image

Europol: ip-adressen en logs opnieuw belangrijkste data voor politieonderzoek

dinsdag 19 december 2023, 10:02 door Redactie, 15 reacties

Ip-adressen en logbestanden zijn opnieuw de belangrijkste data voor politieonderzoeken, zo stelt Europol op basis van onderzoek onder Europese politiediensten. Locatiegegevens, contentdata en betaalgegevens zijn veel minder belangrijk. Volgens Europol is het opmerkelijk dat contentdata zo'n kleine rol speelt. Verder blijkt dat de Nederlandse politie in vergelijking met veel andere Europese politiediensten succesvol is in het opvragen van elektronisch bewijs over de grens en bij serviceproviders.

Elk jaar publiceert Europol het SIRIUS European Union (EU) Digital Evidence Situation Report, waarin wordt beschreven hoe Europese politie- en opsporingsdiensten omgaan met digitaal bewijs (pdf). Net als voorgaande jaren blijkt verkeersdata, zoals ip-adressen en logbestanden, belangrijker dan de content van gebruikers, zoals de inhoud van e-mails en foto's.

Op de vraag wat de belangrijkste gegevens voor onderzoeken zijn konden ondervraagde politieagenten meerdere antwoorden geven. Op de eerste plek worden 'connection logs' genoemd. Het gaat dan om logbestanden, met daarin datum, tijd en ip-adres gebruikt voor het benaderen van een bepaalde dienst. Verder is het ip-adres gebruikt bij de eerste registratie belangrijk en de naam van de gebruiker. Zestien procent van de ondervraagde agenten noemt content als belangrijkste data. Locatiegegevens van een toestel worden met veertien procent het minst belangrijk geacht.

Verder blijkt uit het Europol-rapport dat de meeste dataverzoeken door Europese politiediensten vorig jaar bij Google werden ingediend. Het gaat om bijna 110.000 verzoeken om gegevens over gebruikers. Meta volgt op de tweede plek met ruim 83.000 verzoeken. Als het gaat om het ook ontvangen van data staat Google met een succespercentage van 80 procent bovenaan, gevolgd door Meta met 68 procent. TikTok staat in dit overzicht onderaan, waarbij 51 procent van de verzoeken wordt gehonoreerd.

"Toegang van politie tot data kan een zaak van leven en dood zijn. Elke dag zijn er levens afhankelijk van dat politie de juiste ip-adressen en locatiegegevens vindt", zegt Eurocommissaris en Big Brother Award-winnaar Johansson. "In de toekomst zal toegang tot data alleen maar belangrijker worden in het bestrijden van misdaad."

Image

Reacties (15)
19-12-2023, 10:46 door Anoniem
Maw waarom zou je client side scanning nodig hebben?
19-12-2023, 11:18 door Anoniem
De USSR zou jaloers geweest zijn!
19-12-2023, 12:11 door Anoniem
Wel vreemd dat de politie niet weet dat iedereen die zich wil beschermen tegen Amerikaanse en andere datagraaiers (zoals Google en Facebook) surft van achter een VPN, zodat het IP-adres niet interessant meer is.
Wanneer dringt eindelijk eens door dat mensen zichzelf afschermen vanwege de advertentiemaffia?
19-12-2023, 12:13 door Anoniem
Dit valt dan nog wel mee in vergelijking met wat de AIVD, NCTV, en de belastingdienst allemaal bij voorbaat binnenslepen en opslaan.
Laats weer, push notificaties van telefoons worden onderschept door de FBI, NSA en andere geheime diensten buiten Amerika. (De 9 eyes landen, waaronder ook Nederland)
Helaas als iets opgeslagen kan worden zal dat ook gebeuren.
Metadata is het nieuwe zwarte goud.
19-12-2023, 13:18 door Anoniem
Door Anoniem: Wel vreemd dat de politie niet weet dat iedereen die zich wil beschermen tegen Amerikaanse en andere datagraaiers (zoals Google en Facebook) surft van achter een VPN, zodat het IP-adres niet interessant meer is.
Wanneer dringt eindelijk eens door dat mensen zichzelf afschermen vanwege de advertentiemaffia?

