Odido krijgt 1,5 miljoen euro boete voor slechte beveiliging van aftapsysteem

De Rijksinspectie Digitale Infrastructuur heeft een boete van 1,5 miljoen euro aan Odido gegeven vanwege de slechte beveiliging van het aftapsysteem. In dat systeem konden ongeautoriseerde werknemers terecht en de provider had geen goed beveiligingsplan, zegt de RDI.

De Nederlandse toezichthouder op providers schrijft dat het een boete van 1.518.750 euro geeft aan Odido vanwege beveiligingsproblemen in 2021 en 2022. De provider had toen de beveiliging van zijn aftapsysteem niet goed op orde. Het aftapsysteem is een deel van het netwerk waar inlichtingendiensten en het Openbaar Ministerie toegang toe kunnen krijgen voor het aftappen van verkeer als daar reden voor is. In de Telecomwet en het Besluit beveiliging gegevens telecommunicatie staat aan welke regels providers moeten voldoen om die systemen goed te kunnen beschermen.

Volgens de RDI voldeed Odido op meerdere punten niet aan die regels. Zo had Odido geen beveiligingsplan, waarin de provider had moeten aangeven hoe zij aandacht besteedde aan de beveiliging van het systeem. "Bij Odido was dit plan niet aanwezig", zegt de RDI.

Een tweede probleem was dat werknemers bij het systeem konden komen die daar niet mochten komen. Alleen personeel met een VOG-verklaring mag daar toegang toe krijgen, maar bepaald personeel 'dat medewerking verleent aan de uitvoering van taplasten' had zo'n VOG niet. Ook waren sommige functieomschrijvingen niet goed verwoord en waren geheimhoudingsverklaringen niet op orde. De RDI zegt ook dat werknemers toegang hadden tot het systeem terwijl ze dat niet hoefden te hebben.

Odido had ook bepaalde concrete beveiligingsmaatregelen niet op orde. Op twee systemen was het bijvoorbeeld mogelijk in te loggen met standaardauthenticatie via wachtwoorden, in plaats van persoonsgebonden authenticatie. Andere systemen werden na meerdere foutieve inlogpogingen niet geblokkeerd en de logging en detectie stonden op andere systemen niet aan.

"Deze overtredingen acht ik niet alleen afzonderlijk, maar zeker ook in onderlinge samenhang bezien zeer ernstig", schrijft de RDI. "Een aftapsysteem bevat staatsgeheime of strafrechtelijke informatie. Daarom worden er strenge eisen gesteld aan de beveiliging. Zonder een goede beveiliging kan de vertrouwelijkheid en daarmee ook de effectiviteit van het onderscheppen van communicatie niet worden gegarandeerd. Het mag daarom niet bekend worden wie worden getapt en van wie het tapverzoek afkomstig is."

Het is niet de eerste keer dat de RDI een dergelijke boete oplegt. Ook Vodafone kreeg vorig jaar een boete van 2,25 miljoen euro vanwege een soortgelijke overtreding.

Update, 11.35 uur – De laatste passage over de boete voor Vodafone is toegevoegd.

Door Tijs Hofmans

Nieuwscoördinator

17-10-2025 • 11:11

65

Submitter: nike91011

Reacties (65)

Sorteer op:

Weergave:

Nuance.

Dat is een prachtig voorbeeld waarom een achterdeurtje inbouwen een slecht idee is. Er is een soort van gezegde dat elk achterdeurtje vroeg of laat wordt misbruikt. Net zoiets als die TSA hang- en kofferslotjes waarbij je nu bij de bekende Chinese webwinkels voor minder dan een tientje een TSA002 of TSA007 sleuteltje koopt.

Criminelen weten dat NL kampioen is in aftappen. Die gebruiken andere hardware. Dat is ondertussen genoeg beschreven in de pers.

