image

Onderzoekers kraken 57 procent wachtwoordhashes Hookers.nl

woensdag 30 oktober 2019, 09:12 door Redactie, 21 reacties

Onderzoekers zijn erin geslaagd om 57 procent van de wachtwoordhashes van Hookers.nl te kraken, het forum waar ervaringen over prostituees en escorts worden uitgewisseld en waar onlangs de gegevens van zo'n 290.000 accounts werden gestolen.

De database met gebruikersgegevens kon worden gestolen via een kwetsbaarheid in de forumsoftware vBulletin. In de database stonden e-mailadressen, gebruikersnamen, ip-adressen en gehashte wachtwoorden. De gegevens werden na te zijn gestolen op internet te koop aangeboden. Het bedrijf Scattered Secrets, opgericht door de Nederlandse onderzoekers Jeroen van Beek en Rickey Gevers, verkreeg de databasedump en besloot de wachtwoordhashes te kraken.

Via de website van Scattered Secrets kunnen gebruikers kijken of hun gegevens in bekend datalek voorkomen. De dienst is vergelijkbaar met de website Have I Been Pwned. Hookers.nl maakte gebruik van twee verschillende algoritmes voor het hashen van wachtwoorden. Het forum bestaat sinds 2002 en draait al lange tijd op vBulletin. Oudere versies van vBulletin gebruikten het MD5-algoritme voor het hashen van wachtwoorden. Met de release van vBulletin 5 in 2012 wordt er van het bcrypt-algoritme gebruikgemaakt. MD5 wordt inmiddels als een zwak en eenvoudig te kraken algoritme gezien.

Van de bijna 290.000 accounts maakte 82,5 procent gebruik van een gesalte MD5-hash. Bij de rest van de accounts was het wachtwoord met bcrypt gehasht. Een salt is een waarde die aan het wachtwoord van de gebruiker wordt toegevoegd, waarna er een hash van wordt gemaakt. Een hash is een gecodeerde versie van het wachtwoord en de salt die in de database wordt opgeslagen. Door het gebruik van een salt en een hash wordt het, afhankelijk van het gekozen wachtwoord, een stuk lastiger voor een aanvaller om het wachtwoord dat bij de hash hoort te achterhalen.

Scattered Secrets wist binnen drie dagen 57 procent van alle wachtwoordhashes te kraken. 64 procent van de met MD5 gehashte wachtwoorden (154.600) werd achterhaald en 24 procent van de wachtwoorden die met bcrypt was gehasht (11.600). Totaal hadden de onderzoekers naar eigen zeggen zonder al teveel inspanningen ruim 166.000 wachtwoorden gekraakt. Dat leverde een Top 35 van meestgebruikte wachtwoorden op.

Het gaat onder andere om 123456, wachtwoord, qwerty, hookers en Amsterdam. Bijna honderd gebruikers hadden een wachtwoord bestaande uit tien cijfers dat op een mobiel telefoonnummer lijkt. Het meestgebruikte wachtwoord "vRbGQnS997" kwam meer dan 1300 keer voor en was waarschijnlijk gebruikt voor accounts van spammers. Verder merken de onderzoekers op dat veel gebruikers van Hookers.nl de website vanaf het ip-adres van hun werk bezochten. Daarnaast waren allerlei accounts met werkgerelateerde e-mailadressen geregistreerd.

De onderzoekers laten weten dat een groot deel van de wachtwoordhashes van Hookers.nl via een redelijke gamingcomputer is te kraken. Daarnaast wordt de databasedump voor zo'n twee dollar op het internet aangeboden. Gebruikers van het forum die hun Hookers-wachtwoord ook voor andere websites gebruikten krijgen dan ook het advies dat overal in een uniek wachtwoord te veranderen.

