Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 161 reacties

De onlinedrugsmarktplaats Silk Road 2.0 heeft enige tijd gebruikgemaakt van een server die in Nederland stond, dat maakt het Openbaar Ministerie vrijdag bekend. De Nederlandse politie heeft in Nederland servers in beslag genomen voor het onderzoek naar de marktplaats.

Als onderdeel van de wereldwijde operatie tegen de illegale internethandel in drugs, onder de codenaam Onymous, is ook de Nederlandse politie onder leiding van het Landelijk Parket van het Openbaar Ministerie in actie gekomen. De politie heeft servers in beslag genomen nadat uit het onderzoek bleek dat Silk Road 2.0 tijdelijk gebruikmaakte van een server in Nederland. "Er zijn servers op verschillende plekken in Nederland in beslag genomen", vertelt de woordvoerder van het OM aan Tweakers.

Er zijn geen mensen in Nederland opgepakt, maar het OM sluit niet uit dat dit nog gaat gebeuren. "De eerste prioriteit was om de infrastructuur offline te halen. Uiteraard stellen we er belang in om diegenen die erachter zitten, de handelaren, op het spoor te komen." Het OM geeft niet vrij waar de servers zich bevonden en of het om particuliere systemen ging of om servers bij hostingpartijen. Ook is beslag gelegd op bitcoins met een waarde van omgerekend meer dan 800.000 euro en 180.000 euro contant geld.

Naast Nederland werden ook in vijftien andere Europese landen acties uitgevoerd in het kader van Onymous: Bulgarije, Tsjechië, Finland, Frankrijk,Duitsland, Hongarije, Ierland, Letland, Luxemburg, Roemenië, Spanje, Zweden, Zwitserland en het Verenigd Koninkrijk. In totaal zijn volgens Europol zeventien beheerders en verkopers gearresteerd en zijn er meer dan 410 verborgen diensten offline gehaald. Volgens Twitter-gebruiker 'Moustache', gaat het onder andere om Cloud9, BlueSky, TheHub, Hydra, Onionshop, Alpaca, Pandora. De actie stond in Europa onder leiding van het European Cybercrime Centre van Europol en Eurojust en in de VS van de FBI, Homeland Security Investigations en Immigration and Customs Enforcement.

Donderdag vond een grootschalige actie plaats tegen de illegale handel in drugs via fora en marktplaatsen die onder andere via Tor te bereiken waren. Bij de actie werd onder andere de Amerikaanse beheerder van Silk Road 2.0 opgepakt werd. De FBI had bijna een jaar lang een infiltrant bij de groep beheerders van Silk Road 2.0, waardoor veel informatie over de werkwijze verkregen kon worden.

Update, 12.35: Reactie van OM en informatie van Europol toegevoegd.

Silk Road 2.0 seized

Gerelateerde content

Alle gerelateerde content (26)
Moderatie-faq Wijzig weergave

Reacties (161)

"De FBI had bijna een jaar lang een infiltrant bij de groep beheerders van Silk Road 2.0, waardoor veel informatie over de werkwijze verkregen kon worden."

Daar gaat je vertrouwen in de mensheid :)
Daarnaast had de FBI een "undercover user account" aldus de aanklacht op http://www.justice.gov/us...,%20Blake%20Complaint.pdf

Overigens was die infiltrant blijkens de aanklacht al werkzaam ten tijde van het opzetten van Silk Road 2.0 en heeft de FBI dus echt alles van begin tot eind kunnen volgen.

[Reactie gewijzigd door voske op 7 november 2014 12:36]

De overheidspersoon was dan eigenlijk ook geen infiltrant, maar op stage.
Ach, sinds die hele NSA zooi publiek is geworden ga ik er gewoon vanuit dat alles afgeluisterd wordt en niks 100% anoniem is. Maakt het internet niet fijner, maar het is niet anders
Encryptie is niet af te luisteren. De NSA doet een hoop dingen die niet in de haak zijn, maar mensen verspreiden soms ook spookverhalen die gewoon onzin zijn.
(muggenzift) Encryptie is wel af te luisteren, maar je moet het decrypteren voor je er wat aan hebt. Maar het hebben van sterke encryptie of het niet afgeven van je sleutels wordt binnenkort ook strafbaar, dus dan is dat ook geen problem meer...
Als die wetten al komen dan is dat om de schijn op te houden dat encryptie veilig is. Ga er maar liever vanuit dat de geheime diensten vrijwel alles al kunnen kraken.
Onzin. Moderne open source encryptie-algoritmen als AES, Salsa20, ECC, zijn hartstikke veilig. En mits je key sterk genoeg is (dus niet "admin12345" als password) kan geen enkele geheime dienst dat kraken.
Dat is wat ze (ben jij 1 van ze?) ons willen laten geloven. Ga er veiligheidshalve maar vanuit dat ze meer kunnen en meer weten dan dat ze je vertellen.
Ik baseer mijn oordeel sowieso niet op wat "ze" vertellen (ik ben niet een van "ze" trouwens). Maar op de bevindingen van onafhankelijke developers en cryptografie experts.

Het is ook niet zozeer een kwestie van geloven, maar gewoon kijken naar hoe een algoritme in elkaar zit. Ik begrijp bijvoorbeeld tot in detail hoe AES werkt. Het is géén black box waarvan je maar moet hopen dat het waar is als iemand beweert dat het wel veilig is. Je kunt dat gewoon zelf nagaan. Of als je geen programmeur bent (ik snap dat dit niet de expertise is van de meesten), kun je wel zien dat een enorme community van anderen dat doen.

En die onzin van "ze weten meer"... Er valt niets meer te weten, alles is al out in the open. Dat is juist het voordeel van een open source en in de praktijk beproefd en bestudeerd algoritme, in plaats van proprietary alternatieven of pesudo random generators die geseed worden met rare (zogenaamd willekeurige) constantes die door de NSA zijn gekozen.

Je moet absoluut kritisch zijn, maar niet onzinnig paranoïde. Er is gewoon prima encryptie waar op dit moment niemand iets aan kan kraken, ook de geheime diensten of "ze" niet.

Overigens wil ik jou niks laten geloven, maar zelf vertrouw ik allerlei gevoelige of persoonlijke dingen rustig toe aan encryptie waarvan ik per se wil dat echt absoluut niemand erbij kan.