Ze kunnen altijd het DNS volgen, en als deze verborgen is kan men aankloppen bij de VPN-provider, die houd meestal logs bij van alle gebruikers, hun gegevens zijn verbonden aan betaalinfo, hun werkelijke IP-adres en meer.
Daarnaast laat men zelf een hoop info achter, ondanks dat hun IP "verborgen" is. (Via het inloggen op mail, Google, Apple, etc)
Daarnaast hebben mensen een hoop apptrackers op hun telefoon staan waardoor ze alsnog gevolgd kunnen worden, de meeste mensen halen immers hun apps van de play store, en die zit vol met commerciele apps vol trackers.
Als men echt veilig wil browsen kan men beter TOR of I2P gebruiken, log dan nergens in en gebruik een apparaat of distributie zoals Tails om ervoor te zorgen dat men geen info achter laat en zich alsnog identificeren.
Als men een telefoon wil gebruiken, gebruik dan GrapheneOS (zonder Google Services Framework, en het liefst oo een Pixel 8 of hoger, deze hebben MTE) met uitsluitend FOSS en dan software zonder trackers.
Download de TOR browser via een repository, niet via een directe website link aangezien deze (zoals met Firefox ook het geval was) een unieke ID aan de app. (Weet niet zeker)
Of gebruik Orbot icm. een compatible webbrowser.
Gebruik nog liever een tweede telefoon die met cash is betaald en niet verbonden is aan de identiteit van de gebruiker (prepaid sim, en NIET thuis verbinden)
Gebruik onderweg een MiFi router om de identificatie van de SIM info van de telefoon zelf te voorkomen. (Vermijd het gebruik van de baseband oo de telefoon zelf, en zet deze in WiFi+Airplane modus)
Zet de telefoon uit voordat men thuis arriveert, en gebruik een mobiele batterij om de telefoon onderweg op te laden.
Deze laatste methode is alleen voor whistleblowers e.d, doorgaans is alleen het gebruik van TailsOS of een goede TOR app op een deGoogled telefoon met FOSS-apps afdoende.Voor whistleblowers; gebruik Briar-messenger om spionage van push notificaties te voorkomen.
19-12-2023, 13:24 door Anoniem
Criminal ip naast shodan en greynoise en je weet weer meer.

Paar verborgen front-endjes voor op de sociale media.
En we bepalen wie niet vervolgd wordt en wie wel.

Leuker kunnen we het niet maken, wel eenvoudiger voor ons.

luntrus
19-12-2023, 13:58 door Anoniem
EU-DIGITALE IDENTITEIT

Het huidige internet www in verandering naar het europese cloud internet
je mag pas gebruik maken van het europese internet,als je inlogt met jou europese digitale identiteit.
ip en mac adressen en logs worden minder gebruikt en dus minder relevant in de toekomst.

EU2023
19-12-2023, 14:33 door Anoniem
Door Anoniem:
Door Anoniem: Wel vreemd dat de politie niet weet dat iedereen die zich wil beschermen tegen Amerikaanse en andere datagraaiers (zoals Google en Facebook) surft van achter een VPN, zodat het IP-adres niet interessant meer is.
Wanneer dringt eindelijk eens door dat mensen zichzelf afschermen vanwege de advertentiemaffia?