Image

Reacties (21)
30-10-2019, 09:29 door [Account Verwijderd]
Dit is de reden waarom je op moet passen als je "schimmige zaken" aan het doen bent. Je weet dat zodra je je wachtwoord invult dat je het haasje bent. En als je toch per se je wachtwoord in zou moeten vullen, denk dan aan XKCD 936 https://www.xkcd.com/936/
30-10-2019, 11:27 door Anoniem
Het meestgebruikte wachtwoord "vRbGQnS997" kwam meer dan 1300 keer voor en was waarschijnlijk gebruikt voor accounts van spammers.

Dit is toch een redelijk wachtwoord?
7 hoofd+kleine letters -> (26+26)^7 mogelijkheden
3 cijfers -> 1000 mogelijkheden

Samen log((52^7)*1000)/log(2) -> 50 bits entropie

Is tien tekens alfanumeriek te weinig tegenwoordig? Mijn beste wachtwoorden zijn 12 tekens alfanumeriek.
30-10-2019, 11:39 door Anoniem
Waarom is het precies interessant om het wachtwoord te weten van een gebruiker van zo'n forum?
Ik vind het juist bemoedigend dat er zovaak wachtwoorden als 123456 en hookers enzo gebruikt worden want dit geeft
aan dat veel mensen goed snappen dat je niet het wachtwoord van je e-mail moet gebruiken op een andere website.
Het is altijd belangrijk om het belang van de beveiliging van een bepaald account af te wegen bij de sterkte van de
beveiligingsmaatregelen die je kiest. Het feit dat complete lijsten van gebruikers met allerlei persoonsinformatie lekken
vanuit allerlei webwinkels en forums DAT is ernstig, dat vervolgens blijkt dat men "slechte wachtwoorden" gebruikt dat
is in feite veel minder relevant.
30-10-2019, 11:59 door Anoniem
Door Anoniem:
Het meestgebruikte wachtwoord "vRbGQnS997" kwam meer dan 1300 keer voor en was waarschijnlijk gebruikt voor accounts van spammers.

Dit is toch een redelijk wachtwoord?
7 hoofd+kleine letters -> (26+26)^7 mogelijkheden
3 cijfers -> 1000 mogelijkheden

Samen log((52^7)*1000)/log(2) -> 50 bits entropie

Is tien tekens alfanumeriek te weinig tegenwoordig? Mijn beste wachtwoorden zijn 12 tekens alfanumeriek.
Met vaker dan 1300x dezelfde hash wordt men nieuwsgierig, en gaat men er natuurlijk extra energie (en tijd) in steken om te ontdekken welk wachtwoord erachter schuilt. Daarbij is 10 karakters tegenwoordig eigenlijk te weinig om veilig te zijn,
als je nagaat dat 128 bit encryptie tegenwoordig het minimum is voor internetverkeer
terwijl voorlopig minstens 256 bit encryptie wordt aanbevolen om redelijk bestand te zijn tegen quantumtechnologie.
30-10-2019, 12:11 door Anoniem
Door Anoniem: Met vaker dan 1300x dezelfde hash wordt men nieuwsgierig, en gaat men er natuurlijk extra energie (en tijd) in steken om te ontdekken welk wachtwoord erachter schuilt.

Dat zou niet zichtbaar moeten zijn voor de onderzoekers als de salt goed is.. Misschien komt het wachtwoord van de spammer ook in andere databases voor. Het wordt immers al hergebruikt ;-D

Anoniem 11:27
30-10-2019, 12:31 door Anoniem
Verder merken de onderzoekers op dat veel gebruikers van Hookers.nl de website vanaf het ip-adres van hun werk bezochten.

Da's dan wel weer slim, want dan wordt het een soort van busines-to-business dienstverlening, en daarvan is de BTW dus.... aftrekbaar :-)
30-10-2019, 14:36 door Anoniem
Door Anoniem:
Het meestgebruikte wachtwoord "vRbGQnS997" kwam meer dan 1300 keer voor en was waarschijnlijk gebruikt voor accounts van spammers.

Dit is toch een redelijk wachtwoord?

