Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Wat is dit voor site en hoe komen ze aan mijn password?

134 views
Skip to first unread message

Chris Jacobs

unread,
Feb 23, 2012, 2:35:55 PM2/23/12
to

Benno

unread,
Feb 23, 2012, 3:23:25 PM2/23/12
to
Op 23-2-2012 20:35, Chris Jacobs schreef:
> https://rstcenter.com/forum/45115-xs3-xs4all-nl.rst

lijkt er op dat xs3 geroot was op 17 december.
Tenzij ze de data gefabriekt hebben.


Benno

Operator

unread,
Feb 23, 2012, 3:23:45 PM2/23/12
to
In article <4f46951b$0$6849$e4fe...@news.xs4all.nl>,
Chris Jacobs <ctja...@xs8.xs4all.nl> writes:
> https://rstcenter.com/forum/45115-xs3-xs4all-nl.rst

Ik wordt genoemd :) maar zonder wachtwoord.

Machiel de Wit

unread,
Feb 23, 2012, 3:53:19 PM2/23/12
to
Benno schreef op 23-02-2012
in <4f46a03f$0$6931$e4fe...@news2.news.xs4all.nl>:
Hebben ze nu een jaar lang gratis toegang?

--
MdW.


Benno

unread,
Feb 23, 2012, 3:55:57 PM2/23/12
to
Op 23-2-2012 21:53, Machiel de Wit schreef:
Ik denk dat ze daar in Roemenie niet zo veel aan zullen hebben :)

Benno

Message has been deleted

Martijn

unread,
Feb 23, 2012, 4:08:42 PM2/23/12
to
On 2012-02-23 20:35:55 +0100, Chris Jacobs said:

> https://rstcenter.com/forum/45115-xs3-xs4all-nl.rst

Ziet er uit als een hack... Indien dit echt is ben ik benieuwd of
xs4all hier nog iets over gaat melden...

Benno

unread,
Feb 23, 2012, 4:11:18 PM2/23/12
to
Op 23-2-2012 20:35, Chris Jacobs schreef:
> https://rstcenter.com/forum/45115-xs3-xs4all-nl.rst

Ziet er redelijk authentiek uit.
Server is door Cor zelf geinstalleerd.
De overige namen zijn allemaal sysadmins bij XS4ALL

Ik hoop dat ze niet al te makkelijke wachtwoorden hebben gebruikt, en
niet overal dezelfde. ;)

Benno

Jaap Droogers

unread,
Feb 24, 2012, 4:26:22 AM2/24/12
to
On 23-02-12 21:49, schreef houghi:
> Operator wrote:
>> Ik wordt genoemd :) maar zonder wachtwoord.
>
> Is nogal lastif om te zoeken voor veel mensen. Ik denk dat ik een site
> ga maken waar mensen kunnen checken of hun login en paswoord gehacked
> zijn. Gewoon invullen en dan checken. :-D
>
> houghi
Maak maar snel aan, ik kan niet wachten om het uit te proberen!

Mike Bommerson

unread,
Feb 24, 2012, 7:01:12 AM2/24/12
to
Hmmm... genoeg resultaten bij zoeken op inlognaam en domain
rstcenter.com op Google.
B.v.: danielm site:rstcenter.com

On Feb 23, 9:49 pm, houghi <hou...@houghi.org.invalid> wrote:
> Operator wrote:
> > Ik wordt genoemd :) maar zonder wachtwoord.
>
> Is nogal lastif om te zoeken voor veel mensen. Ik denk dat ik een site
> ga maken waar mensen kunnen checken of hun login en paswoord gehacked
> zijn. Gewoon invullen en dan checken. :-D
>
> houghi
> --
> Dit is geschreven onder de invloed van het volgende:
>
>
>
>
>
>
>
> >  Artiest : Mercedes Sosa
> >     Lied : Juana Azurduy
> >    Album : Mujeres Argentinas

Jacques Schuurman

unread,
Feb 24, 2012, 9:10:30 AM2/24/12
to

Eind vorig jaar hebben wij bij XS4ALL moeten constateren dat een van
onze machines, xs3.xs4all.nl, gehackt is via een naar wij denken bekende
exploit.