[Reactie gewijzigd door kumquat op 7 november 2014 15:39]

Ik geloof niet dat zo'n wet er echt doorheen komt, of dat het echt strafbaar is. Is geheugenverlies dan ook strafbaar? Of door alle stress je password niet meer weten? Ze kunnen dat nooit hard maken. Bovendien druist het in tegen het principe dat je niet hoeft mee te werken aan je eigen veroordeling.

Verder is er ook encryptie met plausible deniability. Als je na enige druk een password geeft en daar staan dan wat naaktfoto's in, kunnen ze verder nooit bewijzen dat er nog een extra laag onder zit waar misschien wel plannen voor een terroristische aanslag of kinderporno in staan (want dat is altijd waar encryptie voor wordt gebruikt he).
Alleen moeten wij in Nederland onze encryptie sleutel afgeven als we met het recht in aanraking komen... (Of 3 jaar cel oid)
Ben al wel een tijdje opzoek naar een goede, snelle, betrouwbare, Nederlandse VPN, maar kan niet veel artikelen vinden die de diepgang bieden die ik zoek
Nee, nog niet, maar dat gaat niet lang meer duren. Ze zijn bezig met wetgeving hieromtrend.
Goed om te weten iig, precies hierom nog niet de moeite genomen om alles te encrypten, dan toch maar eens doen. Thanks!
ooit gehoord van plausible diieniebility???
wetten zij mooi maar als ze jiet zijn uit te vore heb je er niet veel aan.
Ik weet wat plausible deniability is. Maar ik werk liever met een regering die mij niet behandeld alsof ik in een dictatuur leef. Plausibele deniability zou de uitzondering moeten zijn, niet de default.
Als jij een masterkey bezit, kan dat makkelijk.
In de VS zijn bedrijven verplicht masterkey's te verstrekken aan de overheid.
dus moet je zaken als windows lionks laten ligge geld ook voor apple...
als je slim ben gebruik je die dus ook niet.
encryptie is als je geen domme dingen doet gewoon niet te breken , domme dingen is o.a het gebruiken va windows en apple producten.
aleen opensource werkt hier.
Linux klinkt in veel gevallen ook mooier dan het is. Een linux-based systeem als android is namelijk ook niet geheel open source en daarmee niet veilig. Wat mobieltjes betreft zou ik daarom echt helemaal niks vertrouwen. (behalve misschien die cryptofoon die Rop en consorten ooit ontwikkelde :Y) )
Er zijn genoeg constructies waarbij je als bedrijf de masterkey helemaal niet hebt (en ook niet hoeft te hebben, voor de functionaliteit die je biedt).

Denk bijvoorbeeld aan cloud storage: Dropbox is onveilig, want zij hebben de key van jouw data, en delen deze dus ook met de overheidsdiensten. SpiderOak en Wuala daarentegen gebruiken client side encryptie, met een key die jij zelf lokaal genereert en die zij niet hebben. Zij slaan alleen de encrypted content op, maar kunnen die zelf niet uitlezen. Dus valt er ook niets te verstrekken aan de overheid.

Communicatie idem: Whatsapp is zo onveilig als de pest, maar de secret chat van Telegram doet client-to-client encryptie (en dat hoef je niet geloven, kun je gewoon controleren in hun open protocol en er desgewenst zelfs je eigen client tegenaan schrijven) en daar kunnen noch de beheerders van Telegram, noch je internetprovider, noch een eventuele overheid die iets afdwingt, iets van lezen.

[Reactie gewijzigd door kumquat op 7 november 2014 17:12]

Uiteindelijk wordt de encryptie op het eindstation naar 'leesbare' data decrypt. Dus zo lang de NSA de sleutel heeft om de data weer te decrypten is dat net zo goed af te luisteren als normale data. Uiteindelijk is alle encryptie te ontcijferen.

[Reactie gewijzigd door SirDarkAngel op 7 november 2014 20:35]

Uiteraard is het de bedoeling dat de NSA (of wie dan ook) de sleutel niet heeft. En dat kan prima, daarvoor ben je (mits je de juiste dienst of oplossing gebruikt) niet afhankelijk van de betrouwbaarheid of jurisdictie van de aanbieder van zo'n dienst.
Met de hardeschijfprijzen van nu en de budgetten v.d. diensten lijkt het me best aannemelijk dat versleuteld verkeer dat mogelijk interresant is gewoon wordt opgeslagen tot er een efficiënte decryptie methode is.

Of ze pakken 'gewoon' de sslcertificaten v.d. service waarmee je wil verbinden en zetten een mitm aanval op.

Encrytie is niet af te luisteren ?
Dat er op je scherm staat dat het verkeer encrypted is betekend niet dat de communicatie veilig/privé is.
Met oude rotzooi als darkcomet kan ik al direct meekijken wat je doet en keyloggen, maar je hebt wel encryptie. :+

Moet je je voorstellen wat er mogelijk is met een Tailored access operations (TAO) team en een zo goed als onbeperkt budget...
sinds die hele NSA zooi publiek is geworden ga ik er gewoon vanuit dat alles afgeluisterd wordt en niks 100% anoniem is
Daar ging ik daarvoor al vanuit.
De gemiddelde niet-computerkundige kijkt je schaapachtig aan en gelooft er niks van, als je zegt dat (bijna) alles afgeluisterd wordt wat afgeluisterd kan worden - danwel het interesseert ze niet.
Als je aan de wet houd hoef je gelukkig nooit zorgen te maken of verraden/geïnfiltreerd wordt.
En als de wetten veranderen? Wat als het illegaal wordt om te protesteren of dingen te doen die het werk van de overheid 'bemoeilijkt' (uiteraard zo breed mogelijk geïnterpreteerd), al dan niet als 'tijdelijke' maatregel omtrent een noodtoestand/oorlog? Er is een hoop mogelijk.
Welke wet? Het lijkt wel of we tegenwoordig globale wetten hebben.
Ik hoop niet dat je hier probeert te insinueren dat dit ergens op aarde legaal is.
Nee, voor dit niet uiteraard, al heb ik mij nooit echt verdiept in Silk Road. Echter wanneer iets illegaal is in het ene land hoeft dat niet zo te zijn in het andere land. Ik mag hier mijn Disney filmpje nog gewoon downloaden maar wie zegt mij niet dat wanneer ik ook maar 1 voet in Amerika zet dat ik daar meteen een cavity search krijg.
Eu heeft besloten dat dat niet meer mag, vandaar ook zo'n gedoe met de thuiskopie heffing
Het gaat om drugs handel niet om filmpjes downloaden. Zo ver ik weet is dat bijna overal bij wet verboden (in de westerse wereld).
Zucht.. Heb je het alcoholargument weer.
Een glaasje wijn per dag is gezond, kun je van een pil xtc niet zeggen.
Hij kletst niet helemaal 'uit z'n nek', zie ook mijn eerdere reactie op dit lijstje. En natuurlijk is het zo dat je van de ene drug meer grammen nodig hebt voor een overdosis dan van de andere drug. Dat wil niet zeggen dat de ene druk slechter of gevaarlijker is dan de andere drug. Net zoals wijn niet slechter is dan bier, wanneer je dezelfde hoeveelheid alcohol naar binnen werkt.