Een ander groot probleem is dat de NL overheid het probleem bij de private partij neerlegt. Die private partij moet maar uitzoeken wie er wel / niet in mag van die politie/justitie/al dan niet geheime diensten. Als het fout gaat krijgt de private partij de schuld.
Er zijn genoeg regels en procedures voor die private partij om te bepalen wie er wel of niet bij kan. Sterker nog, de politie en geheime diensten loggen normaal niet in op deze systemen, ze sturen providers een bevel met instructies ("tap IP/klant X af en lever af op tapkamer Y") en de mensen in dienst van de provider regelen dat dat ook gebeurt. Bij dat bevel hoort een handtekening van iemand die dat bevel mag geven (officier van justitie etc.).

Het is niet alsof je Odido kunt bellen en kunt zeggen "ik ben de politie, laat me inloggen op jullie systeem". Dat gaat over welbekende kanalen met welbekende procedures.

Waar het hier mis lijkt te gaan is dat het systeem dat Odido gebruikt om taps uit te zetten niet goed is geconfigureerd. Het is natuurlijk heel belangrijk dat als iemand een tapbevel doorzet, je achteraf ook kunt verifiëren wie dat gedaan heeft. Je wilt nergens een admin/superuser/afdelingslogin zien, ook niet op dingen als SSH-servers en andere mechanismen die het tapsysteem kunnen beïnvloeden.

Hoewel we wereldkampioen tappen zijn onder de democratische landen, is het niet alsof criminelen nu allemaal zo gigantisch slim zijn dat tappen geen nut heeft. Als je bijvoorbeeld via Signal belt, kun je weliswaar met een tap niet zien wat je zegt, maar wel zien met wie je belt (standaard staat peer-to-peer aan!) en wanneer. Dat is ook al nuttige informatie voor de politie natuurlijk.

Combineer dat met een (technisch gezien niet wettelijke te verplichten maar nog steeds vrijwillige geïmplementeerd) dataretentiesysteem en de politie kan redelijk eenvoudig criminele netwerken achterhalen door te kijken welke datastromen er toevallig aan gingen bij het uitbellen, zelfs met NAT, helemaal als je al een paar verdachten op het oog hebt.
Hoewel we wereldkampioen tappen zijn onder de democratische landen, is het niet alsof criminelen nu allemaal zo gigantisch slim zijn dat tappen geen nut heeft.
Wat bedoel je hiermee? Dat we in hoeveelheid taps bovenaan staan?
Op papier staat Nederland bovenaan in de hoeveelheid taps per burger. Daar zitten natuurlijk wat haken en ogen aan.

Het lastige van tapstatistieken is dat weinig landen en instanties informatie publiceren over hoeveel taps ze zetten, maar Nederland zet een hoop taps vergeleken met wat de andere rapporterende landen beweren te zetten. Het is natuurlijk maar de vraag of alle taps in die rapporten vermeld zijn, van zowel onze eigen statistieken als in die van andere landen. Bij de AIVD gaat het om de 1000-2000 taps per jaar (https://www.aivd.nl/onderwerpen/afluisteren/tapstatistieken) maar de politie, MIVD, FIOD, enzovoorts hebben ook nog hun eigen targets en taps.

Ook is het maar net afhankelijk van je definitie van "tap" natuurlijk. Zo is de wet die providers verplichtte tot dataretentie (het bijhouden van wie welke IP's je wanneer contact, opgeslagen van iedereen voor een aantal maanden) keihard afgeknald in de EU, maar heeft zo'n beetje ieder land daar een workaround voor bedacht. De rechter zei in principe "je mag niet zomaar iedereens internetgeschiedenis bewaren" dus een populaire workaround is dat "zomaar" aan banden wordt gesteld.

In België hebben ze bijvoorbeeld een statistiek gepakt met een threshold voor een gebied of er wel of niet dataretentie moet plaatsvinden, en als je die statistiek berekent is letterlijk heel België op 1 gebied na boven de threshold. Zie deze kaart: https://www.patrick-breyer.de/en/targeted-data-retention-online-map-shows-what-the-belgian-government-wants-to-hide/ (alle rode gebieden zitten in de aftapthreshold; ja, dat is heel België dus).

