image

Kamercommissie krijgt wegens Odido en andere datalekken mogelijk AVG-briefing

zondag 5 april 2026, 08:51 door Redactie, 14 reacties
Laatst bijgewerkt: 05-04-2026, 13:34

De vaste commissie voor Digitale Zaken van de Tweede Kamer krijgt wegens Odido en andere datalekken mogelijk binnenkort een technische briefing over Artikel 5 van de AVG, zo staat in een agenda van de commissie. Eind juni vindt er een commissiedebat plaats over de bescherming van persoonsgegevens en grote datalekken, waar ook de staatssecretarissen van Justitie en Veiligheid en Binnenlandse Zaken aan deelnemen.

Een voorbereidingsgroep van de commissie heeft de commissieleden gevraagd om in aanloop naar dit debat in te stemmen met een technische briefing over Artikel 5 van de AVG, waarbij specifiek wordt verwezen naar het datalek bij Odido. Bij de provider werden de gegevens van meer dan zes miljoen mensen gestolen. Artikel 5 van de privacywet gaat over de zes basisprincipes van de AVG en beschrijft waaraan de verwerking van persoonsgegevens moet voldoen. Het gaat dan om zaken als dataminimalisatie, opslagbeperking, doelbinding en vertrouwelijkheid en integriteit.

Opslagbeperking stelt dat persoonsgegevens niet langer mogen worden bewaard dan noodzakelijk voor het doel waarvoor ze zijn verzameld. Eind maart maakten de Autoriteit Persoonsgegevens (AP) en Rijksinspectie Digitale Infrastructuur (RDI) bekend dat ze onderzoek doen naar hoelang Odido gegevens van klanten bewaarde en of het bedrijf gegevens wel goed beveiligde. De AP ontving honderden klachten van mensen die vertelden dat ze al lange tijd geen klant meer waren, maar Odido wel hun gegevens had gelekt.

Odido informeert klanten via een aparte informatiepagina over het datalek. De laatste grote update dateert van 10 maart. De pagina zelf is op 24 maart voor het laatst bijgewerkt. De telecomprovider heeft nog altijd niet bekendgemaakt hoe het datalek mogelijk was.

Reacties (14)
05-04-2026, 10:40 door Anoniem
Het was toch ransomeware aanvankelijk? Dan wil ik ook briefing van al die andere ransomeware aanvallen bij organisaties gevestigd in Nederland.
05-04-2026, 11:29 door Erik van Straten - Bijgewerkt: 05-04-2026, 12:13
In https://security.nl/posting/928060 schreef ik onder meer:
Door Erik van Straten (bijgewerkt: 10-03-2026, 18:10):
Op 9 april 2020 heb ik mijn e-mailadres bij (toen nog) T-Mobile gewijzigd. Voor de zekerheid heb ik mijn oude e-mailadres nog niet opgedoekt.

Sinds de door Odido gelekte gegevens op internet verschenen krijg ik phishing-mails op beide e-mail accounts.
Oftewel, ik geef een wijziging van mijn e-mailadres door aan de voorganger van Odido, en zelfs dat oude adres bewaren ze. Ter illustratie het volgende.

Gisteren om 17:34 ontving ik in (ditmaal de spamboxes van) mijn beide e-mailadressen een nagenoeg identieke phishingmail met onderwerp "Neues Paket Angekommen" (ook de rest was in het Duits). Zo te zien het enige verschil is de link in de phishingmails: de ene eindigt op "U3ZwX" en de andere op "6fQ59".

Die links sturen mijn browser via https://track.pstmrk.it en vervolgens via 13his.atoms.world naar de volgende DHL phishingsite (die zich, zoals de meeste criminele websites, verstopt achter Cloudflare):

    https://signandgo[.]im               (detectie gisteravond: 6/94)

Detectie nu is 11/94 (https://www.virustotal.com/gui/domain/signandgo.im).

Screenshots van de phishingsite kunt u zien in https://todon.nl/@ErikvanStraten/116347335530736450 (en in toots daarboven nog veel meer screenshots van (toekomstige) phishingsites die zich achter Cloudflare verstoppen).

P.S. de twee phishingsites (1 achter Cloudflare) die ik noemde in https://todon.nl/@ErikvanStraten/116274355987240779 en waarover ik het topic "nep bunq beller (Odido lek)" in https://security.nl/posting/929480 schreef, zijn óók nog steeds live.

Aanvulling: ook 13his.atoms.world zit achter Cloudflare (met een certificaat van "Google Trust Services"), zie https://todon.nl/@ErikvanStraten/116351564508620956.
05-04-2026, 11:40 door Anoniem
Artikel 5 van de privacywet gaat over de zes basisprincipes van de AVG en beschrijft waaraan de verwering van persoonsgegevens moet voldoen.
Ik geloof dat de AVG niet over het verweren maar over het verwerken van persoonsgegevens gaat ;-).
05-04-2026, 13:39 door Anoniem
Door Anoniem: Het was toch ransomeware aanvankelijk? Dan wil ik ook briefing van al die andere ransomeware aanvallen bij organisaties gevestigd in Nederland.
Door Anoniem: Het was toch ransomeware aanvankelijk? Dan wil ik ook briefing van al die andere ransomeware aanvallen bij organisaties gevestigd in Nederland.