"uitgeluld"
Ik proef hier toch enige woede of op z'n minst verongelijkt gedrag. Als ik een gokje mag wagen, ik zie dat vaak bij mensen die bepaalde drugs volstrekt afkeuren. Het is zwart of wit. En in dit gevallen zijn pillen zwart. De woede komt vooral naar boven als drugs die volgens hen wel ok zijn worden vergeleken met drugs die 'fout' zijn. Op de eerder gelinkte pagina van jelinek zag ik behalve bovenstaand lijstje ook een veel relevanter (want inzichtelijker) schema waarin de verschillende aspecten per drug worden behandeld, te weten Acute giftigheid (ziekten, overdosis), Chronische giftigheid (ziekten), Verslaving, Sociale schade op gebruikersniveau, Sociale schade op bevolkingsniveau.

Voor mij als niet gebruiker is bijvoorbeeld die laatste categorie van groot belang en ja, daar staat alcohol afgetekend bovenaan. (per gebruiker natuurlijk, dus nou niet aankomen met het argument dat er meer alcohol gebruikers zijn en daarom de schade groter is)

Overigens is de acute giftigheid van alcohol wel degelijk groter dan die van XTC. Omdat de productie van pillen in handen is van criminelen en testen (op feesten) is verboden, is het natuurlijk wel altijd de vraag wat er nou in een pil zit. Pillen verbieden lost dat echter niet op. Net zo min als het verbieden van alcohol voorkomt dat er ongelukken gebeuren met illegaal gestookte drank met methylalcohol.

Wie echt geinteresseerd is leze beter het RIVM rapport dan het stukje van Jellinek wat daar op is gebasseerd:
http://www.rivm.nl/bibliotheek/rapporten/340001001.html

[Reactie gewijzigd door Gutser op 8 november 2014 13:43]

Het recht van de rijkste?
"De FBI had bijna een jaar lang een infiltrant bij de groep beheerders van Silk Road 2.0, waardoor veel informatie over de werkwijze verkregen kon worden."

Daar gaat je vertrouwen in de mensheid :)
Ik krijg hier juist vertrouwen in de mensheid door. Met de kanttekening dat ik aanname dat de juiste procedures gevold zijn.

Criminelen van dit kaliber moet IMO vervolg worden en infiltratie is dan zeker geoorloofd.

Edit: Typo.

[Reactie gewijzigd door worldcitizen op 7 november 2014 13:28]

Dat is zeker waar. Criminelen van dit kaliber moeten inderdaad vervolgd worden maar ik bedoelde meer in de zin van, zelfs op zo'n hoog niveau van criminaliteit kun je eigenlijk niemand vertrouwen maar toch wordt dit gedaan. Nou is het wel zo dat FBI medewerkers hierop worden getraind om vertrouwen te winnen bij, in dit geval beheerders van Silk Road.
vraag me af hoe lang het nog duurt voordat we horen dat het hele tor netwerk helemaal niet meer zo anoniem is als men denkt.
Tja der hangen een tich tal uitnodes bij de aivd. Maar dat was te verwachte.
Tja der hangen een tich tal uitnodes bij de aivd. Maar dat was te verwachte.
Dit was een "Hidden Site", dus hier kwam helemaal geen TOR exit node aan te pas: de site was alleen te benaderen met een TOR client en met een TOR adres - de server had geen IPv4 adres (tenminste: de webserver serveerde geen content op het IPv4 adres). Alle verbindingen naar de site toe waren dus encrypted en de oorsprong ervan was niet na te gaan.
Er moet een andere manier geweest zijn waarop de FBI achter de werkelijke locatie is gekomen.
Of misschien is een backdoor in de gebruikte encryptie aanwezig en gebruikt.
Hoeft niet per se, er zijn waarschijnlijk ook wel dingen mogelijk als traffic analyse. Tegelijk vanuit een heleboel tor clients data pompen naar een hidden service en vervolgens kijken of je ergens anders pieken ziet in het verkeer. Nodes waar de server niet staat geven het verkeer namelijk weer verder door, de server zelf doet dat niet. Die ontvangt alleen maar, maar stuurt het daarna niet meer door.

Zeker omdat er zo veel tor nodes in handen zijn van overheden, heb ik het vermoeden dat ze zoiets wel zouden kunnen.

[Reactie gewijzigd door GekkePrutser op 7 november 2014 18:08]

Goede punten.

In het geval van de infiltrant kan het ook andersom bekeken worden: iemand die er al werkzaam was is door een -dienst benaderd (voor een dikke zak geld of beloftes mbt. vervolging) en is ervoor gezwicht. Het vlees is immers zwak en vooral als het aanbod interessanter is dan de huidige situatie (wat bij "een zak geld" al snel het geval is, want een moderator op zo'n forum wordt daarvan niet rijk dunkt me zo).

Hierboven al aangehaald, dat "zwakke vlees" heeft de heer dus al aangetoond met z'n aanbetaling op een tesla model s mede waardoor hij door de mand gevallen is.
Hij zou er slimmer aan gedaan hebben om in eerste instantie wat soberder te leven (of met onze Oost-Europese vrienden moeten praten over een andere identiteit en die dan ge-/misbruiken voor hedonistische aankopen).
Klopt, zo zijn de NSU-spionnen ook gemaakt.
Het zou me niet veel verbazen als er voor geheime diensten TOR exitnode software ontwikkeld is die iets injecteerd waardoor het d.m.v. fingerprinting o.i.d. toch mogelijk is om TOR gebruikers via het reguliere internet op te sporen...
Dit lijkt me aanneembaarder dan het verhaal van die infiltrant. Silk Road 2.0 bestaat blijkbaar nauwelijks een jaar. Dus die persoon moet er al direct bij gekomen zijn.