Ze kunnen altijd het DNS volgen, en als deze verborgen is kan men aankloppen bij de VPN-provider, die houd meestal logs bij van alle gebruikers, hun gegevens zijn verbonden aan betaalinfo, hun werkelijke IP-adres en meer.
Daarnaast laat men zelf een hoop info achter, ondanks dat hun IP "verborgen" is. (Via het inloggen op mail, Google, Apple, etc)
Daarnaast hebben mensen een hoop apptrackers op hun telefoon staan waardoor ze alsnog gevolgd kunnen worden, de meeste mensen halen immers hun apps van de play store, en die zit vol met commerciele apps vol trackers.
Als men echt veilig wil browsen kan men beter TOR of I2P gebruiken, log dan nergens in en gebruik een apparaat of distributie zoals Tails om ervoor te zorgen dat men geen info achter laat en zich alsnog identificeren.
Als men een telefoon wil gebruiken, gebruik dan GrapheneOS (zonder Google Services Framework, en het liefst oo een Pixel 8 of hoger, deze hebben MTE) met uitsluitend FOSS en dan software zonder trackers.
Download de TOR browser via een repository, niet via een directe website link aangezien deze (zoals met Firefox ook het geval was) een unieke ID aan de app. (Weet niet zeker)
Of gebruik Orbot icm. een compatible webbrowser.
Gebruik nog liever een tweede telefoon die met cash is betaald en niet verbonden is aan de identiteit van de gebruiker (prepaid sim, en NIET thuis verbinden)
Gebruik onderweg een MiFi router om de identificatie van de SIM info van de telefoon zelf te voorkomen. (Vermijd het gebruik van de baseband oo de telefoon zelf, en zet deze in WiFi+Airplane modus)
Zet de telefoon uit voordat men thuis arriveert, en gebruik een mobiele batterij om de telefoon onderweg op te laden.
Deze laatste methode is alleen voor whistleblowers e.d, doorgaans is alleen het gebruik van TailsOS of een goede TOR app op een deGoogled telefoon met FOSS-apps afdoende.Voor whistleblowers; gebruik Briar-messenger om spionage van push notificaties te voorkomen.

Oh, en voordat ik het vergeet; betaal de MiFi-router eveneens met cash! (-:
19-12-2023, 14:37 door Anoniem
Door Anoniem:
Door Anoniem: Wel vreemd dat de politie niet weet dat iedereen die zich wil beschermen tegen Amerikaanse en andere datagraaiers (zoals Google en Facebook) surft van achter een VPN, zodat het IP-adres niet interessant meer is.
Wanneer dringt eindelijk eens door dat mensen zichzelf afschermen vanwege de advertentiemaffia?

Ze kunnen altijd het DNS volgen, en als deze verborgen is kan men aankloppen bij de VPN-provider, die houd meestal logs bij van alle gebruikers, hun gegevens zijn verbonden aan betaalinfo, hun werkelijke IP-adres en meer.
Daarnaast laat men zelf een hoop info achter, ondanks dat hun IP "verborgen" is. (Via het inloggen op mail, Google, Apple, etc)
Daarnaast hebben mensen een hoop apptrackers op hun telefoon staan waardoor ze alsnog gevolgd kunnen worden, de meeste mensen halen immers hun apps van de play store, en die zit vol met commerciele apps vol trackers.
Als men echt veilig wil browsen kan men beter TOR of I2P gebruiken, log dan nergens in en gebruik een apparaat of distributie zoals Tails om ervoor te zorgen dat men geen info achter laat en zich alsnog identificeren.
Als men een telefoon wil gebruiken, gebruik dan GrapheneOS (zonder Google Services Framework, en het liefst oo een Pixel 8 of hoger, deze hebben MTE) met uitsluitend FOSS en dan software zonder trackers.
Download de TOR browser via een repository, niet via een directe website link aangezien deze (zoals met Firefox ook het geval was) een unieke ID aan de app. (Weet niet zeker)
Of gebruik Orbot icm. een compatible webbrowser.
Gebruik nog liever een tweede telefoon die met cash is betaald en niet verbonden is aan de identiteit van de gebruiker (prepaid sim, en NIET thuis verbinden)
Gebruik onderweg een MiFi router om de identificatie van de SIM info van de telefoon zelf te voorkomen. (Vermijd het gebruik van de baseband oo de telefoon zelf, en zet deze in WiFi+Airplane modus)
Zet de telefoon uit voordat men thuis arriveert, en gebruik een mobiele batterij om de telefoon onderweg op te laden.
Deze laatste methode is alleen voor whistleblowers e.d, doorgaans is alleen het gebruik van TailsOS of een goede TOR app op een deGoogled telefoon met FOSS-apps afdoende.Voor whistleblowers; gebruik Briar-messenger om spionage van push notificaties te voorkomen.

Telefoons moet je helemaal niet gebruiken als het op privacy aankomt,!
19-12-2023, 15:16 door Anoniem
Door Anoniem:
Door Anoniem: Wel vreemd dat de politie niet weet dat iedereen die zich wil beschermen tegen Amerikaanse en andere datagraaiers (zoals Google en Facebook) surft van achter een VPN, zodat het IP-adres niet interessant meer is.
Wanneer dringt eindelijk eens door dat mensen zichzelf afschermen vanwege de advertentiemaffia?

