
Kijk nou dan. Onverlaten hebben een
OV-chip-paal ergens met bruut geweld uit een perron/bushalte getrokken eerlijk gevonden en open geschroefd. Om vervolgens hartstikke duidelijke
hi-res foto's te maken van de binnenkant en deze te plaatsen op een
spoofwebsite van Translink Systems. Je kijkt zo tegen alle hardware aan en ziet waar alle schroefjes en kabeltjes en dingetjes zitten. Inclusief serialnummers. Daar zal een de Chef Beveiliging OV niet blij mee zijn natuurlijk. Aan de andere kant. Zo kunnen alle hackertjes van Nederland tenminste zelf even kijken wat er qua security schort aan die vermaledijde betaalpaal. Want dat is in het verleden natuurlijk wel gebleken: Dat het via een BMOVL-filtertje
omlussen van je OV-chipkaart eenvoudiger is dan met de Gele Hel ergens op tijd te arriveren. Geïnteresseerden zullen zich dus afvragen waar die
SIM-kaart nu precies voor dient. Waarom er
BlueTooth in die paal zit. Reageert die op onze sniffer? Waar is die moddervette fiberaansluiting voor nodig? Toch niet om stiekem ontelbaar gig aan reisgegevens naar een geheime database te transporteren? En past 'OMGWTFHIBBELDEDRIBBEL!!11' in capslock op dit
scherm? Vragen, vragen en nog eens vragen. Dat krijg je ervan wanneer het in Den Haag gaat over WC's in treinen, maar niet over de gatenkaas die OV-chipkaart heet. Mochten de linkjes niet meer werken omdat
de AIVD een inval heeft gedaan we dit niet moeten willen met z'n allen:
MIRROR!