Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 40 reacties
Bron: News.com

Spammers wereldwijd misbruiken sinds kort e-mail identificatiesystemen om spammails legitiem te laten lijken, zo meldt News.com. Het bedrijf MX Logic analyseerde eind augustus tien miljoen ongewenste e-mails en stelde vast dat een zesde hiervan het zogenaamde Sender Policy Framework (SPF) toepaste, een systeem waarmee de afzender van een mail geverifieerd kan worden. SPF werd aanvankelijk aangekondigd als middel om spam tegen te gaan, en vormt één helft van de voorgestelde "Sender ID"-standaard (de andere helft wordt gevormd door Microsofts omstreden Caller ID for E-mail). De waarnemingen van MX Logic laten zien dat SPF geen definitieve oplossing levert voor het spamprobleem, of in ieder geval niet totdat er diensten ontstaan die bijhouden welke afzenders betrouwbaar zijn zodat spamfilters daarop kunnen selecteren.

Stop spamDe kracht van SPF zit hem dan volgens de onderzoekers niet zozeer in het bestrijden van spam, maar in het bestrijden van fraude. Met name de techniek van het 'phishen', waarbij gebruikers een e-mail krijgen die eruit ziet alsof deze van bijvoorbeeld een bank afkomstig is en worden uitgenodigd persoonlijke informatie te overhandigen, kan voorkomen worden met SPF; gebruikers zullen als afzender immers niet hun bank, maar een vaak onzinnige domeinnaam zien staan.

Moderatie-faq Wijzig weergave

Reacties (40)

Dit verbaast me niets. De makers van SPF hebben vanaf het begin gezegd dat SPF slechts een eerste stap is, en dat het niet bedoeld is als anti-spam maatregel, maar alleen om ervoor te zorgen dat een E-mail adres traceerbaar wordt.

Zo'n mail met door spammers gemaakte SPF's moet toch van een domein gestuurd worden waar de bewuste spammers controle over hebben. Dat maakt ze een stuk traceerbaarder. Laat iedereen SPF aannemen, dan zijn we allemaal klaar voor de volgende stap!
Dus als je SPAM vanaf je eigen server verstuurt maakt het niet uit.
Als admins nou eens geen open relays meer opzetten en mailservers goed dicht spijkert was SPF helemaal niet nodig geweest eigenlijk.
Helaas helpt dat dichtspijkeren niet tegen alle spammersmethoden. Als ze willekeurige slachtoffers met trojans infecteren, en die slachtoffers mail laten versturen uit hun naam kan dat ook door een gesloten relay en met dichtgespijkerde servers.

Zonder SPF is zo'n aanval niet te traceren, maar met SPF kun je dan toch nog zien wie erachter zit (behalve natuurlijk als ze nog gemener worden en niet alleen je PC, maar ook je eigen E-mail adres kapen).

We zouden bang kunnen worden als er massaal SPF "allow all" records door Jan en alleman worden gemaakt, maar zelfs dan zou je daarop kunnen gaan filteren....
Zo'n mail met door spammers gemaakte SPF's moet toch van een domein gestuurd worden waar de bewuste spammers controle over hebben. Dat maakt ze een stuk traceerbaarder. Laat iedereen SPF aannemen, dan zijn we allemaal klaar voor de volgende stap!
Veel van die mails bevatten een link naar een domainnaam (en in mindere mate naar een telefoonnr oid), dus die zijn perfect op te sporen. Het grootste gedeelte van deze domainnamen zijn echter geregistreerd op personen die afkomstig zijn uit landen die zich niet echt veel aantrekken van het spamprobleem. Blijft uiteraard nog de vraag of de domainnaam eigendom is van de verstuurder van de spam of de opdrachtgever. Is hij eigendom van de verstuurder dan zal SPF noch caller-ID enige invloed hebben op de spam. Is hij echter van de opdrachtgever dan kan SPF wel zorgen dat kwaadwillige personen geen spam of fake email versturen vanaf dat domain.
iedereen verplicht een vast ip op MAC adres (dus ook inbel modems en GSMs) dit mag met IPv6 geen probleem vormen, dan zouden we de Email protocollen aanmoeten passen zodat in elk verstuurde Email het IP adres komt te staan en de mail server deze checkt.
Moet je maar eens in de header kijken van een e-mail. De meeste servers hangen er nl. reeds een headertje bij waarin staat van wie de mail afkomstig is (incl hostname en IP adres). De ISP of eigenaar van de smtp-server kan dus perfect achterhalen wie die mail verstuurd heeft op welk moment. Of ze het aan derden willen/mogen meedelen is dus een ander probleem.
Hierdoor kan ik niet meer via de mailserver van mijn ISP pretenderen dat ik van een of andere bank ben, gezien ik via de server van mijn isp mail en niet die van de bank.
Houdt ook in dat als je zelf een domainnaam hebt, je aan je hosting-bedrijfje gaat moeten vragen om het ip adres van je smtp server op te geven in de SPF lijst voor dat domain (in de veronderstelling dat de ISP de uitgaande poort 25/tcp blokkeert en je gebruik moet maken van de smtp server van de isp). Levert dus een extra overhead op voor de bedrijven die hosting aanbieden.

