Abuse Melding

Je hebt een klacht over de onderstaande posting:

Gisteren, 20:05 door Anoniem

Door Anoniem: Goed gedaan. Honeypot? Nee. Aangezien het systeem in Frankrijk stond, vermoed ik dat de methode van opereren vergelijkbaar was met eerdere acties, zoals bij Encrochat. Hierbij werd de server gehost door OVH, en OVH werd gedwongen om te doen alsof er onderhoud plaatsvond. Dit gaf de autoriteiten de mogelijkheid om de (fysieke) server te kopiëren, het geheugen en de schijf uit te lezen en te zoeken naar toegangspunten. Ik vermoed dat ze hierna de software centraal hebben geüpdatet of de server zodanig hebben aangepast dat de autoriteiten als BCC werden meegenomen. Wat je ook vaak ziet, is dat de software dusdanig wordt aangepast dat informatie, zoals WiFi- en Bluetooth-adressen in de omgeving, wordt meegestuurd. Daarnaast wordt functionaliteit zoals remote erase uitgeschakeld of zelfs gefaket, zodat gebruikers denken dat hun gegevens veilig zijn gewist terwijl dit niet het geval is. Kortom, een slimme zet met een flinke dosis creativiteit. Petje af! ;)

Beschrijf je klacht (Optioneel):

captcha