Wij zijn hier onder meer in bevestigd omdat wij op een buitenlandse
sites voor hackers een (in het Roemeens gesteld) verslag hebben
gevonden, waarin ook de accountnamen en -versleutelde- wachtwoorden van
gebruikers van die machine zijn aangetroffen.

Wij weten dat:

* de machine xs3.xs4all.nl gehackt is;
* het systeembestand met gebruikersnamen en versleutelde wachtwoorden
in handen is gekomen van de hackers;
* een systeemprogramma dat gebruikt wordt om verbindingen van buitenaf
met het systeem op te zetten is aangepast, zodat de opgegeven
gebruikersnaam en het meegegeven wachtwoord gekopieerd zijn naar
een bestand dat de hackers hiervoor hadden ingericht;
* gedurende de tijd dat gebruikersnamen en wachtwoorden werden
afgeluisterd, dertig klanten hebben ingelogd op het systeem.

Wij denken dat:

* De dertig gebruikersnamen en wachtwoorden die verzameld zijn in de
periode die hierboven genoemd wordt, daarmee in handen zijn gekomen
van willekeurige onbevoegden.

Wij hebben daarop:

* Het systeem onbereikbaar gemaakt;
* Een forensisch onderzoek uitgevoerd op het betreffende systeem met
als doel te achterhalen welke gegevens of programmatuur op het systeem
in het ongerede is geraakt;
* De klanten van wie we weten dat de wachtwoorden in onversleutelde
vorm "geoogst" zijn, rechtstreeks en individueel benaderd;
Daarbij is in 1 enkel geval een misverstand in de communicatie
ontstaan, waardoor de klant wel, maar foutief is geinformeerd over
de aard van het probleem met zijn account, zodat de klant wel de
nodige en juiste maatregelen heeft getroffen, maar dit niet heeft gedaan
in de wetenschap dat zijn account was gecompromiteerd;
* Degenen die wij rechtstreeks telefonisch konden bereiken, van
advies voorzien om hun wachtwoord te wijzigen;
* De overige klanten uit deze groep van dertig per mail geadviseerd
hun wachtwoord te wijzigen;
* Een deadline gesteld aan de periode waarbinnen de wachtwoorden
konden worden gewijzigd, waarna ongewijzigde accounts zijn
geblokkeerd.

Aan de hand van deze hack hebben we daarnaast de manier waarop wij
systemen in de gaten houden en beschermen tegen hacking aangescherpt.
Bovendien hebben we daar waar nodig het systeem gepatcht en tevens
vergelijkbare systemen op dezelfde wijze gepatcht.

Wij betreuren het zeer dat een systeem van ons is gehackt. Naar
aanleiding daarvan hebben we op de volgens ons best mogelijke manier
gereageerd en hopen we in ieder geval lering te trekken uit de analyse,
op basis waarvan herhaling van eenzelfde soort hack zal worden
voorkomen.

--
Jacques Schuurman N | E <jacques....@xs4all.net>
Security Officer J | M +31 6 5375 4689
XS4ALL Internet B.V. C | P 0x5F2FD0B0

Martijn

unread,
Feb 24, 2012, 9:32:46 AM2/24/12
to
Vind het vreemd dat jullie dus hiervan wisten, maar dat er nergens in
het privacy report
(https://www.xs4all.nl/overxs4all/privacy/privacy_jaarverslag2011.php)
hierover gerept wordt. MAW had de topic starter deze site niet gevonden
dan hadden we hier nooit iets over gehoord?

Indien het `een bekende exploit` is, rijst toch de vraag waarom deze
niet gepatcht was op deze machine. Lijkt me ook dat waneer er meer
informatie over deze exploit geven wordt, het in het voordeel kan
werken van klanten en of andere providers die wellicht niets van deze
exploit afweten...