Volgens mij zeggen ze dit omdat ze andere controversiele handelingen hebben uitgevoerd.
Of gewoon om hun prooi op het verkeerde been te houden. Als ze de gebruikte handelingen nogmaals willen gebruiken om anderen aan te pakken dan zouden ze er niet goed aan doen om het te verklappen.
Een infiltrant kan ook iemand zijn die het leuk vindt om informatie te verspreiden aan politie/justitie om zo interessant gevonden te worden.
Dit lijkt me aanneembaarder dan het verhaal van die infiltrant. Silk Road 2.0 bestaat blijkbaar nauwelijks een jaar. Dus die persoon moet er al direct bij gekomen zijn.
We hebben in Nederland de IRT affaire gehad. Daarin bleek dat op een bepaald moment in tijd de politie-infiltranten met elkaar de grootste importaur van drugs in Nederland waren. Dus dat met die infiltrant zou misschien wel kunnen, we hebben al gekker gezien.
Onzin, het menselijke aspect is altijd het zwakste, dus een infiltrant is voor dergelijke zaken zeer effectief. Effectiever en goedkoper dan allerlei nieuwe technieken gaan ontwikkelen.
Is misschien niet zo gek, ik kan me voorstellen dat er enorm veel verkeer naar 2.0 ging vlak nadat ze open gingen, en de beheerder mensen zocht. Het zou me niks verbazen als er undercover-agenten actief zijn in dat wereldje om vertrouwen en een reputatie op te bouwen al voordat zo'n nieuwe dienst online gaat.
Je bedoeld dit?
https://blog.torproject.o...affic-confirmation-attack
https://img.4plebs.org/bo...1404/73/1404736805983.png

in het geval van Silk Road 1.0 blijven er vragen openstaan. In dit geval lijkt het me een vrij duidelijk verhaal. Hij gebruikte zijn eigen naam in zijn mail adres van de server...
De infiltrant zou al sinds het begin bij het moderator forum hebben gezeten. Toendertijd was het nog onduidelijk dat het v2.0 zou heetten.
https://krebsonsecurity.c...seize-servers/#more-28608
Federal agents also say they tracked Benthall administering the Silk Road 2.0 from his own computer, and using Bitcoin exchanges to make large cash withdrawals. In one instance, he allegedly cashed out $270,000, and used $70,000 for a down payment on a Tesla Model S, a luxury electric car worth approximately USD $127,000.
Dit soort dingen vallen ook op lijkt me :P
Hij heeft wel een goede smaak voor auto's :9
vraag me af hoe lang het nog duurt voordat we horen dat het hele tor netwerk helemaal niet meer zo anoniem is als men denkt.
Hoe zo?
De servers zijn niet achterhaald via TOR, maar via infiltratie.
De FBI had bijna een jaar lang een infiltrant bij de groep beheerders van Silk Road 2.0, waardoor veel informatie over de werkwijze verkregen kon worden.
Dat zegt men.
Politie in NL rolt ook wel eens een wietplantage op nadat ze een tip hebben binnengekregen 'via misdaad anoniem' .
Dat er een poliitieman naar misdaad anoniem heeft gebelt wordt er niet bijvertelt.
Soms moeten ze wel omdat anders het bewijs onrechtmatig verkregen is,
Maakt het nu echt uit wie iets meld? Een illegale wietplantage minder, da's het resultaat.
7 november 2014 14:49
Maakt het nu echt uit wie iets meld? Een illegale wietplantageminder, da's het resultaat

het doel heiligt niet de middelen.
Als het de bedoeling was dat er zonder concrete aanwijzingen invallen werden gedaan dan was daar wel een minder omslachtige oplossing voor.
Neuh, maakt allemaal niks uit joh, wat kan jou die rechtstaat schelen.
Dat zegt men.
Politie in NL rolt ook wel eens een wietplantage op nadat ze een tip hebben binnengekregen 'via misdaad anoniem' .
Dat er een poliitieman naar misdaad anoniem heeft gebelt wordt er niet bijvertelt.
Soms moeten ze wel omdat anders het bewijs onrechtmatig verkregen is,
Hoe weet je dat zo zeker?

Je kunt zo'n uitspraken toch niet doen zonder enig bewijs.

Het lijkt me sowieso dat een tip op misdaad anoniem niet als bewijs kan dienen.
Anders zou je via misdaad anoniem iemand gemakkelijk ergens bij lappen.

Als een politieman ziet dat ergens een wietplantage is. Dan kan die toch gewoon opgerold worden daar is toch geen misdaad anoniem voor nodig, lijkt me.
Dat zul je nooit zeker weten. In het verleden was een infiltrant een fysiek persoon die daadwerkelijk tussen de criminelen rondliep.

Het web (internet) kenmerkt zich juist door anonimiteit. Je hoeft de andere persoon in principe nooit te zien, zoals bij sommige fora. Het hoe en wat hier is achterhaald en de gebruikte methodieken zullen duister blijven die misschien niet zuiver zijn.


Een recent voorbeeld waar hopelijk een aantal precedenten uit zullen voortvloeien is de zaak mega-upload. Hoe daar aan informatie is gekomen is en blijft vaag. Het is aan de landen vervolgens of dat wel of niet door de beugel kan. Bepaalde vormen van uitlokking mag in Nederland niet maar in andere landen weer wel.
Ja het valt inderdaad wel op dat er veel TOR misbruikers tóch achterhaald worden...
Heb jij cijfers van TOR "misbruik" die niet achter haalt worden? Denk ik niet. Dus we weten helemaal niet of er veel achter haalt worden.
Dat is vragen naar de bekende weg, nietwaar? Maar ik blijf het opvallend vinden dat er om de haverklap opvolgers van Silk Road worden opgerold. De gemiddelde computergebruiker weet niet hoe je een TOR website opzet, dus het zijn geen domme jongens die dat doen. Je zou verwachten dat ze dat niet de fouten maken die je altijd hoort: eigen naam gebruikt, zelfde alias zowel op TOR als daarbuiten gebruikt etc. Volgens mij is dat onzin om niet toe te hoeven geven hoe ze het wél aanpakken.
Maar ik blijf het opvallend vinden dat er om de haverklap opvolgers van Silk Road worden opgerold.
Dit was de tweede. Om de haverklap zou je enigszins overdreven kunnen noemen me dunkt.
Het gebeurd wel vaker. Zo zijn Freedom hosting, Doxbin, Pink math en verschillende crackersforums offline gehaald. Meestal was dit mogelijk door menselijke fouten, echter bugs in firefox hielpen daarna wel om een soort honeypot voor te schotelen en zo de individuen aan te pakken.