Hoe Nederland dit precies wettelijk opgelost heeft, weet ik niet, maar uit kamerstukken valt te lezen dat de overheid er wel mee bezig is.

Landen zonder goede burgerrechten zoals China, Iran, en Noord-Korea zijn natuurlijk veel ingrijpender, daar kun je de Nederlandse taps niet mee vergelijken. Daar staat in principe iedereen onder tap en moet je er maar beter van uit gaan dat de overheid altijd van iedereen al het verkeer meeleest.
Kneiter interessant, dank voor je uitgebreide reactie!

Dat van Belgie klinkt wel een beetje als onze sleepwet, zal het hier dus niet ongeveer op hetzelfde uitkomen?

[Reactie gewijzigd door dehardstyler op 17 oktober 2025 13:47]

De sleepwet gaat ook over de inhoud van communicatie terwijl dataretentie meestal meer source IP+destination IP+source port+destination port+tijd/datum is. Je kunt lastig een half jaar al het internetverkeer van een land opslaan en het lost ook weinig op om terabytes aan Netflix/Youtube-video's bij te houden van iedereen, maar beperkte metadata valt nog op te slaan met wat compressie en trucjes.
Vergeet niet dat Nederland met de Amsterdam Internet Exchange een van de grootste internetknooppunten ter wereld heeft, en we op de 6de plek staan ter wereld voor het aantal datacentra. Als je het omrekent hebben wij zelfs de meeste datacentra per persoon. Op zich niet gek dat wij dan ook de meeste taps per persoon zouden hebben.
Dit heeft niks met achterdeurtjes te maken. Zie dit als een soort van SFTP-server bij Odido waar remote alleen justitie bij kan. Het systeem/OS zelf is te benaderen door medewerkers van de telecomprovider (NIET door justitie of iemand anders).

Er wordt door justitie een taprequest ingeschoten (inclusief 'warrant') en vervolgens wordt zo'n tap geheel automatisch geplaatst. De server zelf is een normale VM, en die heeft onderhoud nodig. Dat is de reden dat de Odido-medewerkers erbij moeten kunnen. Die medewerkers kunnen op dat systeem wel de warrants zien, maar aangezien daar geen namen in staan kunnen ze niet zien wie getapt wordt.

Dit is gewoon ontzettend slordig van Odido, maar zolang de overige beveiligingsmaatregelen actief zijn is het ook niks meer dan dat.
Ik ben het er niet mee eens dat het niks te maken heeft met achter deurtjes. Odido heeft de mogelijkheid ingebouwd om een tap mogelijk te maken. Zij beheren dat. Door de opzet waar ze nu een boete voor krijgen was het mogelijk om te tappen zonder dat je wist wie dat gedaan had binnen odido.

Als je een achterdeurtje in zeg... WhatsApp inbouwt dan krijg je precies hetzelfde. Als WhatsApp de toegang tot de achterdeur niet netjes regelt en waterdicht maakt (klinkt nogal raar bij een achterdeur) dan loop je de kans dat het ook door iemand die niet geautoriseerd is toeneemt wordt verleend.

Er zijn genoeg voorbeelden te noemen van mensen bij instellingen (politie, justitie) of bedrijven die door criminelen worden geronseld om voor geld (of afpersing) toegang te verlenen. Laat staan dat een AIVD dit hele gebeuren ook "netjes" zou doen als de achterdeur zou bestaan.

Daarom, blijf van encryptie af, bouw geen achterdeurtjes in applicaties. Het gaat geheid een keer mis.
Je gaat er vanuit dat medewerkers van Odido een tap konden starten. Kun je aangeven hoe je daarbij komt? Het staat namelijk niet in het artikel.
Er staat wel dat medewerkers onnodig toegang hadden tot de systemen, maar dat is niet hetzelfde als een tap kunnen starten (spoiler: dat kunnen ze niet).