Vast wel, maar je weet het: leunstoeldeskundigen hebben op ieder wachtwoord wat je kiest wat aan te merken. Soms geven
ze dan een voorbeeld hoe het dan wel moet, maar dan zijn er weer anderen die aangeven waarom dat slecht is.
Het maakt dus niet uit welk wachtwoord je kiest. Als de hash gelekt is komen ze er toch wel achter, en zolang de hash
niet lekt is vRbGQnS997 niets beter dan sesam123.
30-10-2019, 15:37 door Erik van Straten - Bijgewerkt: 30-10-2019, 15:59
Door Anoniem: Daarbij is 10 karakters tegenwoordig eigenlijk te weinig om veilig te zijn, als je nagaat dat 128 bit encryptie tegenwoordig het minimum is voor internetverkeer terwijl voorlopig minstens 256 bit encryptie wordt aanbevolen om redelijk bestand te zijn tegen quantumtechnologie.
Dat je ten minste 128 bit entropie voor een wachtwoord zou moeten gebruiken, ben ik niet met je eens.

128 bit entropie is m.i. NIET EENS noodzakelijk/zinvol in de volgende twee extreme scenario's, op een server met een account van jou:

Scenario I:
a) Op de server wordt niet elk wachtwoord zelf opgeslagen, maar op z'n minst een cryptografische hash ervan;
b) EN een kwaadwillende heeft ongeautoriseerde toegang tot die server;
c) EN die kwaadwillende kan WEL bij jouw wachtwoordhash maar NOOIT bij jouw wachtwoord zelf als jij dat invoert;
d) EN jij hergebruikt dat wachtwoord op minstens 1 andere site.

Punt a weet je niet; als er plain text wordt opgeslagen of als er een zwakke hash wordt gebruikt, heeft het geen enkele zin om moeite te doen. De kans voor b is wellicht groot, maar c maakt deze kans klein: immers, een kwaadwillende met langdurige (soms pas na maanden ontdekte) toegang tot een server, kan in de meeste gevallen bij jouw plain-text wachtwoord. In theorie kan de wachtwoordhash m.b.v. JavaScript in jouw browser worden berekend, maar zelfs dan kan de aanvaller de naar jouw browser gestuurde code wijzigen zodat hij alsnog jouw plain-text wachtwoord in handen krijgt.

Nb. ik schreef "in theorie", want in de praktijk wordt het berekenen van de wachtwoordafgeleide in de browser afgeraden, omdat hiermee pass-the-hash aanvallen mogelijk zijn. Immers, in zo'n situatie zal de server iedereen op jouw account laten inloggen die de hash van jouw wachtwoord kent (dus zonder dat die persoon jouw wachtwoord zelf hoeft te kennen).

Maar vooral punt d lijkt me kansloos: iemand die zo slim is om een lang wachtwoord te bedenken en te kunnen onthouden, snapt ook wel dat je per-site-unieke wachtwoorden moet kiezen. Zo iemand gebruikt hoogstwaarschijnlijk een wachtwoordmanager, waardoor het me geen excuus lijkt om voor elke site een uniek wachtwoord te gebruiken.

Zodra je per site een uniek wachtwoord gebruikt (zonder herleidbare relatie met jouw andere wachtwoorden), heeft een aanvaller in de meeste gevallen NIETS aan jouw wachtwoord - namelijk in de situatie dat hij, NAAST ongeautoriseerde toegang tot jouw wachtwoordhash, OOK toegang heeft tot alles wat er van jou op die server is opgeslagen. Daarbij gaat een wachtwoord bestaande uit 2^128 mogelijke karaktercombinaties je nergens tegen helpen (kwaad kan het overigens niet).

Scenario II:
a) De server heeft geen brute-force bescherming tegen aanvallers die, mogelijkerwijs vanaf steeds andere IP-adressen, op jouw account proberen in te loggen met steeds wijzigende wachtwoorden;
b) De aanvallers zijn bereid om tijd en kosten noch moeite te sparen om toegang te krijgen tot JOUW account (bijv. omdat je Donald Trump heet).