Verder vraag ik mij toch af of het wel enige oplossing gaat bieden tot het verlagen van de fake e-mails. De meeste mensen kijken nl toch enkel naar de naam die bij het email adres hoort, en niet naar het e-mail adres zelf. Een mailtje afkomstig van "CITI Bank" <citibank@citiibanc.com> blijft er net hetzelfde uitzien indien men niet bij voorbaat achterdochtig is wanneer zulke mails binnen komen.
ik denk niet dat we van dit soort praktijken afkomen zonder enorme veranderingen in protocollen en standaarden...

eventuele oplossing zou kunnen zijn:
iedereen verplicht een vast ip op MAC adres (dus ook inbel modems en GSMs) dit mag met IPv6 geen probleem vormen, dan zouden we de Email protocollen aanmoeten passen zodat in elk verstuurde Email het IP adres komt te staan en de mail server deze checkt.

nadeel is dat het Emailen dan trager zou gaan door de IP verificatie want dat zal wel een hele klus zijn voor de servers, maar het is wel te regelen dat het ook op webmail zo gaat en zou dus weleens de oplossing kunnen zijn, echter zal het een moeilijk en duur process worden om dit te realiseren

waarom wegmodden ??? gebeurd zovaak dat goeie posts weggemod worden deze methode KAN heel goed werken en is zeker niet overbodig!
waarom wegmodden ??? gebeurd zovaak dat goeie posts weggemod worden deze methode KAN heel goed werken en is zeker niet overbodig!
Jij vindt dit een goede post, maar het is gewoon onzin. Net zoiets als zeggen "het is allemaal Microsofts schuld". Je maakt op een omslachtige manier duidelijk dat je totaal niet weet hoe het internet op protocolniveau werkt. Het MAC-adres is alleen opvraagbaar binnen het lokale netwerk waar de betreffende computer op aangesloten is (en internet is een netwerk van netwerken). Het is dus onmogelijk om elke server het MAC-adres bij een ip-adres op te vragen.
Bovendien, als het al zou kunnen, zie ik niet in hoe dit spam zou moeten voorkomen. Want dan ga je gewoon als spammer met een geldig mac/ip-adres mailen en komt je mail gewoon nog vrolijk aan.
Kortom -1 onzin/onkunde
Gaat ook niet lukken. Het MAC adres is zeer eenvoudig aan te passen...
Als je nou je abbo moet activeren voor een bepaald mac adres. Zodat die niet met andere mac adressen werkt, of alleen na registratie.
maar dan nog kan je een mac adres spoofen, dit kan altijd
als je dan die van iemand anders neemt, dan lijkt de mail wel van een "echt" adres te komen
Hoe ver je het ook aanpakt, als je de protocol weet aan te passen kan je nog steeds de boel aanpakken, ik noem bv. een gehackte TCP/IP protocol......

Alle open relays opsporen en ontkoppelen lijkt mij al een goed begin. Dan ook uitgaande verkeer controleren op langdurige reperterende berichten (en dus mogelijk spam) en dus afsluiten en de persoon onderzoeken (kan ook een virus zijn).
Inderdaad. Als ik zo kijk dan komt - van alle spam uit Nederland dan - de meeste spam vanuit Nederland via Chello accounts. Daarom ben ik een grote voorstander van de XS4ALL methode. Open relay = verbinding offline halen. Heb je je relay weer gedicht = verbinding online brengen. Zo zie ik dat er ontzettend weinig spam van bijvoorbeeld XS4ALL accounts komt.