Dus nee, geen achterdeur. Die medewerkers kwamen door de voordeur (voor updates etc.) maar dan met een loper ipv een persoonlijke sleutel. DAT was het probleem, niks meer en niks minder.
Odido komt de laatste tijd wel heel slecht in het nieuws. Als ze dit lang genoeg volhouden dan is het over en uit. Dan is het eindedido
Ik vind het een van de fijnere providers buiten hun reclames. Makkelijke werkende app, stabiel internet zowel mobiel als vast en eigen router installeren is super makkelijk. Voor de mensen die dat niet willen hebben ze mesh WiFi. En goede prijzen.


Installatie was ook snel gedaan, goede monteurs.
Ja ben ook zeer tevreden over Odido glasvezel hier. Geen storingen en werkt prima. Installatie ook eenvoudig. Alleen IPv6 is wel een ding helaas.
zeker. vorig jaar overgestapt omdat KPN na al die jaren nog steeds geen Apple TV app had. Dat was het enige wat ik echt nog mistte

Ja, de beloftes kwamen er uiteindelijk wel maar laatste keer dat ik keek was het er nog steeds niet. Dat i.c.m de niet aanwezige verlengkortingen toch maar ingegaan op hun Black Friday deal.

Verlengen is daar ook niet perse interessant maar desondanks blijf ik wel hangen.
Mooi. Ik ga juist overstappen, afspraak is al gemaakt.

voor paar euro meer, van 1gb naar 2gb. en dan eerste jaar 30 euro korting per maand dus in totaal goedkoper dan KPN.

Dus ik ben blij om te horen dat je tevreden bent
Tjah, makkelijk om alles snel te maken als je beveiliging niet in orde is
Ach, dit soort systemen zijn bij alle grote providers houtje-touwtje ingezet. Er is een wettelijke verplichting om deze faciliteiten te hebben maar het is natuurlijk een pure verliespost.

Dus je minimaliseert de kosten van het proces, snijdt hier en daar wat hoekjes af en hoopt dat de boel door de audits rolt.

Odido is zeer zeker niet de enige, zowel KPN als Vodafone zijn in het recente verleden hier ook voor bestraft.
Dit klopt helemaal, alleen niet alleen bij de grote providers - ook bij kleinere.
Als er een update voor het OS nodig is, gaat het systeem gewoon down omdat het voor een provider duurder is om die systemen redundant uit te voeren. VM kapot? Dan tijdelijk geen taps mogelijk totdat de backup is teruggezet.

Of dit overal zo is weet ik natuurlijk niet, maar het gebeurt.
Geinig dat de overheid hier dan helemaal geen SLAs voor afspreekt / doordrukt. Dat zou ik wel verwachten eigenlijk. :P
Ze betalen er niet voor hè, dus dan ook geen SLA :) Willen ze een SLA, dan betalen ze maar.

Als je ze netjes informeert voordat je een update uitvoert, kraaien ze er niet naar. Kan me wel voorstellen dat je problemen krijgt als de systemen vaak of voor langere tijd down zijn.
Ze hebben ook al dat gratis tapsysteem geregeld, dan kunnen er toch ook nog wel wat meer, gratis te doen, eisen aan stellen? Er worden ook eisen aan veiligheid gesteld waar nou een boete voor uitgedeeld wordt, dan klinkt het als een kleine stap om een bepaalde industriestandaard aan uptime te bedingen toch?
Er wordt natuurlijk wel alles aan gedaan om zo min mogelijk gezeur te krijgen met justitie, dus in praktijk liggen deze systemen er niet vaak uit (redundant of niet). Het zal me niks verbazen als de overheid eigenlijk al tevreden is met de huidige uptime.
Ik ben cynischer en vermoed dat er helemaal niet nagedacht is over uptime, totdat er op een gegeven moment iets blijkt dat een "belangrijk" gesprek niet is getapped. Dan is het ineens bezwaarlijk
Fair enough, die kans is inderdaad aanwezig.
Ik vind dat jullie nogal makkelijk gaan over beveiligingslekken.
Dat andere providers dat ook doen is een whataboutism.
Eerst riep je:
Tjah, makkelijk om alles snel te maken als je beveiliging niet in orde is
maar je lijkt niet te beseffen dat het gebrek aan beveiliging op deze systemen helemaal niets te maken heeft met snelheid of de bandbreedte die je als klant krijgt.