Jaap Droogers

unread,
Feb 24, 2012, 9:36:35 AM2/24/12
to
On 24-02-12 15:10, schreef Jacques Schuurman:
> Eind vorig jaar hebben wij bij XS4ALL moeten constateren dat een van
> onze machines, xs3.xs4all.nl, gehackt is via een naar wij denken bekende
> exploit.
<knip>meaculpa</knip>
> voorkomen.
>
> --
> Jacques Schuurman N | E<jacques....@xs4all.net>
> Security Officer J | M +31 6 5375 4689
> XS4ALL Internet B.V. C | P 0x5F2FD0B0


Ach, in de week dat ik security co�rdinator van mij (programmeer)
afdeling werd, is thuis mijn server gehackt via de mailserver. Een dure
maar zeer leerzame les.

Jaap

Jan Slons

unread,
Feb 24, 2012, 12:17:00 PM2/24/12
to
On 02/24/2012 03:10 PM, Jacques Schuurman wrote:


> * De overige klanten uit deze groep van dertig per mail geadviseerd
> hun wachtwoord te wijzigen;

Blijkbaar heeft die email de OP (Chris Jacobs) nooit bereikt,
anders had hij hier niet zo verbaasd gereageerd.

Jacques Schuurman

unread,
Feb 24, 2012, 12:33:44 PM2/24/12
to
Martijn <li...@meniet.nl> writes:

>On 2012-02-24 15:10:30 +0100, Jacques Schuurman said:

>> [beschrijving van de hack]

>Vind het vreemd dat jullie dus hiervan wisten, maar dat er nergens in
>het privacy report
>(https://www.xs4all.nl/overxs4all/privacy/privacy_jaarverslag2011.php)
>hierover gerept wordt. MAW had de topic starter deze site niet gevonden
>dan hadden we hier nooit iets over gehoord?

Jawel, dat zou je wel gehoord hebben. Het staat in het logboek van onze
privacy officer en wordt gerapporteerd in het verslag over 2012. Dit
doen we omdat de acties binnen de periode waar het jaarverslag over gaat
(dus tot en met december 2011) nog lang niet afgerond waren.

-js

Miquel van Smoorenburg

unread,
Feb 24, 2012, 1:56:47 PM2/24/12
to
In article <4f47c60f$0$20423$e4fe...@dreader37.news.xs4all.nl>,
Dat staat dan ook uitgelegd direct in de regels eronder (die
je weggelaten hebt in de quote)

Mike.

Machiel de Wit

unread,
Feb 24, 2012, 3:31:09 PM2/24/12
to
Jacques Schuurman schreef op 24-02-2012
in <4f479a56$0$6880$e4fe...@news2.news.xs4all.nl>:
> Eind vorig jaar hebben wij bij XS4ALL moeten constateren dat een van
> onze machines, xs3.xs4all.nl, gehackt is via een naar wij denken
> bekende exploit.

<knip>

> Wij denken dat:
>
> * De dertig gebruikersnamen en wachtwoorden die verzameld zijn in de
> periode die hierboven genoemd wordt, daarmee in handen zijn gekomen
> van willekeurige onbevoegden.


Mijn discussie: cd $MAIL werkt niet op shellservers XS3 en XS6.
(op 23-11-2011 in <4ecd642f$0$6866$e4fe...@news2.news.xs4all.nl>)
en dan met name de recties daarin komt nu in een heel ander licht te
staan.
http://groups.google.com/group/xs4all.general/browse_thread/thread/374a54b711c421be/5b2f1fe7c34259e1?hl=nl&q=

Met name "Diverse accounts geprobeerd" verontrust me.

Tot wanneer exact is het mogelijk geweest de wachtwoorden te
verzamelen, hopelijk niet totdat de stekker eruit getrokken werd?

--
MdW.


Message has been deleted

Sylvester

unread,
Feb 24, 2012, 3:52:38 PM2/24/12
to
Op 24-02-12 21:31, Machiel de Wit schreef:
* gedurende de tijd dat gebruikersnamen en wachtwoorden werden
afgeluisterd, dertig klanten hebben ingelogd op het systeem.

In bericht van Jacques staat complete verhaal.