Ze kunnen altijd het DNS volgen, en als deze verborgen is kan men aankloppen bij de VPN-provider, die houd meestal logs bij van alle gebruikers, hun gegevens zijn verbonden aan betaalinfo, hun werkelijke IP-adres en meer.
Daarnaast laat men zelf een hoop info achter, ondanks dat hun IP "verborgen" is. (Via het inloggen op mail, Google, Apple, etc)
Daarnaast hebben mensen een hoop apptrackers op hun telefoon staan waardoor ze alsnog gevolgd kunnen worden, de meeste mensen halen immers hun apps van de play store, en die zit vol met commerciele apps vol trackers.
Als men echt veilig wil browsen kan men beter TOR of I2P gebruiken, log dan nergens in en gebruik een apparaat of distributie zoals Tails om ervoor te zorgen dat men geen info achter laat en zich alsnog identificeren.
Als men een telefoon wil gebruiken, gebruik dan GrapheneOS (zonder Google Services Framework, en het liefst oo een Pixel 8 of hoger, deze hebben MTE) met uitsluitend FOSS en dan software zonder trackers.
Download de TOR browser via een repository, niet via een directe website link aangezien deze (zoals met Firefox ook het geval was) een unieke ID aan de app. (Weet niet zeker)
Of gebruik Orbot icm. een compatible webbrowser.
Gebruik nog liever een tweede telefoon die met cash is betaald en niet verbonden is aan de identiteit van de gebruiker (prepaid sim, en NIET thuis verbinden)
Gebruik onderweg een MiFi router om de identificatie van de SIM info van de telefoon zelf te voorkomen. (Vermijd het gebruik van de baseband oo de telefoon zelf, en zet deze in WiFi+Airplane modus)
Zet de telefoon uit voordat men thuis arriveert, en gebruik een mobiele batterij om de telefoon onderweg op te laden.
Deze laatste methode is alleen voor whistleblowers e.d, doorgaans is alleen het gebruik van TailsOS of een goede TOR app op een deGoogled telefoon met FOSS-apps afdoende.Voor whistleblowers; gebruik Briar-messenger om spionage van push notificaties te voorkomen.
Het plan is om uiteindelijk ervoor te zorgen dat je middels je digid/europees id zult moeten aan melden op de modem van je internet provider dan maakt het niet uit wat voor VPN je gebruikt hetzelfde zal gelden voor "gratis" wifi diensten
19-12-2023, 18:42 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Wel vreemd dat de politie niet weet dat iedereen die zich wil beschermen tegen Amerikaanse en andere datagraaiers (zoals Google en Facebook) surft van achter een VPN, zodat het IP-adres niet interessant meer is.
Wanneer dringt eindelijk eens door dat mensen zichzelf afschermen vanwege de advertentiemaffia?

Ze kunnen altijd het DNS volgen, en als deze verborgen is kan men aankloppen bij de VPN-provider, die houd meestal logs bij van alle gebruikers, hun gegevens zijn verbonden aan betaalinfo, hun werkelijke IP-adres en meer.
Daarnaast laat men zelf een hoop info achter, ondanks dat hun IP "verborgen" is. (Via het inloggen op mail, Google, Apple, etc)
Daarnaast hebben mensen een hoop apptrackers op hun telefoon staan waardoor ze alsnog gevolgd kunnen worden, de meeste mensen halen immers hun apps van de play store, en die zit vol met commerciele apps vol trackers.
Als men echt veilig wil browsen kan men beter TOR of I2P gebruiken, log dan nergens in en gebruik een apparaat of distributie zoals Tails om ervoor te zorgen dat men geen info achter laat en zich alsnog identificeren.
Als men een telefoon wil gebruiken, gebruik dan GrapheneOS (zonder Google Services Framework, en het liefst oo een Pixel 8 of hoger, deze hebben MTE) met uitsluitend FOSS en dan software zonder trackers.
Download de TOR browser via een repository, niet via een directe website link aangezien deze (zoals met Firefox ook het geval was) een unieke ID aan de app. (Weet niet zeker)
Of gebruik Orbot icm. een compatible webbrowser.
Gebruik nog liever een tweede telefoon die met cash is betaald en niet verbonden is aan de identiteit van de gebruiker (prepaid sim, en NIET thuis verbinden)
Gebruik onderweg een MiFi router om de identificatie van de SIM info van de telefoon zelf te voorkomen. (Vermijd het gebruik van de baseband oo de telefoon zelf, en zet deze in WiFi+Airplane modus)
Zet de telefoon uit voordat men thuis arriveert, en gebruik een mobiele batterij om de telefoon onderweg op te laden.
Deze laatste methode is alleen voor whistleblowers e.d, doorgaans is alleen het gebruik van TailsOS of een goede TOR app op een deGoogled telefoon met FOSS-apps afdoende.Voor whistleblowers; gebruik Briar-messenger om spionage van push notificaties te voorkomen.
Het plan is om uiteindelijk ervoor te zorgen dat je middels je digid/europees id zult moeten aan melden op de modem van je internet provider dan maakt het niet uit wat voor VPN je gebruikt hetzelfde zal gelden voor "gratis" wifi diensten

