niet gek, met het openbaar maken van de data maken ze de wetsovertreding veel ernstiger en komen ze binnen bereik van civiele rechtszaken. Dat doen ze alleen in uitzonderlijke gevallen.

De marketing van de afpersers is blijkbaar zeer effectief. Jij eet het met huid en haar. Waarschijnlijk zonder dat je er ook maar enige ervaring mee hebt.
Ik baseer me vooral op de blog van lockbit zelf...
Bedrijven die er op staan en plots verdwijnen. Dit doen ze toch niet zomaar.
En laat ons hopen er nooit ervaring mee te moeten hebben natuurlijk.

Maar waarom zou zo een ransomware 'bedrijf' een website plots van hun site halen als die er niet voor betalen? omdat ze dreigen met een rechtzaak???
305GB aan data lijkt me iets meer dan gegevens van enkel werknemers. Dat lijkt me genoeg data voor alle gegevens van alle spelers bij alle clubs.

[Reactie gewijzigd door Gamebuster op 22 juli 2024 18:22]

Inderdaad... dat kan heel voetballend Nederland wel zijn. Heel wat persoongegevens bekend bij de KNVB als je ingeschreven staat op een voetbalclub.
Ligt er maar net aan wat voor date het is. Als ze ook film materiaal opslaan gaat het natuurlijk hard qua GB’s
hacks uitgedrukt in GB zeggen niets over de hoeveelheid bruikbare gegevens. Dat kunnen filmpjes zijn van matchen van 1 speler/ploeg of de volledige financiële boekhouding met alle klanten en ledengegevens. Hier valt geen uitspraak over te doen zonder de inhoud te kennen.
Alle gegevens van alle spelers bij alle clubs wereldwijd óóit.

305GB aan plain text is .. heul erg veul.
Alleen heeft niemand beweerd dat het 305 GB aan plain text is. Wij als buitenstaanders weten eenvoudigweg niet om wat voor data het gaat.
Allicht zal het geen plaintext zijn, en niet alleen maar persoonsgegevens, maar het blijft een bák aan data.
Die GB's zegt niks, 100 megabyte is genoeg om dat alles op te slaan.
de screenshots laten al een goed beeld zien van wat voor data het is. Lijkt eigenlijk hun volledige fileserver te zijn. Met ook heel wat mappen met de naam 'vertrouwelijk'... Sponsorcontracten en betalingen.
Ik heb een vermoeden dat ze die data liever niet gelekt zien dus
op de site van lockbit zelf
neejoh, dan was het 305gb en 1 piepklein byteje geweest
Overmars heeft inmiddels laten weten dat hij geen slachtoffer van de hack is: hij heeft al z'n dickpics op een 1.44MB floppydisk staan :+
Ben toch wel benieuwd welke data er buit is gemaakt. NAW gegevens? Verslagen van vergaderingen? Sponsorcontracten? Inkijkje in emailconversaties?

Best spannend aangezien het nu onder een vergrootglas ligt :)
Daarom studeer ik dus Cybersecurity, om dit tegen te houden.
Alhoewel dat veel zicht geeft om je systemen ook te beveiligen zijn dit soort hacks vaak succesvol door de zwakste schakel ook wel bekend als de mens, een medewerker die er niets van af weet en via social engineering bijvoorbeeld een bepaald programma opent met administratie rechten gebeurt eenmaal.

Bij ons was er voor het laatst overtuigend mailtje gestuurd naar iemand binnen ons bedrijf waarvan het leek alsof onze CEO die had gestuurd, een heel klein en simpel mailtje met "I don't have time to quickly check this presentation, can you check for mistakes?" en de header en footer was exact zoals die van onze CEO. Het bestandje was een .xlsx powerpoint bestand die gelaced was met een virus, via zo een online virus scan tool had maar de helft van de anti virussen het door dat er iets mis was met de xlsx (inclusief Malwarebytes die we gebruiken)
Tegenhouden doe je dit nooit.
Ik wens geen bedrijf (en vooral hun klanten) zo een hack toe. Maar met zo een wat mij betreft onzuivere club als de KNVB ben ik eigenlijk wel nieuwsgierig wat er in die dump zit. De laatste jaren komt er rond wk's en spelen alleen maar meer corruptie naar buiten. Zou er niet mee zitten als deze dump een hele beerput opentrekt... Misschien kunnen ze de volgende keer de fifa hacken?
26 april 1942:
The German Reichstag convened for what would be its final session. Chancellor Adolf Hitler gave a long speech asking for total legislative and judicial power that would give him the right to promote or punish anyone with no regard to legal procedures. The Reichstag agreed and Hitler was given absolute power of life and death. bron
Anoniem: 1420638 17 april 2023 15:31
Wat als ze betalen maar de data niet wordt vrijgegeven, gebeurt vaker volgensmij.
Iemand nog een update hierover? Het is doodstil geworden. KNVB heeft gewoon betaald?
Naja, genoeg persoonsgegevens kunnen dus op straat komen te liggen.
Bor Coördinator Frontpage Admins / FP Powermod @vinkjb14 april 2023 14:45
Wat een kortzichtige reactie. Je weet helemaal niet wat er voor data buitgemaakt is. Je kan dus nog helemaal geen conclusie trekken. Daarbij maakt het toch niet uit dat jij blijkbaar "anti voetbal" bent? Of hebben mensen die wel iets met voetbal doen ineens geen rechten meer o.i.d.? Absurd dit "als het mij maar niet raakt" denken.

Op dit item kan niet meer gereageerd worden.