[Reactie gewijzigd door jdh009 op 7 november 2014 15:20]

Tweede derde, etc tot de 410e, in 1 keer.
dit was niety de snugerste http://webwereld.nl/bevei...aide-server-op-eigen-naam
maar goed kaf e koren , open bazaar komt eraan dus binnekort kan men inpakke bij de FBI.
waarom ik t promoot,,
simpel drugs moeten worden beoordeeld op werkelijk gevaar,
ipv aanames.
http://www.jellinek.nl/vr...drug-is-de-gevaarlijkste/
hier de lijst van gevaarlijk naar ongevaarlijk,,,,'
kortom get the facts,

Crack
Heroïne
Tabak
Alcohol
Cocaïne
Metamfetamine
Amfetamine
GHB
Benzodiazepinen (slaap- en kalmeringsmiddelen)
Cannabis
Ketamine
XTC
Khat
LSD
Paddo’s.

T verklaart ook meteen waarom er voor deze actie weinig echt kundige mensen te krijgen waren ,,,, en alleen deze kneuzen offline konden worden gehaald :) , nee openbazaar gaat dat varkentje wel wassen met totale encryptie en decentralisatie check https://openbazaar.org/ ,,, wie wind zaait zal storm oogsten....
als je macht gebruikt om onterechte redenen zal het altijd tegen je keren. :)
zeker in de tijd van cyberspace bitcoin en decentralisatie.
Laten we wel wezen het gaat hier niet om kinderporno , het gaat hier om t recht wat je in je lichaam wil stoppen.
en over dat recht wens ik graag zelf te beschikken dat betekend dat niet en of andere overheid bepaalt welke drug ik wel of niet tot mij mag nemen. ;)
Want welk recht heb jij om dat te bepalen?

[Reactie gewijzigd door bluegoaindian op 8 november 2014 00:53]

De (Nederlandse) wet is er om 'burgers' in het gareel te houden. Degenen die het echt voor het zeggen hebben, hebben hun eigen wetten.
In cyberspace geld de nederlandse wet niet kijk maar http://www.usnews.com/new...oad-30-opens-for-business , dat heb je nu wel door hoop ik en ja domme mensen spreken altijd in meervout als ze gheen argumenten meer hebben , dat doen dictators ook :)
https://openbazaar.org/ en http://k5zq47j6wd3wdvjq.onion (evolution)
en ja ja http://qxvfcavhse45ckpw.onion (silkroad 3.0) zijn soevereine staten in cyberspace een oplossing tegen dictators zoals jij ;)
verder is er natuurlijk https://tails.boum.org/ tegen malware aanvallen van het "hoogbegaafde" FBI , en europol wat voor zero days geheel afhankelijk is van hackers! Die het niet eens zijn met met het wereld wijde drugs beleid , en dan hebben we ook nog ex rechers en politie mensen die zich verzaelen in http://www.leap.cc omdat ze dit beleid ook onhoudbaar vinden , kortom je begint een marginale minderheid te worden ben ik bang :)

[Reactie gewijzigd door bluegoaindian op 8 november 2014 12:09]

Wat betreft dat lijstje drugs ben ik het grotendeels met je eens. Enige kanttekening zou zijn dat er diverse lijstjes te maken zijn op basis van diverse 'gevaren'. Zo kun je 'schadelijkheid' definieren als schadelijk voor jezelf (bijvoorbeeld je gezondheid) maar ook als schadelijkheid voor de samenleving (bijvoorbeeld in aantallen doden en gewonden onder niet gebruikers, als gevolg van en geralateerd aan het aantal, gebruikers.) Ook kun je 'gevaarlijkheid' duiden als de mate waarin een drugs verslavend is. Er zijn dus heel wat van dit soort lijstjes te maken. In al die lijstjes staat alcohol overigens in de top 3.

Aan de andere kant kan ik me niet onttrekken aan de indruk dat dit hele verhaal wordt misbruikt door een stelletje criminelen dat via openbazaar gewoon graag schathemeltergend rijk wil worden. De oplossing ligt volgens mij daarom niet in het creeeren van een (online) drugssupermarkt. Ik zie meer in legalisatie, om te beginnen van cannabis. Temeer daar je zo criminelen (on- en offline) een manier uit handen neemt om geld te verdienen, je als samenleving geld verdient (via accijnzen en inkomstenbelasting), de wiet minder schadelijke stoffen zal bevatten en de politieinzet flink kan worden verminderd (wat ook geld oplevert).

Het geld wat dit oplevert zou in elk geval deels moeten worden besteed aan voorlichting en hulp. Wat mij betreft komen er ook aparte winkels voor die shit zoals we nu feitelijk ook al hebben. Het gebruik zal echt niet omhoog gaan als we cannabis legaliseren want voor gebruikers verandert er in de praktijk niet veel.

En als we die lijn doortrekken, dan mag van mij die top-drie drug alcohol uit de supermarkt worden gehaald. Daarvoor ga je maar lekker naar de alcoholshop (slijter). We leggen de wiet toch ook niet naast de brocoli?
Dat soort gebruikers/misbruikers worden achterhaald omdat ze achterlijk genoeg zijn om traceerbare en/of persoonlijke informatie posten. In het geval van Silk Road 2.0 dus een echte naam (ipv een alias) in een mailadres te zien op Silk Road. Zoals altijd is de gebruiker de zwakste schakel qua veiligheid of anonimiteit in een dergelijk systeem.
Tor is wel degelijk anoniem, zolang je sites bezoekt die op Tor zelf gehost worden. Dus de bekende .onion URLs.

