Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 99 reacties
Submitter: Vertor

Een Belgisch Kamerlid claimt dat een e-mail die zij stuurde over een wetsvoorstel voor cybersecurity is geopend door het Amerikaanse leger. Dat zou blijken uit de extended header van de e-mail, die zij stuurde via de webmaildienst Mail.com.

De mail zou zijn geopend op de Amerikaanse basis Fort Huachua in de staat Arizona, waar onder meer Netcom zit, een divisie van het Amerikaanse leger die zich bezighoudt met inlichtingen online. Dat zou blijken uit de extended header van de mail, claimt het Kamerlid van de politieke partij N-VA tegenover de krant Het Belang Van Limburg.

De mail zou gestuurd zijn via Mail.com, een Amerikaanse provider van webmail. In de onderwerpregel van de mail stond cybersecurity genoemd; daarmee bestaat ook de mogelijkheid dat Netcom op keywords heeft gezocht en niet systematisch het Kamerlid in de gaten hield. De claim komt op een moment dat in de Europese politiek veel aandacht is voor afluisterpraktijken van de Amerikaanse overheid door de onthullingen van klokkenluider Edward Snowden.

Het Kamerlid, Karolien Grosemans, is boos dat haar e-mail door het Amerikaanse leger werd geopend. "Dit bewijst dat niet alleen Merkel en andere regeringsleiders bespioneerd worden, maar dat wij als parlementariërs ook niet veilig zijn."

Update 22:03: Het bericht lijkt te berusten op een misverstand. De expert die het Kamerlid raadpleegde lijkt de versie van de webinterface van Mail.com te hebben aangezien voor een ip-adres, zegt tweaker RM-rf, net als software-engineer Koen Rouwhorst.

Moderatie-faq Wijzig weergave

Reacties (99)

Het is een beetje een toevallige samenloop van omstandigheden..
(in combinatie met een overmaat aan paranoia en te snelle foute conclusies trekken)

Mail.com heeft een web-interface die momenteel een ontwikkelingsversie 6.73.3.0 heeft en dat is exact de tekst die deze toevoegt aan mails verstuurd met deze webinterface… vooral om bij eventuele problemen deze te kunnen herleiden naar een specifieke versie van hun webinterface


het is een toevalligheid dat dit ůůk een IP-nummer is ťn toevallig het IP-nummer van een amerikaanse legerinstelling die met inernet-veiligheid te maken heeft.
Maar die heeft er verder niks mee te maken (althans, zelfs als de amerikanen deze mails ingezien hebben, laten ze daarvan geen sporen na)

[Reactie gewijzigd door RM-rf op 2 november 2013 18:34]

Het meer grappig van het verhaal is, dat de "security" expert dat de mail ontvangen had, tegen haar zei dat de mail onderschept was. Nogal een "expert" *lol*

Ofwel is de expert te snel van: "kijk, kijk, u word in het oog gehouden" ( met als doel meer inkomsten te verkrijgen ). Of de expert maakt een grove fout. Of het is een expert van men voeten.

Soms als je iets verdacht ziet, is het soms goed om effen jezelf terug te trekken, en de boel een beetje te analyseren, voor je snel iemand contacteert. In men jaren als IT'er ook al eens zo een flater gemaakt, en daaruit snel de les getrokken: "Haast en spoed is zelfde goed". Zeker als je een ( potentiŽle ) klant aanspreekt. Vaak is het meer "toeval" dat echt iemand of iets dat met opzet gebeurt is.

Gans die historiek klonk van deze ochtend al als "kijk, ik ook, ik ook, ik word ook in het oog gehouden door de NSA". Ze heeft haar 5 minuten glorie gehad. Bij deftige controle zou je al snel beter weten, dat er iets niet klopt. Vooral omdat de IP niet staat als een reguliere routing. En ik denk zeker niet dat de NSA ergens mail servers staan heeft, dat mails onderscheppen, en die dan terug routen.

Die mannen onderscheppen waarschijnlijk de bulk data, en halen daaruit gewoon de data ( gebaseerd op de header informatie ). Of ze krijgen direct van de providers de mails. Of ze hebben directe toegang tot de HD's van de mail servers. Maar please... de NSA dat mails gaat onderscheppen, en dan terug doorsturen als een relay server? Fun idee, dan mag je de routing informatie aanpassen op iedere mail. Gewoon onpraktische ... Zijn veel betere manieren om mails te onderscheppen, dat geen bewijzen nalaten ( zoals hierboven aangegeven ).