Stel in dit scenario dat de aanvallers 1 miljoen pogingen per seconde kunnen doen en het 365 dagen continue willen proberen; dat zijn dan 1.000.000 x 365 x 86.400 pogingen is 31.536.000.000.000 pogingen. Om dat gemiddeld te weerstaan moet jouw wachtwoord minstens 2x zo sterk zijn, dus 63.072.000.000.000, dus ongeveer een 6 x 10^13.

Dat lijkt gigantisch veel, maar 2^128 = ca. 3 x 10^38, dat is dus ca. 5 x 10^24 (!!!) keer zoveel...

Als je in een wachtwoord alle karakters met een ASCII waarde van 32 t/m 127 mag gebruiken (96 stuks dus), zijn er bij een wachtwoordlengte van 7 karakters al meer dan 70.000.000.000.000 combinaties mogelijk (7 x 10^13, ietsje meer dus dan de vereiste waarde tegen een massieve -niet bijtijds ontdekte en afgeslagen- brute force aanval).

Met andere woorden, de belangrijkste eisen aan een wachtwoord zijn m.i.:
1) Jouw wachtwoorden mogen door niemand geraden kunnen worden (denk o.a. aan wat je op social media publiceert, maar ook aan veel gebruikte wachtwoorden zoals 12345, Welkom01!, Whiskey en Geheim);
2) Inloggen op jouw account middels brute force moet lastig zijn;
3) Geen van jouw wachtwoorden mag een te achterhalen relatie hebben met één of meer andere wachtwoorden van jou;
4) Je moet, voor elke site waar je een account hebt, kunnen onthouden wat jouw user-ID en jouw -unieke!- wachtwoord zijn.

Punt 1 behoeft, denk (hoop) ik, geen toelichting. Punt 2 is, voor een belangrijk deel, de verantwoordelijkheid van de eigenaar van de server (zie scenario II hierboven); echter, ook als die beheerder zijn zaakjes redelijk voor elkaar heeft, moet hij iemand die zijn wachtwoord vergeten is en een aantal pogingen doet, kunnen onderscheiden van een (slow brute force) aanvaller! Ook om die reden moet je niet een te makkelijk te raden en/of niet een te makkelijk uit te proberen wachtwoord gebruiken; het moet dus een redelijke minimale lengte hebben (een vier-cijferige pincode is om deze reden te kort). Punt 3 had ik min of meer ook al toegelicht: als je bijv. maar één wachtwoord hebt en dat aanvult met de domeinnaam (of een deel van de hash van die domeinnaam) om het "uniek" te maken, loop je de kans dat, vroeger of later, iemand achter jouw truukje komt. En, zodra hij de basis van jouw wachtwoorden heeft achterhaald, op al jouw accounts kan inloggen. Punt 4 is, voor de meeste mensen, onmogelijk.

HET probleem met wachtwoorden is dat mensen zich niet aan alle, of een deel van, bovenstaande 4 eisen (kunnen) houden.
Helpt niet: gebruik wachtwoorden met 128 bit entropie.
Helpt wel: gebruik een wachtwoordmanager met wachtwoorden van 16 karakters of meer, bij voorkeur met een (random) keuze uit zoveel mogelijk verschillende karakters, en eis van alle beheerders van servers met jouw gegevens dat ze hun serverbeveiliging te allen tijde op orde hebben!
30-10-2019, 15:40 door Anoniem
Ik ben overigens van mening dat met de nieuwe privacy wetgeving (GDPR/AVG) dit soort diensten illegaal verklaard moeten worden. Bedrijven zijn namelijk verplicht gebruikers te informeren over een datalek, het voornaamste argument voor dit soort diensten. Nu is het gewoon een ordinaire doorverkoop van gevoelige persoonsgegevens. Misschien nog eens een klacht indienen bij de AP als ik mijn eigen mailadres er tussen zie staan...
30-10-2019, 18:13 door Briolet
Door Anoniem:
Door Anoniem:
Het meestgebruikte wachtwoord "vRbGQnS997" kwam meer dan 1300 keer voor …

Dit is toch een redelijk wachtwoord?

