45PNBANNER22
Gefaciliteerd door Burgerrechtenvereniging Vrijbit

Gebruikers Second Love waren te achterhalen door 2 programmeerfouten

Door een lek bij Second Love was het mogelijk om op basis van het e-mailadres te controleren of iemand een profiel had bij de datingsite. Second Love-oprichter Erik Drost bevestigt het lek: "Dit is veroorzaakt door een foutje tijdens het programmeren. We hebben gelijk de technische afdeling gebeld, en die had het binnen vijf minuten opgelost,''.

Het lek is volgens hem waarschijnlijk niet misbruikt, omdat er geen ongewone pieken van wachtwoordaanvragen waargenomen zijn. 

De registratie- en inlogprocedure van Second Love verloopt niet via een beveiligde https-verbinding. Beveiligingsonderzoeker Mark Loman van Surfright noemt dat "heel slecht". "Als je met inlognamen en wachtwoorden werkt, dan hoor je dat soort beveiliging in ieder geval in te zetten", zegt hij. Als een verbinding niet wordt versleuteld met https worden alle gegevens als leesbare tekst verstuurd en is dit op openbare hotspots af te luisteren.

Mensen die op Second Love en op andere sites hetzelfde wachtwoord gebruiken, lopen hierdoor het risico dat ook andere accounts worden gehackt.

Drost adviseert gebruikers altijd zo anoniem mogelijk te zijn op de site. ,,We geven mensen als tip een apart e-mailadres te gebruiken voor onze site. Als er dan iets uitlekt, is het een mailadres als Dit e-mailadres wordt beveiligd tegen spambots. JavaScript dient ingeschakeld te zijn om het te bekijken.. Maar ja, wie is Pietje Puk dan?''

Alees bij de bronnen; AD & NU