Ik denk dat de NSA al meer berichten van mij onderschept heeft, dan wat anders, maar zal ik het ooit kunnen bewijzen. Moeilijk... Die mannen werken op een zodanig manier, dat ze met opzet geen sporen achterlaten.
Dus als hackers iemands inbox kraken dan draaien ze geen scriptje wat automatisch hun IP adres toevoegd aan de text van de e-mail van mensen? Nee wacht dat klinkt best wel logisch!
De meeste NSA'ers van de verschillende naties, die hebben zo'n torenhoog ego dat ze ook vaak een signatuur achterlaten.

6.73.3.0 dat dan 'toevallig' het versienummer is maar ook een luisterpost van een CIA legereenheid die zich bezighoudt met het afluisteren van hooggeplaatsten in het buitenland, dat valt zoals altijd weer lekker fijn te ontkennen in de rechtbank. Dat een 'expert' dat aanziet voor de legereenheid is echter wel logisch.
In GvA stond een afbeelding vanuit outlook waarin te zien was dat de mail gelezen was. Ik zou het vreemd vinden dat een geheime dienst een mail gaat achterhouden, lezen, in de header gaat toevoegen dat deze gelezen is om deze dan pas verder te sturen naar de uiteindelijke bestemmeling. Dat lijkt me gewoon enorm absurd. Ik denk dan ook dat het hier om een gevalletje van extra aandacht trekken is.

Niet vergeten dat ze een wetsvoorstel klaarheeft voor cybersecurity, en op deze manier trek je extra aandacht naar dit voorstel met een extra motivatie om dit voorstel eventueel goed te keuren.

zie ook http://jupiter.modpro.be/GVA_131102_9_top.png

[Reactie gewijzigd door Blokker_1999 op 2 november 2013 12:11]

Het nummer dat achter de tekst 'message opened by' staat (6.73.3.0) kan ook op een versienummer duiden, dat lijkt me eerlijk gezegd ook veel aannemelijker dan dat het Amerikaanse leger een e-mail leest en dat ook nog eens laat weten. De rest van de headers zijn helaas niet te zien, maar het lijkt me sterk dat ze voorkomen in de Received: headers. Toevallig is het versienummer hetzelfde als een IP-adres van het Amerikaanse leger, maar lijkt me verder een storm in een glas water.

En zoals anderen al zeggen: publiceer de volledige headers maar, want verder is er niet veel te zeggen met deze informatie.
Als je op die string zoekt dan vind je nog een andere post op internet met precies hetzelfde versienummer: http://eu.battle.net/hearthstone/de/forum/topic/8498429786

(Als je echt paranoide bent vind je het natuurlijk geen toeval dat dit op battle.net staat :)

Nu is het nog de vraag of we kunnen achterhalen welke software die header heeft toegevoegd. Is er iemand goed bekend met de versienummers van bv Outlook die deze nummers herkent? Is er iemand met een account bij mail.com die kan controleren of het misschien mail.com zelf is die deze headers toevoegd?
Het enige wat ik zie is "message opened by maiclient 6.73.3.0)" wat inderdaad een IP-adres is van Fort Huachuca... maar verder is er niets leesbaars van de headers. Op zich lijkt dergelijk header veld ook geen routing, maar eerder een read-receipt (en zo dom acht ik de NSA nu ook niet).

Zolang men dus alle details niet post blijft is dit voor mij een beetje aandacht zoeken.
@blokker_1999 je onderschat wat ze doen als het gaat om een bepaald nivo.

Ja ze doen dat rustig. Kijk ze hebben al heel team 24 uur per dag klaarzitten om hooggeplaatsten te monitoren in land X. Dat geldt niet alleen voor de USA.

Die manipuleren de routing zoals ze willen, als ze dat kunnen en als dat nut heeft.

Of dat met dit mailtje gebeurd is, dat is de vraag natuurlijk.

Verder wordt van veel hooggeplaatsten feitelijk gesproken heel veel van wat ze doen gereroute via Noord-Amerika. Vooral websites die ze opzoeken, al zijn dat websites gehost binnen de Benelux...