Vast wel, maar je weet het: leunstoeldeskundigen hebben op ieder wachtwoord wat je kiest wat aan te merken. Soms geven
ze dan een voorbeeld hoe het dan wel moet,…

Er wordt nergens kritiek geuit op dat wachtwoord. Integendeel. Uit de context maak je op dat het een redelijk wachtwoord moet zijn en dat het dus niet waarschijnlijk is dat 1300 verschillende mensen dit wachtwoord gekozen hebben. Het zal dan één en dezelfde persoon zijn die 1300 accounts aangemaakt heeft. Dat riekt naar kwade bedoelingen.
30-10-2019, 18:56 door Anoniem
Door Anoniem:
Verder merken de onderzoekers op dat veel gebruikers van Hookers.nl de website vanaf het ip-adres van hun werk bezochten.

Da's dan wel weer slim, want dan wordt het een soort van busines-to-business dienstverlening, en daarvan is de BTW dus.... aftrekbaar :-)

En anonimiseert meer!
31-10-2019, 01:30 door Anoniem
Glaring omission in het artikel is een uitleg hoe er gekraakt is, de cijfers zijn helemaal niet zo interessant als je dat niet uitlegt.

Als je een dictionary aanval gebruikt met alle "known passwords" dat ben je enorm veel sneller klaar met een grote succesfactor.

Wachtwoorden systematisch kraken is natuurlijk veel trager. Dan is het wel interessant als je in staat blijkt lange wachtwoorden te kraken: als dat ueberhaupt zo is, waarom lukte dat dan?
31-10-2019, 07:40 door Anoniem
Nog nooit van passwordmanagers gehoord of wachtwoordzinnen?

Door Anoniem:
Het meestgebruikte wachtwoord "vRbGQnS997" kwam meer dan 1300 keer voor en was waarschijnlijk gebruikt voor accounts van spammers.

Dit is toch een redelijk wachtwoord?
7 hoofd+kleine letters -> (26+26)^7 mogelijkheden
3 cijfers -> 1000 mogelijkheden

Samen log((52^7)*1000)/log(2) -> 50 bits entropie

Is tien tekens alfanumeriek te weinig tegenwoordig? Mijn beste wachtwoorden zijn 12 tekens alfanumeriek.
31-10-2019, 10:01 door Anoniem
Door Erik van Straten:

128 bit entropie is m.i. NIET EENS noodzakelijk/zinvol in de volgende twee extreme scenario's, op een server met een account van jou:

Scenario I:

<cut>


Een beter scenario is uit de buurt blijven van de rosse buurt, de escort en drugs scene, en van de penoze die daar om heen hangt. Jezelf daarmee inlaten of met de handel die daar op internet mee samenhangt, is werkelijk vragen om problemen. Als je al niet flink te kijk wordt gezet, je portemonnee wordt geleegd, wordt gechanteerd of ergens een enge geslachtsziekte oploopt, dan word je wel op een andere manier een poot uitgedraaid. Seks en computers is linke soep.

Overigens, wel een heel interessante discussie. Over de entropie van hashes.
31-10-2019, 18:51 door Anoniem
Door Anoniem:
Als je een dictionary aanval gebruikt met alle "known passwords" dat ben je enorm veel sneller klaar met een grote succesfactor.

Wat ik eigenlijk niet zo goed snap is waarom alle websoftware allemaal gewoon die standaard MD5 hash gebruikt
voor passwords. Het is toch helemaal geen moeite om er net even iets aan te friemelen waardoor dat niet meer
werkt? Al plak je maar gewoon 10 keer het door de gebruiker ingetikte password aan elkaar en haalt dat resultaat
door MD5 dan komen die "onderzoekers" er al niet meer uit wat je gebruikers allemaal voor makkelijke passwords
gebruiken!
31-10-2019, 23:34 door Erik van Straten
Door Anoniem:
Door Anoniem:
Als je een dictionary aanval gebruikt met alle "known passwords" dat ben je enorm veel sneller klaar met een grote succesfactor.