Machiel de Wit

unread,
Feb 24, 2012, 4:09:36 PM2/24/12
to
Sylvester schreef op 24-02-2012
in <4f47f896$0$26510$e4fe...@dreader34.news.xs4all.nl>:
Ik lees net terug dat ik de diverse accounts gelukkig op xs6 geprobeerd
heb. Toch wel handig zo'n usenet archief. :-)

--
MdW.


Martijn

unread,
Feb 25, 2012, 11:06:45 AM2/25/12
to
Klopt het dat dit twee Freebsd 4.x (waarschijnlijk 4.11) machines waren
die dus op 29-11-2011
(http://www.xs4all.nl/nieuws/bericht.php?msect=aankondigingen&id=6019&taal=nl)
zijn uitgeschakeld? Indien dit klopt vind ik het verontrustend dat er
dus twee machines aan het internet gehangen hebben die al sinds
februari 2007 end of life status hadden
(http://www.freebsd.org/releases/4.11R/errata.html)...

</Inspector Gadget>

Jan Slons

unread,
Feb 26, 2012, 5:27:35 AM2/26/12
to
Er staat nergens dat die uitleg betrekking heeft op de O.P.
Dan is het ook opvallend dat "het misverstand" met die ene klant
heeft voortgeduurd tot 23 februari.

Miquel van Smoorenburg

unread,
Feb 26, 2012, 7:26:12 AM2/26/12
to
In article <4f4a0918$0$3984$e4fe...@dreader36.news.xs4all.nl>,
Jan Slons <j...@serve.myown.nl.eu.org> wrote:
>On 02/24/2012 07:56 PM, Miquel van Smoorenburg wrote:
>> In article <4f47c60f$0$20423$e4fe...@dreader37.news.xs4all.nl>,
>> Jan Slons <j...@serve.myown.nl.eu.org> wrote:
>>> On 02/24/2012 03:10 PM, Jacques Schuurman wrote:
>>>
>>>
>>>> * De overige klanten uit deze groep van dertig per mail geadviseerd
>>>> hun wachtwoord te wijzigen;
>>>
>>> Blijkbaar heeft die email de OP (Chris Jacobs) nooit bereikt,
>>> anders had hij hier niet zo verbaasd gereageerd.
>>
>> Dat staat dan ook uitgelegd direct in de regels eronder (die
>> je weggelaten hebt in de quote)
>>
>
>Er staat nergens dat die uitleg betrekking heeft op de O.P.

Misschien dat de O.P. nog wil reageren?

Mike.

Hans van Kranenburg

unread,
Feb 26, 2012, 10:04:38 AM2/26/12
to
On 02/24/2012 03:10 PM, Jacques Schuurman wrote:
> [...]
>
> Aan de hand van deze hack hebben we daarnaast de manier waarop wij
> systemen in de gaten houden en beschermen tegen hacking aangescherpt.
> Bovendien hebben we daar waar nodig het systeem gepatcht en tevens
> vergelijkbare systemen op dezelfde wijze gepatcht.

Telt xs8.xs4all.nl als een vergelijkbaar systeem, of tenminste als een
systeem waarop een vergelijkbare problematiek zich zou kunnen voordoen?

http://www.debian.org/News/2012/20120209

xs8.xs4all.nl:~ 116-$ cat /etc/debian_version
5.0.9

Hans v K

Miquel van Smoorenburg

unread,
Feb 26, 2012, 10:09:37 AM2/26/12
to
In article <4f4a4a06$0$6899$e4fe...@news.xs4all.nl>,
Unixbeheer is al enige tijd bezig alle machines die debian < 6.0
draaien te upgraden, en dat loopt prima. Ik weet niet exact
wanneer xs8 aan de beurt is, maar dat zal niet al te lang duren.
De reden dat dit niet veel eerder gebeurd is heeft te maken
met software die xs4all intern gebruikt die nog niet klaar
was voor debian 6.0 (squeeze).

Mike.