Ook van @Home valt het nogal mee, omdat @Home gewoon poort 25 dichtgooit, op enkele ranges na, viel mij laatst op. Misschien wel de beste methode, maar iets te hardnekkig al zeg ik het zelf. Zelf een e-mail server draaien is nogal eens handig als je echte spam- en viruschecking nodig hebt, beetje ironisch, niet ;).
Xs4all heeft een tijdje op de blacklist gestaan puur omdat er bergen spam vandaan kwam.
kan dus de beste overkomen :S
Wat voor een zin heeft het om een poort 25 dicht te gooien ?? Indien spam verstuurd moet worden gaat dat normaal via poort 25 te connecten. Dit is niet dichtgegooid, daar anders geen enkel emailtje meer de deur uitgaat. Poort 25 listen is dichtgegooid, maar dat is als je mailserver wilt spelen en email wilt ONTVANGEN. Dus waarom nu poort 25 listen (dus voor de mailserver) dichtgegooid is is mij een vraag. Iemand een idee ??
iedereen verplicht een vast ip op MAC adres
En al die trojans die spam versturen dan, hoe pak je die aan?
Die krijgen ook een eigen IPadres :+
Enigste manier is een opt-in

Wil iemand je mail sturen dan moet je eerst toestemming geven.

Mail zonder toestemming komt in een box met expire-date.
Yups. En dit zit al (samen met SpamAssasin) in de laatste cpanel-servers. Ben persoonlijk geen fan van cpanel/whm, maar dit is wel handig. ;)
Zolang je MAC adressen ook nog zonder probleem aan kunt passen schiet dat ook niet erg op en uiteindelijk komt deze info nog steeds in een ip header terecht en die is gewoon aan te passen...
DAT moet dus veranderd worden hé daarom zei ik ook dat er dingen in de protocollen en standaarden moeten veranderen!

en het MAC adres veranderen zou problemen geven omdat het IP adres in mijn voorstel vast zou staan
wat jij wilt kan gewoonweg niet omdat dan routering volledig onmogelijk wordt gemaakt...
Inderdaad, dit kan niet. Ook al heb je een vaste MAC, die MAC moet toch verstuurd worden om te kunnen checken. En alles wat verstuurd wordt kan worden aangepast, dus zinloos.
Tenzei je het onmogelijk maakt packets te routen, NAT-ten, etc. Maar dan hebben we geen internet meer.
Ehh, grapjas. MAC-adressen zijn Layer 2 en IP-addressen Layer 3. Dit betekent dat het sowieso al niet mogelijk is om die zaken te koppelen. En daarnaast zijn MAC-adressen alleen zichtbaar als je in hetzelfde broadcast-domain zit; kortom zodra je internet via een router (en dat doen veel mensen; sterker nog het hele internet bestaat uit routers :+ ) dan is het laatste bekende MAC-adres dat je hebt dat van die router. Je kan dus nooit een MAC-adres opvragen vanuit een ander broadcast domein en bovendien zijn er meer IP-adressen dan MAC-adressen.
Ik heb alleen de overbuurman nodig en die zit op hetzelfde segment. Zijn DHCP broadcast is te beluisteren en daardoor is ook het MAC zichtbaar. Vervolgens is met wat DHCP handigheid het gewoon mogelijk om met dat MAC adres een IP adres te krijgen en dus ook toegang tot het internet.
Helaas jongens IP en MAC is zeer eenvoudig te vervalsen en identificatie wordt daardoor onmogelijk.

Het is mij zelfs onlangs gelukt om een via een tap op de port van de DHCP server en een vervalste MAC het internet abo + IP van iemand anders te hijacken (kabel netwerk).

Leuk he, De overbuurman krijgt op z'n flikker omdat ik zijn IP'tje en MACje heb gehijacked. Overigens is deze methode trend bij de internet crimmies hier in de hoofdstad waarbij overdag wordt gesnift naar MACjes die s'nachts worden gehijacked om te phishen, spammen en te hoaxen.

Zelfs het aanpassen van het POP3 en SMTP protocol is niet echt een oplossing zolang er 'providers' zijn die gratis mailboxen aanbieden en het niet zo nauw nemen met de registratie van de houder.