Normale sites via Tor bezoeken kan wel tricky zijn als je begin- en exitnode toevallig allebei onder beheer van een geheime dienst vallen (en hoe meer nodes zij zelf opzetten met dit doel, hoe groter die kans wordt).
Dat is wat ik al tijden vermoed sinds die gigantische TOR node toename een jaar terug. Als je meer dan de helft v/d nodes bezit heb je een goede kans om iets tegen te komen. Je zou aan een terugkerende HTTP request bv. content injectie kunnen doen of iets met cross-site scripting waardoor de tor-gebruiker op een later tijdstip contact neemt met jouw server en weer traceerbaar is. Dezelfde methodes die gebruikt worden door forum admins om dubbele accounts te vinden. Als je overigens DNS beheert, zou je de hele CA root structuur kunnen faken met een malafide root certificaat (een beetje geheime dienst kan dat heus wel afdwingen lijkt me zo).

Stel dat de NSA in de encryptiestandaarden nog meer discutabele methodes hebben toegevoegd welke nu geïmplementeerd zijn is het hele project zinloos. Een foute crypto implementatie op een populaire tor client is ook all-what-it takes om het netwerk naar beneden te trekken.

[Reactie gewijzigd door analog_ op 7 november 2014 17:53]

Gaat nog heel lang duren want het is nog niet gekraakt. Dat ze de sites hebben komt eerder omdat men slordig is met informatie lekken buiten dit netwerk om via forums etc.
Ik vraag me af hoe lang het nog duurt voor het hele Tor naar Tor 2.0 gaat.
Overigens is er pas een smak geld naar de ontwikkeling gegaan volgens mij ging dat vooral over persvrijheid destijds.

Tja anoniem heeft voor en nadelen.

Ik ben wel voor het hele Tor gebeuren. Echter is het natuurlijk goed dat deze mensen opgepakt zijn.

Hoe is altijd de vraag misschien is de informatie gewoon "per ongeluk" prijs gegeven aan een politie infiltrant.
Nou, Bij deze. :+

Geen Tor gebruiker die mijn webservers/netwerken kunnen benaderen,
maar goed dat er lijstjes met exit nodes zijn. Super handig ja..

Zolang tor gebruikt wordt door hackers om virussen te verspreiden blok ik heel tor.
De laatste was een cryptovirus met een command en control naar het tor netwerk.
Dat was voor mij de druppel.
Sorry maar dat is paranoïde onzin. Wat zou iemand die jouw site via Tor bezoekt, anders of meer kunnen dan iemand die jouw site "gewoon" bezoekt, al dan niet via een proxy, VPN, internetcafé, gesharede connectie in studentenhuis of universiteit of bibliotheek, enzovoort wat je ook allemaal niet kunt detecteren.
das prima dat jij dat vind hoor.
Ik heb gewoon geen behoefte aan gebruikers die op tor zitten.
Die hoeven dan ook niet mijn website te benaderen, prima toch.
Natuurlijk, ook prima, ieder recht op zijn eigen mening. Maar ik ben gewoon nieuwsgierig waarom? Op mij komt het net zo (on)zinnig over als wanneer iemand zou zeggen "ik wil geen bezoekers met oneven IP adressen", ik vraag me dan af waar die aversie tegen tor-bezoekers vandaan komt (zodanig dat mensen zelfs de moeite nemen om expliciet tor-bezoekers te weren).

Overigens denk ik zelf dat de meesten tor gebruiken omdat ze gewoon niet willen dat hun provider al hun verkeer monitort. En voor dat doel is een VPN beter geschikt, wat dan ook veel meer mensen gebruiken, en die filter je er sowieso niet uit. Dit om de indruk van eventuele "schijnveiligheid" (waartegen dan ook) weg te nemen.
HTTP, HTTPS, SMTP, IRC wordt ook gebruikt om virussen te verspreiden. Als ik jouw was zou ik dat ook maar snel blokkeren.
Dat is allang gedaan.. ;-) er komt bij mij niets binnen van rommel via deze protocollen die je noemt. dit wordt allemaal al geproxied, gevirusscanned e.d. en ja ook de ssl.
In mijn netwerk kan je alleen internetten als ik het toelaat en je de voorwaarden accordeert. ( helaas nodig ivm de privacy regels. )
met andere woorden, in mijn netwerk geen privacy dus en daar teken je voor.
( ik zelf dus ook ja )
Je opmerking over het het blokkeren van een protocol omdat de kans bestaat dat er op die manier malware wordt verspreidt is onzin.

Via 'gewone' HTTP kan ook rotzooi binnenkomen (zie de regelmatige meldingen over reclame netwerken die geinfecteerde zooi verspreiden).

Als je alle protocollen zonder meer blokkeerd met als criterium 'ze zouden gebruikt kunnen worden voor slechte dingen', dan blijft er niets over.

Dus blokkeer je HTTP/HTTPS niet, maar controleer je de content (voor zover mogelijk). Waarom dan wel blokkeren als het via een Tor exit node komt?

Leuk dat je voor je thuisnetwerkje zo paranoide doet, maar echt reeel ben je niet...
Hoor mij mij over een "thuisnetwerkje"
Tuurlijk bedoelde ik filteren, ik zeg toch ook proxied. virusscanned.. .
Ja alle http en https gaan via een proxy server met virusscanner en reclame blokker e.d., heerlijk zonder reclame, paginas laten 10 x sneller.

Mij hoor je niet zeggen "zouden gebruikt kunnen worden voor slechte dingen"..
dat zou ik nooit zeggen. Ik weet dat dit misbruikt wordt en ik weet ook hoe makkelijk het is om het te misbruiken.

Ik zie geen reden voor mensen om via tor mijn netwerk/websites/mailservers e.d te benederen. bij mij zit je goed als je gewoon doet net niets te verbergen hebt.
wel wat te verbergen, jammer dan, opzouten zeg ik dan.

Doe Jeroen de groeten, das je broer toch ?
Nee, ik ken geen Jeroen.

Ach, als iemand via Tor browsed om wat voor reden dan ook, en hij volgt een link naar mijn site, dan ga ik die persoon niet anders behandelen dan iemand die niet via Tor komt.
Ga je ook mensen blokken die via een (andere) proxy komen?

Als het niet over computers zou gaan, zou het voor discriminatie uitgemaakt worden. ('mensen die met een zonnebril op lopen mogen mijn winkel niet inkomen' enzo).