Manipulatie is dan ook veel simpeler.
Alsof de NSA, wat een paar miljard euro aan budget ter beschikking heeft, een X-Header aan elke mail gaat toevoegen met 'gelezen'. Het lijkt me meer een gevalletje aandacht vragen, waarin iemand die er eigenlijk 0 verstand van heeft even haar 5 minutes of aandacht wil.

Overigens, ik weet ook zeker dat de Amerikaanse NSA mijn mail 'leest'. Oh well.
"Een mail van Kamerlid Karolien Grosemans (N-VA) uit Herk-de-Stad is geopend in een Amerikaanse militaire basis. In deze mail vroeg Grosemans aan een IT-expert advies over een wetsontwerp betreffende cyberaanvallen en cybersecurity. Grosemans schreef dit ook als thema in het onderwerpveld van haar mail.
Haar expert bewees dat de mails die ze naar de mail.com-account stuurde ook een omwegje naar Fort Huachuca in het zuidoosten van de staat Arizona hadden gemaakt. Uit de zogenaamde 'extended header' van de e-mail blijkt duidelijk dat daar de mail geopend werd. De extended header is een script dat de afgelegde weg van een boodschap weergeeft."

Ze vroeg dus advies aan een expert.

Ik zie niet in waarom dit niet zou kunnen. Precies alsof de VS zich gaat bezig houden met zo goed hun eigen sporen te verbergen voor zoiets onbenullig als men toegeeft de duitste kanselier al 10+ jaar te bespioneren.
Waarom het op zijn minst twijfelachtig is :
Uit de zogenaamde 'extended header' van de e-mail blijkt duidelijk dat daar de mail geopend werd. De extended header is een script dat de afgelegde weg van een boodschap weergeeft."
De extended header geeft standaard enkel maar de mailservers aan waarlangs het mailtje is gegaan, vanwege een verkeerde routering (tijdelijke inet uitval ergens etc etc) oid kan het mailtje best een andere weg hebben gevolgd en die andere route is wel zichtbaar, maar extended headers bevatten standaard (in transport) geen info over of iemand het gelezen heeft of niet, een mailclient kan die header toevoegen maar een standaard mailclient stuurt het dan niet meer automatisch door, dus dan zal het echt handmatig geforward moeten zijn.

Of het amerikaanse leger heeft echt zelf een mailclient geschreven waarmee je een mailtje in transport kan lezen en doorsturen terwijl die custom mailclient dan custom extended headers gaat toevoegen.

Allebei extreem onwaarschijnlijk.

Wat mij veel waarschijnlijker lijkt is gewoon dat mevrouw een tik-fout heeft gemaakt in het adres en dat iemand dat mailtje gewoon doorgestuurd heeft naar wel het juiste adres.
Zonder meer feiten lijkt dit verhaal een broodje aap verhaal. De link naar hert originele artikel is dood, dus meer details kan ik niet vinden.

Maar dat de NSA of een ander agency de mail leest en vervolgens de headers van de mail update lijkt me onzin.
Ik zie niet in waarom dit niet zou kunnen. Precies alsof de VS zich gaat bezig houden met zo goed hun eigen sporen te verbergen voor zoiets onbenullig als men toegeeft de duitste kanselier al 10+ jaar te bespioneren.
Eh, de enige reden dat ze dat toegeven is omdat Snowden het heeft gelekt en er dus niet meer veel te ontkennen valt...
Natuurlijk houden ze zich bezig met zo goed als mogelijk hun eigen sporen te verbergen, als diegene die je afluistert weet dat hij afgeluisterd wordt is je informatie direct een stuk minder nuttig.
Waarom het niet zou kunnen: Misschien omdat spionage diensten in het geheim opereren. De NSA gaat dan heus niet berichten welke ze lezen aanpassen (wat nodig is om een header toe te voegen). Daarbij heeft de NSA al toegang tot ontzettend veel core routers waaronder die van Belgacom.

Daarnaast snap ik niet dat dit soort gevoelige informatie in plain/text via email wordt rondgestuurd. Overheden horen daarbij gewoon DomainsKeys, SPF en S/MIME toe te passen..
Wie stuurt er dan ook gevoelige e-mail via een Amerikaanse webmail-provider? Mag toch hopen dat het Europarlement op zijn minst een eigen e-mailservice heeft draaien?