en nu heb je het over beveiligingslekken, waar hier eigenlijk helemaal geen sprake van is. Wat je hier ziet is een voorbeeld van een taak die vroeger exclusief bij de overheid lag (PTT) maar sinds de privatisering bij private partijen wordt gelegd. En deze systemen voegen niets toe aan de primaire functie en dienstverlening van het bedrijf aan klanten, dus ze zijn 100% een kostenpost. Dan worden hoekjes afgesneden en accepteert men dat men zo nu en dan bij een audit een tik op de vingers krijgt.

Netjes? Nou, nee. Maar wel de realiteit in de commerciele wereld.
Dat valt allemaal reuze mee. Overal gebeurd iets, alleen niet alles komt in het nieuws. Odido is geen kleine speler en kan wel wat tegenslag hebben.
@TijsZonderH leuke om misschien nog in het artikel te vermelden? (Recent = jaar geleden)
AuteurTijsZonderH Nieuwscoördinator @pven17 oktober 2025 11:35
Ja goed punt, done. Thanks @Ronald1996 ook!
Zal wel meevallen. Is geen kleine speler.
Gewoon met een boog omheen lopen als je veiligheid en betrouwbaarheid belangrijk vindt.
Het is door een Amerikaanse investeerder overgenomen. Odido moet nu EBITDA maximaliseren. De onderneming richt zich dus nu op veel omzet met minimale middelen, minder innovaties en lagere investeringen.

Alleen dit was al van daarvoor.
Ze komen nu misschien relatief vaak negatief in het nieuws, maar uniek is het allemaal niet. Ik heb weliswaar even moeten zoeken naar een voorbeeld, maar KPN heeft in 2022 bijvoorbeeld nog een boete gekregen omdat te veel beheerders toegang hadden tot gevoelige gegevens: nieuws: Agentschap Telecom geeft KPN 450.000 euro boete voor slechte beveiliging
Ik denk dat ze vooral profiteren van de slechte beslissingen van Ziggo die geinvesteerd hebben in een dure hybride glasvezel/koper netwerk.
Hoor veel over storingen bij odido, maar eigenlijk zelf geen last ondervonden. Bij elke provider gaat het wel eens mis, maar bij Odido is het dan ook wel opgelost. Bij Ziggo wel eens een paar weken moeten bekvechten met de KS voordat ze daadwerkelijk kwamen kijken wat er aan de hand was.
Wat altijd een nadeel is van zo'n boete dat klanten indirect hier aan meebetalen.

Ze verhogen de prijs en de boete is zo weer 'terugbetaald'.
Hoe zou je het dan willen oplossen? Geen boete? De klanten kunnen overstappen, dan betaal je de boete niet.
Boete persoonlijk voor de bestuurders. Kan al onder de NIS2-richtlijn.