Maar goed, 'whatever floats your boat' zullen we maar zeggen, en aangezien het jouw eigen servers/netwerk zijn, mag je zelf bepalen wat wel en niet mag.
Maar ga niet zeggen dat Tor slecht is omdat mensen die slechte dingen doen ook gebruik maken van Tor.
Niet zonder meer.
Tor is gewoon veilig en anoniem, het komt door menselijke fouten dat mensen opgespoord kunnen worden.
Hoorde we dat niet zo heel lang geleden al?
Als ik zo'n Silk Road zou beheren, zou ik
1. ALLES gescheiden houden, echt nooit iets buiten Tor om doen wat met die activiteiten te maken heeft (ook niet dezelfde usernames of emails gebruiken, niets wat overlapt).
2. NIEMAND vertrouwen, of zelf doen, of alleen met mensen waarmee ik ook alleen via Tor of BitMessage communiceer.

Zodra je mensen gaat vertrouwen met persoonlijke info, of IRL met ze omgaat, gaat het mis.
Het is dan ook gewoon wachten tot er een silkroad-variant/opvolger opduikt waarbij de beheerder(s) wel slim genoeg is/zijn om die richtlijnen aan te houden en vast te houden.
Ja of op Dark Market of Open Bazaar wat binnenkort de lucht in gaat, dat werkt volledig peer2peer en heb je helemaal geen beheerder meer.
Ah, nog sneller dan ik had verwacht. Ik wist wel dat er een peer2peer variant aan zou komen maar dacht dat dat nog wel even ging duren. Maar goed, misschien is er ook wat meer vaart achter gezet nadat er toch al een aantal van die plekken offline waren gehaald.
Ben benieuwd hoe dat gaat werken zonder dat iemand als eerste seeder gaat optreden...

Daarnaast moet ook iets wat via peer2peer verspreid word beheerd worden, waar komt de content anders vandaan? Ook worden meer mensen hierdoor strafbaar, meerdere zullen een gedeelte van de website hosten. Iedereen die de website bezoekt en weer verder deelt via p2p is dus strafbaar. Waarschijnlijk zijn ze ook nog eens makkelijk traceerbaar door de website op te vragen en te controleren welke peers op het moment de website serveren.

En vergeet niet als jij al informatie ter beschikking hebt over nieuwe sites die gaan komen dan denk ik ook dat de overheidsinstanties er allang bovenop zitten en ook vanaf of zelfs voor de opening al een infiltrant ertussen zetten.
Ben benieuwd hoe dat gaat werken zonder dat iemand als eerste seeder gaat optreden...
Er is niet één eerste seeder met een rol van betekenis, dat staat binnen no-time verspreid als een compleet decentraal netwerk met honderden of duizenden nodes waar je aan kan haken.
Daarnaast moet ook iets wat via peer2peer verspreid word beheerd worden, waar komt de content anders vandaan?
Van gebruikers die er zelf dingen op posten.
Ook worden meer mensen hierdoor strafbaar, meerdere zullen een gedeelte van de website hosten. Iedereen die de website bezoekt en weer verder deelt via p2p is dus strafbaar. Waarschijnlijk zijn ze ook nog eens makkelijk traceerbaar door de website op te vragen en te controleren welke peers op het moment de website serveren.
Alles is encrypted. Je kunt zelf niet eens weten wat je precies host, je draait alleen de software en stelt daarmee een stukje diskruimte en connectiviteit beschikbaar aan het netwerk, en via andere nodes komen er dan vanzelf fragmenten van de globale content in jouw node te staan (redundant, dus als jij uitvalt staat het ook ergens anders).
En vergeet niet als jij al informatie ter beschikking hebt over nieuwe sites die gaan komen dan denk ik ook dat de overheidsinstanties er allang bovenop zitten en ook vanaf of zelfs voor de opening al een infiltrant ertussen zetten.
Ongetwijfeld. Het leuke van deze software is alleen dat er niks valt te infiltreren. Alles gebeurt al out in the open, er is niets "stiekems" dat overheden niet mogen weten, of wat in gevaar komt als overheden weten hoe het werkt.
http://k5zq47j6wd3wdvjq.onion (evolution) is al groter dan Sr 2.0 volgebns velen.
In dit geval werd het traceren van de hoofdverdachte de FBI misschien ook wel erg gemakkelijk gemaakt als je de aanklacht leest:
Based on a review of records provided by the service provider for the Silk Road 2.0 Server (...), I have discovered that the server was controlled and maintained during the relevant time by an individual using the email account "blake@benthall.net" (...).
En rule number 1: don't talk about silk road

Ook daarin heeft hij een fout gemaakt, door op Twitter een post te retweeten. Op basis daarvan hebben ze misschien al een selectie van potentiële beheerders gemaakt.
Geen enkele router en of firewall op je netwerk met closed source firmware.Niet zonder meer je ISP router vetrouwen.Een linux firewall achter de ISP router zetten.Een vpn ergends ver weg van je ISP huren en daar mee een vpn verbinding opzetten.Een eigen raius server op je netwerk die middels eap-tls encryptie de wifi verbindingen autenficeerd.Je wifi router flashen met bijvoorbeeld DD-WRT.Niet je ISP DNS servers gebruiken.etc etc
3. Nalatigheid door ego/overmoedig " zij krijgen me toch niet".. en grove domme fouten maken.. kortom een procedure/systematic hebben en deze elke keer regel bij regel volgen...

Goede voorbeelden McDonalds hoe maak je een hamburg of Vliegtuig wat te doen bij een ramp. Iedereen over de hele wereld snapt dit. Moet je nagaan geen enkel letter word er gedrukt..
Tor is "anoniem". De tor software gebruikt vele trucen om gebruikers opsporen moeilijk te maken.

Maar mijn kritiek is: bij langdurige monitoring valt de anonimiteit toch weg. Wanneer een node heel veel verkeer krijgt, dan valt dat toch op. Ook wanneer bepaalde netwerken storingen hebben, dan gaat de website ook offline en dat valt ook op. Uiteindelijk is het mogelijk waar verkeer vandaan komt. Regelmatig je servers verhuizen is een goede oplossing denk ik.