Mijn werkgever wil ook dat ik de bedrijfsmail gebruik voor werkgerelateerde zaken, juist uit principe van informatiebeveiliging.
Karolien Grosemans zetelt niet in het Europees Parlement, dus van hun e-mail service kan zij dan ook geen gebruik maken.
Desondanks het feit dat het Europees Parlement een eigen mailserver heeft draaien, al dan niet, kunnen deze praktijken nog steeds niet.
Ik vind dat het laatste waar je je zorgen om moet maken bij het verzenden van een e-mail, is dat de dienst wel eens gemonitord wordt door de Amerikaanse overheid.
Daarbij komt nog dat eender welke grote web-mail dienst wel servers in Amerika heeft staan, laat staan er een hoofdzetel heeft.
Karolien Grosemans zetelt niet in het Europees Parlement, dus van hun e-mail service kan zij dan ook geen gebruik maken.
Dat detail had ik even gemist, dat ze in het Belgische parlement zit. Dan geldt nog steeds: gebruik je eigen bedrijfsmail, als je derde partijen gaat betrekken is dat inherent onveilig.
Ik vind dat het laatste waar je je zorgen om moet maken bij het verzenden van een e-mail, is dat de dienst wel eens gemonitord wordt door de Amerikaanse overheid.
Dit is echt de verkeerde instelling voor alles dat maar een klein beetje gevoelig is. Zeker in overheidsfunctie. Natuurlijk moet je niet het slachtoffer de schuld geven, maar net zoals dat je fysieke objecten goed beveiligd, moet je ook informatie goed beveiligen. Gebruik geen onbeveiligde wifispots als je met vertrouwelijke gegevens werkt, versleutel je verkeer zoveel mogelijk en stop geen onbekende USB-sticks in je laptop.

In dit geval, als ze met een reguliere e-mail client van haar eigen mailserver gebruik had gemaakt dan was de hele connectie tenminste nog in de transport layer versleuteld geweest. Dat maakt onderscheppen/afluisteren al een stuk lastiger.
Versleutelen helpt niet voor kamerleden. De buitenlandse diensten krijgen het toch wel te pakken.

Enige wat voorkomt dat (met name grote) landen dat te pakken krijgen is als je een kamerlid in een bunker zet en geen electronica naar binnen noch buiten laat meenemen.

En ook dan verzint de CIA wel wat, om over de Russen+Chinezen+Koreanen+Japanners+samenwerkingsverband Marokko/Iran/UAE+midden oosten te zwijgen.

Als 1 van die diensten 't heeft, wordt dat voor de 'normale stroom' informatie nog vaak doorverkocht aan hele serie andere landjes ook nog.

Publieke versleuteling werkt vaak gebaseerd op 1024 of tegenwoordig 2048 bits RSA. Dat is te simpel voor NSA's.
Versleutelen helpt niet voor kamerleden. De buitenlandse diensten krijgen het toch wel te pakken.
Juist daarom versleutel je wel. Het zelfde argument om je fiets op slot te zetten. Natuurlijk kan een volhardende dief hem toch wel meenemen... juist daarom maak je het hem zo lastig mogelijk.
Ik vind dat het laatste waar je je zorgen om moet maken bij het verzenden van een e-mail, is dat de dienst wel eens gemonitord wordt door de Amerikaanse overheid.
Daarbij komt nog dat eender welke grote web-mail dienst wel servers in Amerika heeft staan, laat staan er een hoofdzetel heeft.
Tja, lees je in zou ik zeggen. Amerikaanse web-diensten mogen gecontroleerd / gelezen worden door Amerikanen. Staat in elke TOS etc.

Ik vind het simpelweg naief en dom dat je als belgisch politicus gevoelige mail niet via een adequate weg verstuurt zeker als het een massa kritieke keywords bevat.
Alhoewel ik erg twijfel aan het verhaal over emailheaders, de gemiddelde scanner / lezer trekt er simpelweg een copie van en laat het origineel doorlopen zodat je niets kan zien.
"Ik vind dat het laatste waar je je zorgen om moet maken bij het verzenden van een e-mail, is dat de dienst wel eens gemonitord wordt door de Amerikaanse overheid."