Dan kunnen we het beste de digitale identiteit van een ander gebruiken, of ons eigen mesh-netwerk opbouwen.
19-12-2023, 18:48 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Wel vreemd dat de politie niet weet dat iedereen die zich wil beschermen tegen Amerikaanse en andere datagraaiers (zoals Google en Facebook) surft van achter een VPN, zodat het IP-adres niet interessant meer is.
Wanneer dringt eindelijk eens door dat mensen zichzelf afschermen vanwege de advertentiemaffia?

Ze kunnen altijd het DNS volgen, en als deze verborgen is kan men aankloppen bij de VPN-provider, die houd meestal logs bij van alle gebruikers, hun gegevens zijn verbonden aan betaalinfo, hun werkelijke IP-adres en meer.
Daarnaast laat men zelf een hoop info achter, ondanks dat hun IP "verborgen" is. (Via het inloggen op mail, Google, Apple, etc)
Daarnaast hebben mensen een hoop apptrackers op hun telefoon staan waardoor ze alsnog gevolgd kunnen worden, de meeste mensen halen immers hun apps van de play store, en die zit vol met commerciele apps vol trackers.
Als men echt veilig wil browsen kan men beter TOR of I2P gebruiken, log dan nergens in en gebruik een apparaat of distributie zoals Tails om ervoor te zorgen dat men geen info achter laat en zich alsnog identificeren.
Als men een telefoon wil gebruiken, gebruik dan GrapheneOS (zonder Google Services Framework, en het liefst oo een Pixel 8 of hoger, deze hebben MTE) met uitsluitend FOSS en dan software zonder trackers.
Download de TOR browser via een repository, niet via een directe website link aangezien deze (zoals met Firefox ook het geval was) een unieke ID aan de app. (Weet niet zeker)
Of gebruik Orbot icm. een compatible webbrowser.
Gebruik nog liever een tweede telefoon die met cash is betaald en niet verbonden is aan de identiteit van de gebruiker (prepaid sim, en NIET thuis verbinden)
Gebruik onderweg een MiFi router om de identificatie van de SIM info van de telefoon zelf te voorkomen. (Vermijd het gebruik van de baseband oo de telefoon zelf, en zet deze in WiFi+Airplane modus)
Zet de telefoon uit voordat men thuis arriveert, en gebruik een mobiele batterij om de telefoon onderweg op te laden.
Deze laatste methode is alleen voor whistleblowers e.d, doorgaans is alleen het gebruik van TailsOS of een goede TOR app op een deGoogled telefoon met FOSS-apps afdoende.Voor whistleblowers; gebruik Briar-messenger om spionage van push notificaties te voorkomen.

Telefoons moet je helemaal niet gebruiken als het op privacy aankomt,!