Wat ik eigenlijk niet zo goed snap is waarom alle websoftware allemaal gewoon die standaard MD5 hash gebruikt
voor passwords.
Niet "alle", want als je het artikel helemaal gelezen had, had je gezien dat daarin staat "Met de release van vBulletin 5 in 2012 wordt er van het bcrypt-algoritme gebruikgemaakt".

Helaas was op hookers.nl nog 82.5% van de wachtwoord-afgeleiden nog van het oude type, MD5 dus - maar dat is niet de schuld van vbulletin (hookers.nl had gebruikers moeten dwingen om binnen een bepaalde tijd hun wachtwoord te wijzigen, en anders de oude wachtwoordhashes te verwijderen. Dat los van het feit dat ze de vbulletin software bijtijds hadden moeten patchen - en bij gebrek aan een pacht bij een zero-day kwetsbaarheid, het forum tijdelijk hadden moeten sluiten tot de fix is uitgebracht, getest en geïnstalleerd).

Door Anoniem: Het is toch helemaal geen moeite om er net even iets aan te friemelen waardoor dat niet meer
werkt? Al plak je maar gewoon 10 keer het door de gebruiker ingetikte password aan elkaar en haalt dat resultaat
door MD5 dan komen die "onderzoekers" er al niet meer uit wat je gebruikers allemaal voor makkelijke passwords
gebruiken!
Ga nou alsjeblieft niet je eigen wachtwoord-"hashing" algoritme bedenken, want:
1) de aanvallers hadden toegang tot de server en zouden dus eenvoudig zo'n "ingewikkeld" algoritme kunnen achterhalen;
2) er bestaan al slimme algoritmes speciaal voor dit doel die het extreem veel lastiger maken om uit wachtwoord-afgeleiden de oorspronkelijke wachtwoorden te herleiden.

Overigens is het feit dat MD5 cryptografisch is gekraakt een te verwaarlozen issue (indien toegepast als wachtwoord-hashing-algoritme) vergeleken met een veel groter probleem (dat ook voor de meeste andere cryptografische hash-aloritmes geldt): moderne CPU's voeren dit soort algoritmes enorm snel uit. Daardoor kunnen aanvallers (vooral met speciale hardware, zoals gebaseerd op FPGA's) in no time kortere en/of bekende (eerder gelekte) wachtwoorden kunnen brute-forcen.

Bcrypt maakt dat al een stuk lastiger, terwijl Argon2 momenteel state-of-the-art is.

Echter, zoals ik al eerder schreef, als mensen voor elke website een ander wachtwoord zouden gebruiken, zou het probleem dat aanvallers na het hacken van één server met de gestolen credentials op veel andere servers kunnen inloggen, niet bestaan. En dan maakt het ook niet meer uit of men op servers Argon2, bcrypt, MD5 of plain text wachtwoorden opslaat.
01-11-2019, 05:11 door Krakatau - Bijgewerkt: 01-11-2019, 05:19
Het forum bestaat sinds 2002 en draait al lange tijd op vBulletin. Oudere versies van vBulletin gebruikten het MD5-algoritme voor het hashen van wachtwoorden. Met de release van vBulletin 5 in 2012 wordt er van het bcrypt-algoritme gebruikgemaakt. MD5 wordt inmiddels als een zwak en eenvoudig te kraken algoritme gezien.

Van de bijna 290.000 accounts maakte 82,5 procent gebruik van een gesalte MD5-hash. Bij de rest van de accounts was het wachtwoord met bcrypt gehasht.