[Reactie gewijzigd door Whazor op 7 november 2014 13:11]

Door het continue switchen van nodes valt er weinig te monitoren.
Plus je gaat nooit via een dezelfde node naar buiten(binnen, net hoe je het opvat). dmv de nodes ga je naar je bestemming.

Leuke link - http://torstatus.blutmagie.de/#CustomDisplay
Toch heeft die silkroad server aanzienlijk veel tor traffic. Daarnaast, als de internetaansluiting eruit ligt en dat is publiek bekend. Bijvoorbeeld Transip met een netwerkstoring. Dan is het mogelijk om af te leiden waar de server staat. Op de fora's van silkroad klagen mensen regelmatig bij downtime.
Heel goed opgemerkt, en dat is wat ik bedoel. Stel er is een grote storing bij de ams-ix en tor site X ligt ineens ook plat. Is het aannemelijk dat in ieder geval de route naar de hoster van tor site X vast te stellen valt. Zeker als ze op de ams-ix tappen zou je het nog verder kunnen uitpluizen. En daar helpt versleuteling niet meer tegen.

[Reactie gewijzigd door Terrestrial op 7 november 2014 14:42]

tezij je met een load balancer werkt die kijkt of de site beschikbaar is.
zoals piratebay doet.
dus moet je t doe zoals de piratebay het aapakt meerdere loadblacers die door sture naar verschillende servers ,,,,,
iet zo moeilijk heel artiekel over gelezen op torrentfreak.
dit is gewoon dom opgezet.
mee eens maar het probleem is dat overheden steeds meer grip op het internet in het algemeen krijgen en dat is in mijn ogen ook grotendeels aan het publiek maar vooral aan de hele IT brance te danken., die zijn gruwelijk laks. Ik roep al minstens 10 jaar dat alles maar dan ook alles standaard versleuteld zou moeten zijn maar dat heeft zo weinig zin als de rest vd wereld niet mee werkt.
ben hier niet zo pessimistisch over je gaat een klasse scheiding krijgen kundige mensen gaa noiet het achterste va hun tong laten zioe als ze voor / bij overheden werken...
en dat zie je nu ook weer , het was eigenlijk gewoon een kneus van ee admin , waardoor ze de zaak dow hebben kunnen krijgen...
als het een beetje beter was opgezet had er iets gebeurd.....
een kneus van een admin leidt er niet toe dat er 400 totaal verschillende onion sites zijn ontmanteld. Er zitten wat ik heb begrepen sites bij waar infiltratie niet aan de orde is.
De politie heeft servers in beslag genomen nadat uit het onderzoek bleek dat Silk Road 2.0 tijdelijk gebruikmaakte van een server in Nederland.
Meervoud in beslag genomen omdat er één server in gebruik was? Hoop dan wel dat ze wat meer informatie hebben dan dat en dat het niet zo is van "er is één server uit dat rack gebuikt, dus we nemen dat hele rack maar mee".
de daadwerkelijk gebruikte server, de externe logging servers, beheer consoles, etc. Zal echt wel meervoud zijn
veel tam tam veel gelul nieuws: FBI pakt vermeende beheerder Silk Road 2.0 op een operator die onder eigen naar , een github van de sr2.0 code maintaint en ook de servers onder eigen naam zit , is natuurlijk gewoon een sukkel.
http://webwereld.nl/bevei...aide-server-op-eigen-naam als dit het nievau is moet de politie sich schamen
800.000 euro an bitcoins over honderden sites is niet veel.

[Reactie gewijzigd door bluegoaindian op 7 november 2014 13:28]

De server(s) zijn heel simpel opgespoort.

1) Vind de persoon achter de bitcoin purse, heb je ook een aanknopings punt.
2) Vind de persoon zijn servers door middel van het zoeken met die naam en overige gegevens (IP gebruikt e.d.)
3) Controleer of de server(s) of VPS(s) van die persoon inderdaad is door te monitoren.
4) Monitor de traffic van die servers zonder weten van de persoon
5) Verifieer of het inderdaad om die illegale zooi is door wellicht een fake downtime te veroorzaken, plop geverifieerd.
6) Neem actie...

Zo heel moeilijk is het ook weer niet.
ook makkelijk te blokeren.
1 gebruik geen vps servers
2 neem load balacers die aleen een link door geven (ram only) no hardisk geen shell niets.
3 plaats servers achter de load blancer , die de eigenschappen hebben van open bazar.
dit doet piratebay ook.
3 lock de lokatie van de server dmv een ingebouwde GPS., lock systeem in geval van downtime sart nietr zomaar weer op.
kortom genoeg mogelijkheden deze gang van zaken te voorkomen.
lees de piratebay story maar even op torrentfreak,
dit waren kneusjes , daarom zijn ze gepakt.
Mee eens.
Ik heb ook random VPS servers loadbalancing mijn zooi :)
Ik snap het nog steeds niet dat dit soort markten op een redelijk publiek iets als TOR zitten. Niet echt slim bezig. Maar alsnog goed dat ze gepakt zijn.
Het is anoniem en ontraceerbaar. En qua publiek, dat is niet redelijk als je het in vergelijking zet met het daadwerkelijke internet.

Dus het is heel verklaarbaar waarom ze juist daar zitten.
Dat is ook de zwakte van die marktplaatsen. Hoe populairder ze zijn, hoe sneller en duidelijker ze op "de radar" komen. Hoge bomen vangen veel wind.

Vergelijk het maar met torrent-sites: TPB is bij ieder bekend en veel copyright-lovers probe(e)r(d)en het op te doeken. Veel andere, minder bekende torrentsites blijven ongemoeid.
Ik vraag me eigenlijk af of de FBI hier niet stiekem al van de start aan mee heeft gewerkt om zo handelaars en dergelijke te trachten traceren.

Was al sprake van toen er plots heel snel na de opral van 1.0 silk road 2.0 stond en om eerlijk te zijn kan ik mij moeilijk inbeelden dat de beheerder van zo'n site met zulke budgetten in deze tijd en na het voorval met silk road 1.0 werkelijk zo dom en onbezonne te werk gaat ik het opzetten van deze market (echt email adres, dan nog voornaam@achternaam.net, github, twitter, ...).

Lijkt me best mogelijk dat dit van dag 1 was opgezet en door de gebruikers/handelaars te volgen en traceren gedurende een jaar lang men er een aantal heeft weten identificeren..

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True