Of nog leuker, Die anonieme prepaid GSMtjes en een gratis inbel nummer van een provider als Wanadoo waar ik ook al jaren "Jan de Boer" heet terwijl mijn naam eigenlijk Harrie is. Zoekt u maar naar mijn IP of MAC of probeer even de locatie te achterhalen van het prepaid GSM toestel. Ik wil wedden dat u bij het monument op de dam uitkomt.

We proberen met z'n allen spam te voorkomen. We proberen ook geen ongelukken te maken met oversteken. Hiervoor hebben we verkeersregels gemaakt en meestal werkt het. We gaan echt niet alle auto's uit de wereld bannen om het veiliger te maken.

SPAM bestaat ook gewoon (net als auto's) en wetgeving maar ook internet regulatie is de enige oplossing om het in te dammen. Maak het maar strafbaar, gooi er maar sancties tegenaan.

Alleen moet de wetgever nog even bedenken hoe ze mij als schuldige kunnen aanwijzen want ik wil wedden dat ze bij de overbuurman aan de bel trekken en who knows, misschien wel bij jou aan de deur.

Waarom wilde de defensie van de VS ook al weer van ARPA net af ?
Iedereen die meels wil versturen met dat SPF, heeft een ID nodig. Dus ook een hacker. Op zich niet verwonderlijk dat ze IDs hebben. Jammer dat de verificatie nog op zich laat wachten; anders hadden die lui nu al geblokkeerd cq ontmaskerd geweest.
Je hoeft helemaal geen ID te hebben...

SPF zorgt ervoor dat enkel mensen die recht hebben om via een bepaalde mailserver te mailen dat kunnen. Alle mail @google.com moet bijvb vanaf de servers van google afkomen en niet van een server van planet internet bijvb.

Hierdoor kan ik niet meer via de mailserver van mijn ISP pretenderen dat ik van een of andere bank ben, gezien ik via de server van mijn isp mail en niet die van de bank.

SPF is nooit bedoeld om echt spam tegen te gaan.
De beste spamfilter die er bestaat ben je zelf. Het maakt niet uit watvoor technieken spammers bedenken om de filters te omzeilen, JIJ weet altijd wanneer wat spam is en wanneer niet.

Het nadeel van spamfilters is dat groepsmailings/onzinmail van vrienden vaak ook tegen gehouden wordt, daarom maak ik hier ook geen gebruik van.

De beste methode om spam tegen te gaan is af te wachten. Ik verwacht binnen een niet al te lange termijn een wereldwijde aanpak van spam waarbij de daadwerkelijke afzenders aangepakt zullen worden. Ze zouden eigenlijk de landen die hier niet aan mee werken moeten dreigen om de ip ranges hiervan te blocken.
''Met name de techniek van het 'phishen', waarbij gebruikers een e-mail krijgen die eruit ziet alsof deze van bijvoorbeeld een bank afkomstig is en worden uitgenodigd persoonlijke informatie te overhandigen, kan goed bestreden met SPF; gebruikers zullen als afzender immers niet hun bank, maar een onzinnige domeinnaam zien staan.'''


er moet toch wel een lichtje gaan branden als je bank je vraagt on je persoonlijk info per mail ofzo op te sturen naar hen, bij de bank zelf krijg je zelf een copy vanwat je hebt ondertekend of hebt ingeleverd
Je zou versteld staan van de succesrate van de Phishing-techniek... Er zijn echt wel mensen die niet veel emails ontvangen en dan in de wolken zijn als ze 'persoonlijk' worden aangesproken door een SPAM-email :), en de iets achterdochtigere emailers kunnen dan nog om de tuin geleid worden door de layout van een bericht (net zoals dat bericht dat zogezegd van MS kwam enkele maanden geleden)
@dietjuh

Ik wil niet flauw zijn, maar wat denk je dat de spammers gaan doen??
die gaan een *gehackte* mailserver/open relay aanmelden op die whitelist, vervolgens sturen ze 10e6 mails en worden gepakt, dus... dat ip/host komt op de blacklist...
dus reken maar uit.. uiteindelijk heb je meer hosts/ip's op de blacklist staan dan op de whitelist.
Ik weet niet hoeveel tijd jij per week over hebt, maar ik kan je garanderen dat het onderhouden van de white/blacklist een aardige klus gaat worden.