De vBulletin 5 upgrade deed dus geen automatische forced reset voor alle wachtwoordhashes in de bestaande database? Dat is slordig...
01-11-2019, 10:00 door Anoniem
Door Krakatau:
De vBulletin 5 upgrade deed dus geen automatische forced reset voor alle wachtwoordhashes in de bestaande database? Dat is slordig...
Je mag aannemen dat een flink deel van de gebruikersdatabase van een dergelijk forum bestaat uit gebruikers die
ooit een (paar) keer ingelogd hebben en daarna nooit meer wat met hun account gedaan hebben.
Als je wilt dat zo'n gebruiker nog 1 keer kan inloggen met het oude wachtwoord en dan gevraagd wordt een nieuw
wachtwoord op te geven (of je genereert op dat moment stilzwijgend de nieuwe hash en vervangt daarmee de MD5)
dan nog moet je wachten tot iedereen een keer ingelogd heeft.
Het zou me niks verbazen als van die 290.000 accounts die 82,5 % nooit meer inlogt en dus nooit geconverteerd is.

Je kunt natuurlijk denken "zo'n dienst zou oude, inactieve accounts gewoon moeten deleten" maar NEE, zo werkt dat
niet! De waarde van een dergelijke dienst als je die wilt doorverkopen is gebaseerd op het aantal accounts. Accounts
deleten dat doe je dus niet als je de eigenaar bent.
01-11-2019, 11:57 door Erik van Straten - Bijgewerkt: 01-11-2019, 12:20
Door Anoniem: [Je kunt natuurlijk denken "zo'n dienst zou oude, inactieve accounts gewoon moeten deleten" maar NEE, zo werkt dat niet! De waarde van een dergelijke dienst als je die wilt doorverkopen is gebaseerd op het aantal accounts. Accounts deleten dat doe je dus niet als je de eigenaar bent.
Wordt het dan geen tijd dat de AVG (door een rechter of de AP) zo wordt uitgelegd dat het, uitsluitend voor eigenbelang, hoarden van privacygevoelige klantgegevens verboden is? En je dus inactieve accounts maar een beperkte tijd mag bewaren? Wellicht bestaan daar al concrete uitspraken over?

Daarbij kan ik me goed voorstellen dat je, na enige tijd van inactiviteit, jouw klanten een mailtje stuurt met het verzoek om binnen 1 maand in te loggen, en zo niet, het account (op z'n minste alle privacygevoelige info daaronder) te verwijderen.

Dat is veiliger voor de betrokkenen als de server wordt gehacked, en eventuele volgende eigenaren kunnen de waarde van een forum met "wij hebben daar N accounts op" ook beter inschatten.

Een ander argument hiervoor is dat de meeste gebruikers al snel niet meer weten waar ze ooit accounts hebben aangemaakt en/of daar het wachtwoord van zijn vergeten en/of geen toegang meer hebben tot de password-reset-procedure (bijv. als gevolg van een ander e-mail adres en/of telefoonnummer). Dat terwijl het voor webappsoftware een koud kunstje is (en meestal al gebeurt) om bij te houden wanneer iemand voor het laatst ingelogd is geweest. Toegegeven, de "garbage collection" routine die regelmatig moet worden uitgevoerd, zal vaak nog niet bestaan, maar die moet er m.i. wel komen i.v.m bovengenoemde argumenten.
01-11-2019, 18:02 door Anoniem
Door Anoniem: Als je al niet flink te kijk wordt gezet, je portemonnee wordt geleegd, wordt gechanteerd of ergens een enge geslachtsziekte oploopt, dan word je wel op een andere manier een poot uitgedraaid.

Tracking Sex: The implications by Elena Maris (Microsoft Research), et al.
arXiv:1907.06520v1 [cs.CY] 15 Jul 2019

https://arxiv.org/pdf/1907.06520.pdf

This paper explores tracking and privacy risks on pornography websites. Our analysis of 22,484 pornography websites indicated that 93% leak user data to a third party. Tracking on these sites is highly concentrated by a handful of major companies [guess who?], which we identify.
03-11-2019, 08:49 door Krakatau - Bijgewerkt: 03-11-2019, 08:50
Door Anoniem: Accounts
deleten dat doe je dus niet als je de eigenaar bent.

Niet deleten maar wachtwoord resetten zodat bij volgende inlogpoging een password resetlink wordt verstuurd (bij eender welk wachtwoord dat wordt gebruikt).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.