Klopt! Privacy ligt aan de gebruiker en het verschilt per individu, vandaar de handige tips en adviezen die ik gaf voor diegenen die meer privacy willen of er meer bewust van willen zijn.
Daarnaast zijn telefoons een stuk veiliger dan desktops, al is dit geen video over privacy.
"Why phones are more secure than desktops" door the hated one;
https://www.youtube.com/watch?v=Wd4Pa03LvLk
GNU+Linux met TailsOS is daarnaast ook geen slecht idee, mar soms is het beter om uw digitale identiteit te scheiden van dat van uw telefoon, dat kan alleen maar op een mobiel apparaat aangezien die men niet thuis hoeft te gebruiken in de meeste gevallen. (Een beetje zoals bij een moord waarbij er geen forensisch bewijs gekoppeld wordt aan dader, al is de daad aanwezig.)
19-12-2023, 20:29 door Anoniem
Metadata is het nieuwe goud. Vooral voor hen die hun (ondemocratische) macht willen verstevigen.
21-12-2023, 09:41 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Wel vreemd dat de politie niet weet dat iedereen die zich wil beschermen tegen Amerikaanse en andere datagraaiers (zoals Google en Facebook) surft van achter een VPN, zodat het IP-adres niet interessant meer is.
Wanneer dringt eindelijk eens door dat mensen zichzelf afschermen vanwege de advertentiemaffia?

Ze kunnen altijd het DNS volgen, en als deze verborgen is kan men aankloppen bij de VPN-provider, die houd meestal logs bij van alle gebruikers, hun gegevens zijn verbonden aan betaalinfo, hun werkelijke IP-adres en meer.
Daarnaast laat men zelf een hoop info achter, ondanks dat hun IP "verborgen" is. (Via het inloggen op mail, Google, Apple, etc)
Daarnaast hebben mensen een hoop apptrackers op hun telefoon staan waardoor ze alsnog gevolgd kunnen worden, de meeste mensen halen immers hun apps van de play store, en die zit vol met commerciele apps vol trackers.
Als men echt veilig wil browsen kan men beter TOR of I2P gebruiken, log dan nergens in en gebruik een apparaat of distributie zoals Tails om ervoor te zorgen dat men geen info achter laat en zich alsnog identificeren.
Als men een telefoon wil gebruiken, gebruik dan GrapheneOS (zonder Google Services Framework, en het liefst oo een Pixel 8 of hoger, deze hebben MTE) met uitsluitend FOSS en dan software zonder trackers.
Download de TOR browser via een repository, niet via een directe website link aangezien deze (zoals met Firefox ook het geval was) een unieke ID aan de app. (Weet niet zeker)
Of gebruik Orbot icm. een compatible webbrowser.
Gebruik nog liever een tweede telefoon die met cash is betaald en niet verbonden is aan de identiteit van de gebruiker (prepaid sim, en NIET thuis verbinden)
Gebruik onderweg een MiFi router om de identificatie van de SIM info van de telefoon zelf te voorkomen. (Vermijd het gebruik van de baseband oo de telefoon zelf, en zet deze in WiFi+Airplane modus)
Zet de telefoon uit voordat men thuis arriveert, en gebruik een mobiele batterij om de telefoon onderweg op te laden.
Deze laatste methode is alleen voor whistleblowers e.d, doorgaans is alleen het gebruik van TailsOS of een goede TOR app op een deGoogled telefoon met FOSS-apps afdoende.Voor whistleblowers; gebruik Briar-messenger om spionage van push notificaties te voorkomen.
Het plan is om uiteindelijk ervoor te zorgen dat je middels je digid/europees id zult moeten aan melden op de modem van je internet provider dan maakt het niet uit wat voor VPN je gebruikt hetzelfde zal gelden voor "gratis" wifi diensten

Dan kunnen we het beste de digitale identiteit van een ander gebruiken, of ons eigen mesh-netwerk opbouwen.
Als wordt geconfigureerd dat je op je modem alleen met JOUW sofinummer/digid/europees ID kan inloggen dan ben je alsnog de pineut.
28-12-2023, 18:55 door Anoniem
Door Anoniem: Wel vreemd dat de politie niet weet dat iedereen die zich wil beschermen tegen Amerikaanse en andere datagraaiers (zoals Google en Facebook) surft van achter een VPN, zodat het IP-adres niet interessant meer is.
Wanneer dringt eindelijk eens door dat mensen zichzelf afschermen vanwege de advertentiemaffia?
VPN services moeten ook gewoon voldoen aan t wettelijk kader.
Dus afluisterverzoeken en zo.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.