Chris Jacobs

unread,
Feb 26, 2012, 1:52:51 PM2/26/12
to


"Miquel van Smoorenburg" schreef in bericht
news:4f4a24e4$0$6935$e4fe...@news2.news.xs4all.nl...
Die email heeft mij of nooit bereikt, of ik heb hem aangezien voor de
zoveelste phishing poging.
Toen ik een abuse filter had heb ik helpdesk gebeld, zij zouden abuse vragen
de email met uitleg opnieuw te sturen.
Abuse heeft toen niet die email opnieuw gestuurd, maar een andere, met
uitleg over Spam-trojan.
Ik heb toen mijn systeem doorzocht op trojans, en gelijk ook maar mijn
password gewijzigd.
Dat was eind januari.

23 februari kwam ik op het idee, naar aanleiding van de kpn & Babydump
passwords die online stonden,
met Google te kijken of mijn oude password ook ergens online stond, je weet
maar nooit.
En zo vond ik die roemeense site.

Chris



Jan Slons

unread,
Feb 26, 2012, 2:05:36 PM2/26/12
to
Mooi speurwerk Chris, ondanks de grote faal van Xs4all.
Ook het zelfstandig wijzigen van je wachtwoord was heel alert.
Ik vind dat je wel een jaar gratis abonnement hebt verdiend.



Wally

unread,
Feb 27, 2012, 5:33:03 AM2/27/12
to
Op 24-02-2012 15:10, Jacques Schuurman schreef:
Ik heb twee vragen:
Hoe weten jullie welke klanten het betreft? (alleen die 30)
En: Waarom zit er zoveel tijd tussen het ontdekken en het inlichten van
de klanten. Ik vermoed dat 'eind vorig jaar' moet zijn 'eind november'
Toen is namelijk xs3 definitief uitgezet. Ik zelf ben op 19 januari
gebeld met de mededeling dat ik mijn password moest wijzigen.

Gr,
W.

Mark van Dijk

unread,
Feb 28, 2012, 3:40:23 PM2/28/12
to
> Ik heb twee vragen:
> Hoe weten jullie welke klanten het betreft? (alleen die 30)
> En: Waarom zit er zoveel tijd tussen het ontdekken en het inlichten van
> de klanten. Ik vermoed dat 'eind vorig jaar' moet zijn 'eind november'
> Toen is namelijk xs3 definitief uitgezet.

Ik doet ook een duit in 't zakje: is ook geadviseerd om voip-wachtwoorden
e.d. te wijzigen? Lekker kut als voip gehacked is en men met die nummers
geld kan genereren...

Dit alles is mij totaal ontgaan, dus ben best boos op deze
omstandigheden. Ik vind dat xs4all mij namelijk zowieso had moeten
inlichten zelfs al ben ik "mogelijk" niet zelf gedupeerd. Ik wil graag
degene zijn die zelf inschat of ik mijn passwords wijzig of niet.

Shame on XS4All. Nooit gedacht dat nog eens te zeggen. Gaat niet echt
lekker intern daar, of wel?

(Net als toen het PS3N gehacked was... ik heb direct mijn cc laten
blokkeren en een nieuw nummer aangevraagd. risico's, ik loop ze liever
niet.)

Sylvester

unread,
Feb 28, 2012, 4:12:30 PM2/28/12
to
Op 28-02-12 21:40, Mark van Dijk schreef:
>> Ik heb twee vragen:
>> Hoe weten jullie welke klanten het betreft? (alleen die 30)
>> En: Waarom zit er zoveel tijd tussen het ontdekken en het inlichten van
>> de klanten. Ik vermoed dat 'eind vorig jaar' moet zijn 'eind november'
>> Toen is namelijk xs3 definitief uitgezet.
>
> Ik doet ook een duit in 't zakje: is ook geadviseerd om voip-wachtwoorden
> e.d. te wijzigen? Lekker kut als voip gehacked is en men met die nummers
> geld kan genereren...

VOIP wachtwoorden kun je niet wijzigen met het beheeraccount wachtwoord.
Je moet dan het oude wachtwoord van je VOIP hebben wil je dit kunnen
wijzigen. NAW gegevens zijn enkel te benaderen met een pincode die je
eerst per brief ontvangt.