Ik vind dat juist het meest zorgwekkende van het hele afluister programma. Een overheid heeft bepaalde informatie eerder dan de rest, als anderen die informatie ook eerder krijgen dan de rest kunnen zij daarop inspelen. Oftewel, handel met voorkennis, of hun eigen beleid al aanpassen voordat een nieuw wetsvoorstel wordt goed gekeurd.

Dit is natuurlijk het doel achter het hele NSA programma, belangrijke instanties (IMF, VN, EU, ECB, Wereldbank, presidenten) afluisteren om de hele wereld te bedonderen. En daar zijn ze erg goed in.

Dat ze jou en mijn metadata van telefoongesprekken registreren zal me in eerste instantie een worst zijn, al ben ik er moreel op tegen, maar dat ze Merkel afluisteren om met die informatie hunzelf te bevoordelen, en ons te benadelen, vind ik erg zorgwekkend. Zo hoort dat niet te werken in een rechtsstaat, al heeft Amerika nog weinig op met een rechtsstaat, en ik geef je op een briefje dat dit zo niet goed gaat in de toekomst, als dit doorgaat zullen er importverboden, aanbestedings- verboden en een gesloten geld en kapitaal markt ontstaan omdat we anders niet verder kunnen.

[Reactie gewijzigd door Brazos op 2 november 2013 15:36]

Dat ze pogingen doen om Merkel, de economie ter wereld met het grootste handelsoverschot ter wereld, na de grootste olieexporteurs, dat zal niet snel veranderen.

Je kunt 1000 CIA agenten een autoongeluk geven, en dat hadden ze ook moeten doen, maar dan sturen ze gewoon weer 2000 nieuwe, onder het motto "als we hier ook 1000 van kwijtraken hebben we d'r nog 1000 over die 't WEL voor elkaar krijgen".

Voor de goede orde grootte handelsoverschotten 2011 (US dollars):

Saudi Arabie: 252 miljard
Duitsland: 219 miljard
Rusland: 198 miljard
China: 155 miljard

Plek 10 overigens Nederland: 63 miljard

Een mensenleven is zo tussen de 40k en 50k euro per levensjaar waard in Nederland volgens de gezondheidsraad in Nederland zelf.

219 miljard is een stuk meer dan dat. Bij dat soort belangen tellen mensenlevens niet meer.

http://nl.wikipedia.org/wiki/Handelsbalans
Je stuurt als Europees politicus een onversleutelde email over cybersecurity via een Amerikaanse mailserver... waarom CC je de NSA dan niet meteen? ;) Het zou nieuws zijn als zo'n mail NIET door hen wordt onderschept.

Twee opties:

1. Deze dame is onvoorstelbaar naief en onwetend over een onderwerp waarvoor ze zelf nota bene een wetsvoorstel in de maak heeft, en schaamt zich blijkbaar ook niet om dit feit via een persbericht wereldkundig te maken.
2. Het is aandachttrekkerij.

Ik ga voor optie 2.

[Reactie gewijzigd door j0ris57 op 2 november 2013 17:08]

Wie stuurt er dan ook gevoelige e-mail via een Amerikaanse webmail-provider?
Wellicht had de geadresseerde daar een account?
[...]

Wellicht had de geadresseerde daar een account?
Zij verstuurde de mail via de amerikaanse provider, staat toch duidelijk in het artikel vermeld... Als ik een mail naar pietjepuk@hotmail wil sturen hoef ik dat toch ook niet te doen via hotmail, dus het gaat toch echt om haar eigen account
Welke kamerlid gaan nu mails versturen via een externe maildienst die niet eens onder Belgische beheer en wetgeving valt, tijd dat kamerlid eens wat bijles krijgt. Je weet dat je dan wellicht onder andere wetgeving valt en daar dus daar ook gehoor aan moet geven of je daar nu mee eens bent of niet, dan had je maar niet dienst in de VS moeten gebruiken, maar eentje die ICT van Belgische overheid beheerd.

Vind dat er wetten moeten komen dat kamenleden verbied om dat soort diensten te gebruiken. En ook wat bijles om ze minimale kennis te geven van wat ze wel en niet moeten doen achter hun pc en smartphone/tablets.