Deze snap ik niet. Worden de briefings openbaar? Iemand linkje?
05-04-2026, 13:48 door Anoniem
Door Anoniem:
Door Anoniem: Het was toch ransomeware aanvankelijk? Dan wil ik ook briefing van al die andere ransomeware aanvallen bij organisaties gevestigd in Nederland.
Door Anoniem: Het was toch ransomeware aanvankelijk? Dan wil ik ook briefing van al die andere ransomeware aanvallen bij organisaties gevestigd in Nederland.

Deze snap ik niet. Worden de briefings openbaar? Iemand linkje?
Het was een inbraak in hun cloud klantensysteem salesforce staat op de website van odido zelf. https://www.odido.nl/veiligheid
05-04-2026, 18:09 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Het was toch ransomeware aanvankelijk? Dan wil ik ook briefing van al die andere ransomeware aanvallen bij organisaties gevestigd in Nederland.
Door Anoniem: Het was toch ransomeware aanvankelijk? Dan wil ik ook briefing van al die andere ransomeware aanvallen bij organisaties gevestigd in Nederland.

Deze snap ik niet. Worden de briefings openbaar? Iemand linkje?
Het was een inbraak in hun cloud klantensysteem salesforce staat op de website van odido zelf. https://www.odido.nl/veiligheid

Shiny Hunters toch?
06-04-2026, 08:20 door Anoniem
Ik heb me ooit aangemeld door de jaren heen met 5 verschillende email aliassen. Veel waarvan ik het vergeten was. Blijkbaar doen ze dus niet aan dataminimalisatie. Immers, dat is jaren terug dat ik voor het laatst mijn email alias daar heb veranderd. Op elk alias ontvang ik sinds vorige maand spam, terwijl deze niet bekend waren ergens anders. Maar al pas je bijv. encryption at rest toe, dat vangt alleen maar bepaalde situaties af (bijv. een lek van een database), maar de mens blijft toch de zwakte schakel. En tevens Er zijn lagen in het systeem waarbij data unencrypted is, anders kun je een systeem niet gebruiken. Een goed systeem past diverse middelen toe, zoals bijv. een master key op een externe server, die nooit de server verlaat maar je alleen client -> server -> encrypt/decrypt hebt, geen server -> getMasterKey(), want dan staat de masterkey weer ergens in de memory van een client server. Maar dat komt met een prijskaartje, want zoeken in datasets wordt dan lastiger en zwaarder (heb je een key per user? dan moet wordt meestal de user key ontsleuteld met de master key, en 1000 users ophalen betekend dan meestal 1000 api requests voor decrypt actie, als je tenminste niet wilt dat de masterkey op een client server terecht komt). Voor zoekbare velden pas je dan weer sha hashes toe, maar dan moet je of per woord/segement een hash genereren om het zoekbaar te maken. Een wildcard "%%" werkt dan niet. Neemt niet weg dat een ingang bepaalde data decrypt. Dus als al je gebruikers in een admin panel ergens ge-unencrypt worden, tja... Daarnaast is encryption (bijv. at rest) niet verplicht, maar wel aangeraden (door GDPR). Het is wel mooi om dat eens goed uit te denken voor een grote organisatie. Ze kunnen bijv. een key per user gebruiken, en dan op basis van geboortedatum, postcode, huisnummer, een zoekbare hash genereren. En dat slechts 1 user decrypt wordt per actie/ zoekopdracht, en niet miljoenen records, zoals nu het geval was. Dan kan je hooguit een aantal users die lekken, maar niet miljoenen. Dan moet je eerst de combinatie (datum, postcode, huisnr) goed hebben voordat je een user kan inzien (dat lijkt mij voor een klantenservice een prima methode). Maar zover is Odido natuurlijk/ waarschijnlijk niet gegaan.
06-04-2026, 11:13 door Anoniem
Hmm, krijgt de AP dan dezelfde birefing? Die zijn zelf ook gehackt omdat ze hun MDM niet op de juiste wijze hadden ingericht. Je kunt wel lekker wijzen en anderen op de vingers willen tikken maar als je er dan zelf ook een puinzooi van maakt zou je eigenlijk je kaken stijf op elkaar moeten houden. Als je geschoren wordt moet je stil zitten.
06-04-2026, 15:19 door Anoniem
Bewaardrift breekt OdidO nu op. Als niet alle data was bewaard dan was de ellende minder groot geweest. Maar laten we er nog een paar datacenters bijbouwen dan kunnen we data nog langer opslaan want je weet nooit of “belangrijke” informatie na tien jaar nog van pas komt.
06-04-2026, 17:17 door Anoniem
Door Anoniem: Ik heb me ooit aangemeld door de jaren heen met 5 verschillende email aliassen. Veel waarvan ik het vergeten was. Blijkbaar doen ze dus niet aan dataminimalisatie. Immers, dat is jaren terug dat ik voor het laatst mijn email alias daar heb veranderd. Op elk alias ontvang ik sinds vorige maand spam, terwijl deze niet bekend waren ergens anders. Maar al pas je bijv. encryption at rest toe, dat vangt alleen maar bepaalde situaties af (bijv. een lek van een database), maar de mens blijft toch de zwakte schakel. En tevens Er zijn lagen in het systeem waarbij data unencrypted is, anders kun je een systeem niet gebruiken. Een goed systeem past diverse middelen toe, zoals bijv. een master key op een externe server, die nooit de server verlaat maar je alleen client -> server -> encrypt/decrypt hebt, geen server -> getMasterKey(), want dan staat de masterkey weer ergens in de memory van een client server. Maar dat komt met een prijskaartje, want zoeken in datasets wordt dan lastiger en zwaarder (heb je een key per user? dan moet wordt meestal de user key ontsleuteld met de master key, en 1000 users ophalen betekend dan meestal 1000 api requests voor decrypt actie, als je tenminste niet wilt dat de masterkey op een client server terecht komt). Voor zoekbare velden pas je dan weer sha hashes toe, maar dan moet je of per woord/segement een hash genereren om het zoekbaar te maken. Een wildcard "%%" werkt dan niet. Neemt niet weg dat een ingang bepaalde data decrypt. Dus als al je gebruikers in een admin panel ergens ge-unencrypt worden, tja... Daarnaast is encryption (bijv. at rest) niet verplicht, maar wel aangeraden (door GDPR). Het is wel mooi om dat eens goed uit te denken voor een grote organisatie. Ze kunnen bijv. een key per user gebruiken, en dan op basis van geboortedatum, postcode, huisnummer, een zoekbare hash genereren. En dat slechts 1 user decrypt wordt per actie/ zoekopdracht, en niet miljoenen records, zoals nu het geval was. Dan kan je hooguit een aantal users die lekken, maar niet miljoenen. Dan moet je eerst de combinatie (datum, postcode, huisnr) goed hebben voordat je een user kan inzien (dat lijkt mij voor een klantenservice een prima methode).
Tip. misschien moet je eens met de architecten daar gaan praten, en ze laten weten dat jij DE oplossing hebt gedacht.