> Dit alles is mij totaal ontgaan, dus ben best boos op deze
> omstandigheden. Ik vind dat xs4all mij namelijk zowieso had moeten
> inlichten zelfs al ben ik "mogelijk" niet zelf gedupeerd. Ik wil graag
> degene zijn die zelf inschat of ik mijn passwords wijzig of niet.

Heb je ooit ingelogd op xs3.xs4all? Zo niet dan ben je 100% zeker niet
gedupeerd.

De vraag is of je 300.000 klanten moet informeren over een incident op
een server waarvan 99,99% (geloof dat ik het goed uitreken) nog nooit
gebruik heeft gemaakt en dus geen enkel risico lopen dat hun wachtwoord
is gelekt.

XS4ALL heeft de keuze gemaakt enkel klanten die gebruik hebben gemaakt
van de server direct te informeren. En zoals je van XS4ALL mag
verwachten melding te maken in het komende jaarverslag over 2012.

De juiste keuze, persoonlijk denk ik van wel... (dit bericht is ook op
persoonlijke titel).

Rob

unread,
Feb 28, 2012, 4:25:52 PM2/28/12
to
Sylvester <sylve...@xs4all.nl> wrote:
> Heb je ooit ingelogd op xs3.xs4all? Zo niet dan ben je 100% zeker niet
> gedupeerd.

Weet je zeker dat deze hackers niet de mogelijkheid gehad hebben om
de vercijferde wachtwoorden uit de centrale authenticatie database
te pakken te krijgen?

Er stonden een paar vercijferde wachtwoorden in die posting, maar die
waren van mensen die hun wachtwoord locaal op die machine hadden
staan (beheerders kennelijk).
Hoe zit het met de rest?

Als mijn vercijferde wachtwoord bekend is dan zou ik het wachtwoord
toch wel willen wijzigen, want je kent wel die betweterige artikeltjes
over hoe een toch heel onwaarschijnlijk wachtwoord wordt weggezet als
"maar dat is ook geen goed wachtwoord".

Sylvester

unread,
Feb 28, 2012, 4:28:01 PM2/28/12
to
Op 27-02-12 11:33, Wally schreef:
>
> Ik heb twee vragen:
> Hoe weten jullie welke klanten het betreft? (alleen die 30)
> En: Waarom zit er zoveel tijd tussen het ontdekken en het inlichten van
> de klanten. Ik vermoed dat 'eind vorig jaar' moet zijn 'eind november'
> Toen is namelijk xs3 definitief uitgezet. Ik zelf ben op 19 januari
> gebeld met de mededeling dat ik mijn password moest wijzigen.
>
> Gr,
> W.

Denk dat je deze vraag beter per mail aan XS4ALL kan vragen i.p.v. op
een algemene nieuwsgroep waar medewerkers op vaak op persoonlijke titel
reageren.

Je vraag openbaar beantwoorden is lastig, je vermeldt geen
inlognaam/relatie nummer en daarnaast zou ik het niet mogen (en denk
persoonlijk niemand bij XS4ALL) omdat we dan je privacy zouden kunnen
schaden.

Arnold

unread,
Feb 28, 2012, 6:31:19 PM2/28/12
to
On Tue, 28 Feb 2012 22:12:30 +0100, Sylvester wrote:
> Op 28-02-12 21:40, Mark van Dijk schreef:
>>> Ik heb twee vragen:
>>> Hoe weten jullie welke klanten het betreft? (alleen die 30) En: Waarom
>>> zit er zoveel tijd tussen het ontdekken en het inlichten van de
>>> klanten. Ik vermoed dat 'eind vorig jaar' moet zijn 'eind november'
>>> Toen is namelijk xs3 definitief uitgezet.
>>

>> Dit alles is mij totaal ontgaan, dus ben best boos op deze
>> omstandigheden. Ik vind dat xs4all mij namelijk zowieso had moeten
>> inlichten zelfs al ben ik "mogelijk" niet zelf gedupeerd. Ik wil graag
>> degene zijn die zelf inschat of ik mijn passwords wijzig of niet.
>
> Heb je ooit ingelogd op xs3.xs4all? Zo niet dan ben je 100% zeker niet
> gedupeerd.