(Niet voor de lagen er onder, die voeren slechts uit)
Het is natuurlijk een reden dat er ooit gekozen is voor bv structuren, zodat natuurlijke rechtspersonen niet aansprakelijk zijn. In de praktijk is het enorm complex om bestuurders persoonlijk aansprakelijk te stellen. Daarbij kunnen deze nalatigheden ook op het niveau van uitvoerenden liggen. Dus om dit juridisch te gaan uitzoeken, zal dusdanig complex zijn, wat de kosten zal doen toenemen als het überhaupt dan lukt om mensen persoonlijk aansprakelijk te stellen.
In dat geval zou de boete dus zijn voor de bestuurders van Deutsche Telekom destijds. 2021-2022 Was T-Mobile NL nog onderdeel van Deutsche Telekom AG.
Dat is niet hoe het werkt natuurlijk: hogere prijs betekent dat meer mensen naar de concurrent gaan. Als ze straffeloos de prijs konden verhogen, hadden ze dat al gedaan.
De schatkist wordt dan wel weer aangevuld met 1.5 miljoen, scheelt ons weer belasting... En als de prijs omhoog gaat wordt er ook meer btw berekend, nog beter voor de schatkist..
Bij een prijs verhoging raak je ook klanten kwijt, dus daar schiet je niks mee op tenzij je een monopolie hebt, wat hier niet het geval is
Zo’n boetes worden uit reserveringen betaald die een bedrijf aanlegt voor dit soort onverwachte uitgaven. Als je hiervoor de prijs gaat verhogen prijs je jezelf uit de markt en tast je je concurrentiepositie aan,
Ik ben benieuwd wat men hier vindt van deze aftapmogelijkheden. Over het algemeen zijn we hier op tweakers faliekant tegen backdoors in encryptie. Maar dit bestaat al decennia en hebben we gewoon geaccepteerd dat dat zo is.
Dit is geen backdoor in encryptie, telefonie is niet versleuteld. (oke, tot en met de mast misschien)
Als je veilig wil bellen zonder mogelijke tap, dan zijn er zat alternatieven.
De aftapwet lijkt om laaghangend fruit te vangen. Al zeker 20 jaar kun je bij gespecialiseerde bedrijven "doosjes" kopen die stemmen omzetten naar onbegrijpelijke geluiden. "Vroeger" waren dat doosjes die je bijvoorbeeld tussen het krulsnoer van de telefoonhoorn en het telefoontoestel kon aansluiten. Vandaag de dag zijn dat aangepaste smartphones. Met dit soort systemen weet de telefoonmaatschappij/aftapper wel wie met wie hoelang belt, wat er besproken wordt zou onbegrijpelijke geluidjes moeten zijn.

Elke zichzelf respecterende crimineel gebruikt dit soort spulletjes, net als bepaalde overheidsdiensten, politie en internationale bedrijven die gevoelige informatie moeten uitwisselen.

Een (bijvoorbeeld) vervelende ex die telefonisch stalkt die zou eventueel wel gepakt kunnen worden. Maar dan lijkt het ineens wel heel moeilijk te zijn om te tappen, privacy en legaal bewijs verzamelen.

Ik vind die wet een onzalig gedrocht.
backdoors in encryptie.
Zo is het aftapgebeuren niet ingericht. Er is geen backdoor. Niet in het netwerk en ook niet in eventuele encryptie. Een aanbieder kan een verzoek krijgen om bij een bepaalde klant een tap te zetten. Die tap gaat integraal naar een tapkamer, inclusief eventuele encryptie. Het is niet zo dat opsporingsdiensten zomaar op het netwerk van een aanbieder kunnen tappen, laat staan buiten eventuele encryptie om.
Odido is eigendom van private equityfondsen. Dat gaat over geld uit een investering knijpen, niet over kwaliteit van dienstverlening of wat het bedrijf zelf dan ook maar doet voor klanten, de maatschappij of wat dan ook verder nog relevant zou kunnen zijn.. irritante dingetjes zoals ethiek enzo. Best lastig allemaal.
Maar in 2021/2022 was Odido nog T-Mobile Nederland en viel het onder Deutsche Telekom. Geen idee wat de relevantie is van de huidige eigenaar mbt wat er voor de overname is geconstateerd.
Benieuwd hoe zoiets wordt dit soort dingen aangestuurd vanuit de overheid? 't alles komt nogal krom over nu, opsporingsdiensten leggen een wettelijke verplichting op toegang voor internetverkeer en een andere onafhankelijke overheidsinstantie gaat een boete opleggen hiervoor. Dat zal het voor kleine of nieuwe providers (b.v. Freedom) ook gelijk een stuk lastiger maken.
Freedom zal het wel goed op orde hebben. Ik ben benieuwd of providers zo'n tap kunnen aanvechten.
Ik ben benieuwd of providers zo'n tap kunnen aanvechten.
Alle aanbieders van openbare elektronische communicatiediensten zijn op basis van hoofdstuk 13 van de Telecommunicatiewet verplicht om hun diensten aftapbaar te maken. Dat is een formele wet van de formele wetgever, dus dat kun je niet aanvechten.