Maar soort bedrijven werken met Enterprise oplossingen, niet hobby bob oplossingen.


Maar zover is Odido natuurlijk/ waarschijnlijk niet gegaan.
Waarschijnlijk omdat daar ook over nadenken, dat bijvoorbeeld facturen verstuurd moeten worden, en dat dit met deze oplossing heel complex gaat worden, of je een stukje middelware er tussen moet zetten, wat deze decryptie weer gaat doen, wat een vertraging gaat opleveren en een extra stukje complexiteit toevoegt.
06-04-2026, 17:28 door Anoniem
Ook nu wil ik het pleidooi houden dat iedereen die iets van een ander wil weten dit tot een minimum moet beperken.
Dan een stap terugnemen en dit minimum nog verder beperken, wedden dat dat kan.

Gegevens die je niet hebt, kun je niet kwijtraken.

Dan ook nog direct alle gegevens verwijderen (houdt wel rekening met de wetgever (daar kan het ook nog wel beter)) als de relatie voorbij is.
06-04-2026, 19:19 door Anoniem
Natuurlijk is langer bewaren fout. Maar de overheid eist zelf om gegevens 7 jaar of zelfs 10
Jaar te bewaren. Administratie staan veel al in de cloud. Dan is het ook niet gek dat je deze risico’s/ ellende blijft houden. Is hier niet wat aan te doen…. Waarom 7 jaar?
07-04-2026, 19:16 door Anoniem
Door Anoniem: Natuurlijk is langer bewaren fout. Maar de overheid eist zelf om gegevens 7 jaar of zelfs 10
Jaar te bewaren. Administratie staan veel al in de cloud. Dan is het ook niet gek dat je deze risico’s/ ellende blijft houden. Is hier niet wat aan te doen…. Waarom 7 jaar?
De Fiscale Verjaringstermijn: De Belastingdienst wil de mogelijkheid hebben om met terugwerkende kracht controles uit te voeren. Omdat belastingverplichtingen pas na een paar jaar definitief vaststaan, hebben ze die 7 jaar nodig als "bewijstermijn".
07-04-2026, 22:28 door Anoniem
Door Anoniem:
Door Anoniem: Natuurlijk is langer bewaren fout. Maar de overheid eist zelf om gegevens 7 jaar of zelfs 10
Jaar te bewaren. Administratie staan veel al in de cloud. Dan is het ook niet gek dat je deze risico’s/ ellende blijft houden. Is hier niet wat aan te doen…. Waarom 7 jaar?
De Fiscale Verjaringstermijn: De Belastingdienst wil de mogelijkheid hebben om met terugwerkende kracht controles uit te voeren. Omdat belastingverplichtingen pas na een paar jaar definitief vaststaan, hebben ze die 7 jaar nodig als "bewijstermijn".

Klopt vast wel , maar dat betekent nog niet dat je alles van transacties hoeft te bewaren
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.