Persbericht KPN
Een nader onderzoek van KPN naar de oorzaken van het mislukken van de chat- en videosessie met kroonprins Willem-Alexander en zijn verloofde Máxima heeft uitgewezen dat hackers (Red: men bedoelt scriptkiddies of andersoortige digitale hangjongeren) vanaf het begin van de uitzending meerdere pogingen hebben ondernomen om de chat en video omgeving plat te leggen.
De meeste daarvan werden door de beveiligde systemen afgeweerd. Een zgn. "distributed denial of service" aanval (D-DOS attack) op de "typist" (de vertaler van gesproken woord naar tekst) was uiteindelijk fataal en maakte een voortijdig einde aan de uitzending.
Een router (internet verkeer regelaar) die het binnenkomende videosignaal doorgeleide, werd plotseling geconfronteerd met een massale stroom verkeerspakketjes en bezweek bij de stand van 126 miljoen.
Er wordt van uitgegaan dat hackers via een kraakprogramma het IP adres van de "typist" achterhaald hebben en vervolgens massaal loze oproepen naar dit adres hebben verstuurd.Red: dit was vrij makkelijk, omdat er van gewone IRCchat-servers gebruik werd gemaakt. Een 'kraakprogramma' was dan ook niet nodig.
KPN stelt vast dat op dit onderdeel de beveiliging nog beter had gekund maar dat ook dan een massale aanval met fatale afloop niet had kunnen worden voorkomen. Een onderzoek van het internet security bedrijf ITSX onderschrijft deze conclusies. Ten aanzien van het gerezen misverstand rond het capaciteitsvraagstuk: KPN was met opdrachtgever een gegarandeerde capaciteit overeengekomen van 50.000 kijkers. Aan het begin van de uitzending waren er ruim 5000 kijkers. Vermeend tekort aan capaciteit is dan ook niet de oorzaak van de problemen.
Naar aanleiding van de mislukte chat- en videosessie via internet heeft het landelijke parket van het openbaar ministerie laten weten een nader onderzoek naar mogelijk gepleegde strafbare feiten te zullen initiëren.
Deze posting is gelocked. Reageren is niet meer mogelijk.