De beste manier zou nog (naar mijn idee) zijn, dat iedere gebruiker alle mailadressen in z'n "allow" list heeft staan van outlook enz. en op het moment dat die persoon zich ergens aanmeld op een site dat dan (met toestemming via een "OK"/"YES" knop dat e-mail adres toegevoegd word aan z'n allow list.

SPAM is over het algemeen mail van mensen die je niet kent, of niet wil kennen, dus waarom mail accepteren van diegene?
SPAM is over het algemeen mail van mensen die je niet kent, of niet wil kennen, dus waarom mail accepteren van diegene?
Probleem is net dat mail niet altijd afkomt van mensen die je kent, wat zeker het geval is bij bedrijven.

En 'aanmelden op een site'... kun je al beter gewoon een optie maken om iemand toe te voegen tot de lijst :)

Bijkomend probleem is dan dat virussen nog steeds kunnen doordringen door de naam over te nemen van de afzender, aangezien da kans dat die in uw eigen lijst zit vrij groot is indien jij in zijn adresboek zit.
(Dit werd een heel lang brainstorm, mijn excuses hiervoor...)

Zou het niet een beter idee zijn om servers binnenkomende mail headers in een soort "request" box te laten zetten en vervolgens de message body pas accepteren wanneer de gebruiker daar toestemming voor geeft?

Dat betekent dan ook dat servers mail eerder in een "outbox" van een zender zullen bewaren dan een "inbox" van de gebruiker.

Dit geeft de user veel meer mogelijkheden (bijvoorbeeld: zijn mail-client kan dan alles van bekenden accepteren, alle bekende spam weren en alle headers van "clean" onbekenden beschikbaar stellen voor goedkeuring).

Dit betekent ook dat de mail server van de *zender* de data moet opslaan ipv. die van de *ontvanger*, en dat een ISP van een spammer erg, erg veel "rejected" pakketjes zal ontvangen... maakt het voor hun een stuk makkelijker om de keuze te maken een spammer van hun dienst af te kicken.

En minder onnoodzakelijk mail verkeer! Bijna alle spam messages zouden niet eens de deur uitgaan. Het zou misschien handig zijn om een mail-client de body direct van de zender-server op te laten halen ipv. vanaf zijn eigen server (maar de laatste moet nog steeds mogelijk zijn, bijvoorbeeld voor IMAP-achtige toestanden).

En nog een voordeel is dat het mail systeem als geheel de mogelijkheid krijg om maar één message body te moeten bewaren voor mails die naar meerdere mensen gestuurd zijn - en je zou mails van een beperkte levensduur kunnen voorzien: wordt hij niet opgehaald binnen een week, bijvoorbeeld, krijgt de ontvanger een fout-melding, dan kun je ook automatisch een "re-send" request laten generen oid. (Als dit goed uitgevoerd wordt zou de zender client het oorspronkelijk bericht automatisch opnieuw sturen en/of de zender hier bericht over geven.)

Je moet natuurlijk ook de nodige security inbouwen - bijvoorbeeld, message body wordt geencrypt verzonden met een key dat in de originele header gestuurd wordt - en zelfs dan alleen na een request dat overeen komt met een checklist van mensen waar de originele header naartoe gestuurd werd.

SPF is niet meer van toepassing omdat de mail *moet* van de zender server afkomstig zijn (betekent wel dat je ISP mail verkeer *naar* andere mail servers toe moet laten - geen blokkades zoals nu soms het geval is met SMTP).

Controle voor bekende blacklists zou nog een onderdeel kunnen zijn. Het zou betekenen dat je eigen mail server een zender-header direct kan rejecten of een flag kan zetten dat door je mail-client gebruikt kan worden. De blacklists zouden zelfs vrij makkelijk automatisch gegenereerd kunnen worden door de eerder genoemde "dit adres veroorzaakt miljoenen afwijzingen" fenomeen - misschien zou de *uitgaande* server zelfs de message body kunnen verwijderen na X aantal rejects en na een totaal van Y rejects van één adres dat adres op een greylist zetten en een flag bij alle uitgaande headers toevoegen.