[Reactie gewijzigd door mad_max234 op 2 november 2013 10:04]

Ze gebruikte ook een Amerikaans besturingssysteem genaamd "Windows" van de firma Microsoft. Ook de hardware werd blijkbaar niet in BelgiŽ gemaakt.
Dat maakt niet uit. Als het bedrijfsnetwerk maar fatsoenlijk in elkaar steekt. Je kunt prima controleren wat er in en uit gaat. Misschien moet je wat DPI tools installeren, maar als beheerder moet je in no-time dubieus verkeer kunnen zien.
Nee op dat nivootje kun je dingen niet prima controleren en zeker niet met wat tools.

Het spel wordt niet eerlijk gespeeld als het gaat om informatie vergaren van kamerleden. Dan wordt elk wapen ingezet wat er is om die informatie te achterhalen en dan wordt 't ook nog eens door heel team geevalueerd.
Welke kamerlid gaan nu mails versturen via een externe maildienst die niet eens onder Belgische beheer en wetgeving valt, tijd dat kamerlid eens wat bijles krijgt. Je weet dat je dan wellicht onder andere wetgeving valt en daar dus daar ook gehoor aan moet geven of je daar nu mee eens bent of niet, dan had je maar niet dienst in de VS moeten gebruiken, maar eentje die ICT van Belgische overheid beheerd.
Je hebt gelijk, maar ik vrees dat 90% van haar collega's en het hele bedrijfsleven dezelfde beslissingen nemen. De meeste mensen denken nooit na over computerveiligheid en zelfs als ze het wel doen weten ze niet waar ze op moeten letten.

Het is bijna onmogelijk om achter de deuren van een bedrijf te kijken en te beoordelen of ze hun beveiliging op orde hebben . Er bestaan wel standaarden voor maar die worden maar zelden gevolgd.
Waarom zou je het als je het zou willen afluisteren het op deze manier doen en sporen achterlaten.
Het doet me denken aan de oude 'klik' die de mensen vroeger soms hoorden als ze werden afgeluisterd bij het telefoneren.

Maar ik kan me niet voorstellen dat het leger van de VS notabene, niet de NSA, zoiets doet en dan zo'n kardinale beginnersfout maakt. Ik zou een andere verklaring zoeken. Misschien heeft de VS webmailservice van tevoren een opdracht voor het leger van de VS gehad en per ongeluk nog de oude header files gebruikt.

Het bericht klinkt me gewoon te ongeloofwaardig.
Wachten dus tot die email zelf dan eens openbaar gemaakt wordt :-)
Als een kamerlid stom genoeg is om een online e-mail dienst te gebruiken om vertrouwelijke informatie te versturen dan vraagt ze erom.
(Begrijp me niet verkeerd, ik ben tegen alle praktijken die de laatste tijd naar boven komen, maar komop... )
Of ze echt zo stom is, is moeilijk te bepalen. Dit kan ook een geval van ontwetendheid zijn. Het is echter wel goed, dat dit in het nieuws komt waarna er (hopelijk!) stappen genomen worden om dit te voorkomen. Maar dat is wellicht wensvol denken ;)
Heeft het parlement dan geen eigen beveiligde mail service ??
ja, dat hebben ze, maar vele niet zo belangrijke politici blijven liever met hun persoonlijke mail werken. Voor hen geeft dat het voordeel dat iedereen dat adres al heeft, ze dat adres kunnen houden indien ze niet verkozen geraken en doordat ze niet met beveiligingsmaatregelen rekening moeten houden is het ook nog eens gemakkelijker in gebruik.
Tja, of het kamerlid is grenzeloos naief, of er is natuurlijk sprake van een gevalletje aandacht trekken, niet geheel onbekent in de politiek.

Je opent een account op een maildienst met z'n servers in Noord Amerika, die voornamelijk in Noord-Amerika z'n klanten heeft, en zet een paar woorden in de text die zeker geflagged zullen worden door homeland security. En daarna schreeuw je moord en brand en heb je jezelf weer even geprofileerd met een media-momentje.
Allebei natuurlijk.
Laat maar zien dan die header. Alsof de NSA de headers van de mail gaat aanpassen... |:(

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True