Ja, al doe ik dat niet regelmatig en meestal via een SSH key.

Hoe dan ook, ik had van XS4ALL wel de openheid verwacht een hack toe te
geven i.p.v. "De publieke shell-servers xs3 en xs6 zijn sinds een storing
gisteren niet meer beschikbaar." (Message-ID: <4ed63c97$0$6852
$e4fe...@news.xs4all.nl>)

Ik heb veel vertrouwen in de technische capaciteiten van de beheerders bij
XS4ALL. Ik vertrouw dan ook veel gegevens toe aan de systemen van XS4all.
Maar, dat vertrouwen kan alleen maar bestaan door openheid als het eens
een keertje mis mocht gaan. Hoe kan ik nu weten of, en zo ja wanneer er
nog meer hacks zijn geweest? Ik hoop dat ik daarvoor niet alle jaarlijkse
veiligheidsrapporten hoef door te spitten?


> De vraag is of je 300.000 klanten moet informeren over een incident op
> een server waarvan 99,99% (geloof dat ik het goed uitreken) nog nooit
> gebruik heeft gemaakt en dus geen enkel risico lopen dat hun wachtwoord
> is gelekt.

Ik denk niet dat je alle klanten actief hoeft te informeren, maar een
hack een 'storing' noemen vind ik niet juist.


> De juiste keuze, persoonlijk denk ik van wel... (dit bericht is ook op
> persoonlijke titel).

De persoonlijke titel wordt hier gewaardeerd en gerespecteerd!

Arnold

Wally

unread,
Feb 29, 2012, 3:46:10 AM2/29/12
to
Op 28-02-2012 22:28, Sylvester schreef:
Volgens mij stel ik twee algemene vragen:

1) Hoe is er achterhaald welke klanten mogelijk slachtoffer zijn? (Ik
neem aan dat er in de loop der jaren wel meer dan 30 klanten ingelogd
hebben op xs3.)

2) Waarom zoveel tijd tussen ontdekken hack en het verzoek wachtwoorden
te wijzigen? (ongeveer 1,5 maand)

W.

Tim Oosterbroek

unread,
Feb 29, 2012, 7:32:46 AM2/29/12
to
Sylvester <sylve...@xs4all.nl> wrote:
>
> XS4ALL heeft de keuze gemaakt enkel klanten die gebruik hebben gemaakt
> van de server direct te informeren. En zoals je van XS4ALL mag
> verwachten melding te maken in het komende jaarverslag over 2012.
>

Volgens mij klopt bovenstaande tekst niet. Waarschijnlijk was de bedoeling:
"... enkel klanten die gebruik hebben gemaakt van de server *tijdens het
plaatsvinden van de hack* direct te informeren".

Tenminste: ik heb in het verleden ook gebruik gemaakt van xs3 en ben niet
geinformeerd. Nu is daar ook geen aanleiding toe, maar bovenstaande tekst was
voor mij enigszins verwarrend.

Overigens verdient in mijn ogen de communicatie van xs4all over dit voorval
absoluut geen schoonheidsprijs!




Sylvester

unread,
Feb 29, 2012, 2:14:19 PM2/29/12
to
Op 29-02-12 13:32, Tim Oosterbroek schreef:
> Sylvester<sylve...@xs4all.nl> wrote:
>>
>> XS4ALL heeft de keuze gemaakt enkel klanten die gebruik hebben gemaakt
>> van de server direct te informeren. En zoals je van XS4ALL mag
>> verwachten melding te maken in het komende jaarverslag over 2012.
>>
>
> Volgens mij klopt bovenstaande tekst niet. Waarschijnlijk was de bedoeling:
> "... enkel klanten die gebruik hebben gemaakt van de server *tijdens het
> plaatsvinden van de hack* direct te informeren".

Mijn excuus zo was het ook bedoeld, zie nu ook dat het een beetje slecht
omschreven was. Gelukkig was het op persoonlijke titel :)
0 new messages