Laatste vraag is hoe maak je de veilige transitie van POP/SMTP/IMAP naar dit systeem. Ik denk dat uitgaande servers eerst een request zouden sturen en bij geen goede response (acknowledge) pas een ouderwetse mail opsturen.

Andersom zou de ontvangende server van een ouderwetse mail eerst checken met een blacklist (dit is dus equivalent met SPF) en dan vragen naar een request. Als deze niet wordt gestuurd zou de mail alsnog ontvangen en lokaal omgezet worden - de body wordt in een soort holding tank gegooid en een "virtual request" in de gebruiker request box gezet (natuurlijk weer met een flag voor zijn mail-client).

Uiteraard zou een reject van de klant dan alsnog doorgestuurd moeten worden naar de zender server en veel soortgelijke rejects een blacklist rating creeren. Je zou als systeembeheerder kunnen besluiten om alle ouderwetse mail te weren (bijvoorbeeld een jaar na begin uitfasering). Zo moet het de spammer niet mogelijk zijn om de oude systemen te blijven gebruiken om alsnog binnen te dringen.

Voor de gebruiker/ISP zou er een ook een keuze moeten zijn, natuurlijk. Zo zou het nieuw systeem alles in normale POP/SMTP/IMAP omzetten tot dat de klant aangeeft een geupdate mailer te hebben. Het moet ook mogelijk zijn om een request box en outbox parallel met de oude POP inbox en IMAP boxes te draaien indien nodig (bijv, ik heb thuis de nieuwste software maar nog niet op werk). Of je zou alle mail ook kunnen leveren als "virtual" POP of IMAP boxes tot dat de klant aangeeft overgestapt te zijn.


Zo - nu heb ik mijn visie van een "e-mail 2" pakket ontwikkeld. Vraagt wel grondige aanpassingen aan de huidige systemen, natuurlijk, maar op zich veel voordelen zou ik zeggen.
Uh.. "aanmelden op de whitelist"?

Je bedoelt "toevoegen aan de whitelist voor hun eigen domein" ("het SPF record").

De truuk is dat ze niet meer kunnen doen alsof ze van een "ander" domein komen, zodat "scamming" heel moeilijk wordt...
over het aanpassen van de MAC adressen:

dan zou je een dubbel IP hebben en dat kan niet, en als ze dus op IP checken in de Emails dan wordt dat iig al onderschept..

uiteraard is het niet waterdicht want met hackers en trojans kan het natuurlijk nog wel. maar ja dan wordt het iig al een stuk moeilijker! en dat is wat je wil bereiken en als je een keer de klos bent geweest met een dergelijke trojan of hack dan kom je daar snel genoeg achter en dan denk je nog wel wat beter na de volgende keer. oftewel mensen zullen geconfronteerd moeten worden met hun aanval en dan zullen ze wel wat meer nadenken met het openen van attachments en het installeren van antivirus en firewall

alle beetjes helpen en ik denk dat mijn methode best aardig zou kunnen werken, ik ben de laatste die zegt dat hij waterdicht is
Zolang er nog geld te verdienen is met spam wordt er gespammed.

Je zult gewoon alle manieren om spam tegen te gaan moeten gebruiken. Wetten aanpassen en streng controleren, misbruik van anonieme mailservers tegengaan en technische oplossingen blijven verzinnen.

En als ze zo door blijven gaan met crea manieren om te spammen door sites te hacken en trojans/virii te blijven verspreiden kun je wel technische oplossingen verzinnen maar dan helpt ook dat niet meer.
Ik zie een systeem met whitelisted servers wel zitten. Iedereen die een mailserver draait moet zich aanmelden en wie spam verstuurd wordt van de lijst gekicked :Y)

Lijkt me dat dat beter werkt dan miljoenen IPs/Ranges te blacklisten
Mischien ben ik niet zo slim
Maar waarom maken ze het protocol niet zo dat er vanaf een mail server aan de verzender een zend bevestiging gevraagd word.
Dan is dus in de mail server het afzend adres bekend en als het verzend adres niet klopt komt er geen bevestiging en word de mail gedeleted.
Mischien werkt dat niet met Hotmail , maar das dan pech !
dan maar een gewoon e-mail adres !
het brengt wat meer verkeer met zich mee , maar haalt ook veel spam verkeer weg dus dat geeft weer bandbreedte terrug

;) :(

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True