Het zou wel bijzonder zijn als een aanbieder weigert om een specifieke tap niet te faciliteren. Ten eerste zijn ze er simpelweg wettelijk toe verplicht. Maar daarmee zou zo'n aanbieder ook ineens een mening gaan hebben over het aftappen van specifieke klanten en de bevoegdheid van een opsporingsdienst om dat bij die specifieke klant te doen. Terwijl de aanbieder helemaal de achtergrond van het tapverzoek niet kent. Nog even daargelaten dat een aanbieder zich gewoon aan de wet heeft te houden: als aanbieder zou ik me daar niet aan willen branden.
We gaan er nu vanuit dat dit verzoek vanuit de Nederlandse overheid zelf komt, maar het kan best gaan om een 'verzoek' (volgens afspraak) via de Nederlandse overheid t.b.v. een 'bevriende' natie. Een natie als de VS bijvoorbeeld. Gezien de geo politieke ontwikkelingen een goed idee dat een provider zo'n verzoek kan aanvechten.
'wie wilde er nu een gat in de beveiliging, gij of ik!?'
Aftapsystemen vormen tevens een primair doelwit voor buitenlandse inlichtingendiensten. Zowel van bevriende als niet-bevriende landen :) .
Er zijn meerdere gevallen bekend die hierover zijn gepubliceerd. Zo zijn telecombedrijven in onder andere Oostenrijk en Griekenland slachtoffer geweest.

Voor Odido is het van belang om inzicht te krijgen in realistische dreigingen en de beveiligingsniveau hierop aan te passen. Een preventief onderzoek of er ooit ongeoorloofd toegang is geweest is al op zijn plaats.

Jammer dat er sommige systemen 10 jaar lang geen centrale logging gebruikte, soms zelfs geen lokale logging!
Kunnen we dan stellen dat de beveiliging van Vodafone bijna twee keer zo slecht was ten opzichte van Odido of hoe moet ik 'lezen' dat de boetes tussen de genoemde twee providers 750.000 euro verschillen?
Grootte van de provider, misschien. Of het feit dat er dus al eerder iemand op zijn f**kker gehad heeft, dat had Odido kunnen weten, maar ze hebben er niets mee gedaan?
Als je dit zo leest, dan ben je als klant bij odido dus potentieel gevolgd, afgetapt en je hebt geen idee door wie, waarvoor en in welke handen dit terecht is gekomen. Tenminste, daar mag je vanuit gaan als de keten zo slecht op orde is/was. Zeer bijzonder.
Er staat in het artikel niet dat er toegang was tot de audiobestanden, enkel tot het tapsysteem waarin mogelijk metadata staat zoals wie er getapt is en wanneer.
Er staat ook bij dat leveranciers bij het tapsysteem konden, dus afhankelijk van de implementatie zouden er ook illegale taps gezet kunnen worden. Het is niet dat er ergens een netwerkshare met terabytes aan .WAV'jes is waar ze bij konden natuurlijk, maar het opent wel een weg voor politie of geheime diensten die zonder tussenkomst van rechter of andere controlerende macht taps uitzet.

Daarbij is het al best een ding dat onbevoegden konden zien wie er afgetapt wordt, natuurlijk. Gebrek aan een goede VOG-check in combinatie met andere afdelingen die het tapsysteem in konden, dat lijkt me een perfect recept voor een infiltrant van een criminele organisatie die kijkt of de politie wel of niet achter ze aan gaat.


Om te kunnen reageren moet je ingelogd zijn