GeenStijl draaide afgelopen vrijdag gedurende enkele uren een scriptje op zijn website, waardoor voor elke bezoeker een willekeurig IP-adres naar het blog GeenCommentaar werd gestuurd. Geencommentaar werd binnen enkele uren bedolven onder 670.000 adressen, schreef GeenStijl vrijdagavond. De website van GeenCommentaar was daardoor lange tijd onbereikbaar.

De actie was bedoeld als een pesterijtje. GeenCommentaar had op diezelfde dag een 'GeenStijl checker' onthuld die zo'n 2.000 GeenStijl-vandalen herkende. Websites zouden daarmee kunnen voorkomen dat online petities, reacties of peilingen werden beklad met ongenuanceerde, onzinnige of racistische opmerkingen.

DDoS

Hoewel de actie van GeenStijl technisch niet voldoet aan de definitie van een Distributed Denial of Service (DDoS) aanval, is het resultaat hetzelfde, observeert Eddy Willems, virus evangelist bij Kaspersky Labs. "Als je naar de wet gaat kijken, dan zijn ze hier met iets bezig dat over de rand van het normale heen gaat," zegt Willems tegen Webwereld. "Maar als we dit technisch bekijken, dan moeten we dit puur classificeren als een DDOS attack."

De beveiligingsoftware van Kaspersky detecteert en neutraliseert het script daarom in zijn antivirussoftware. De trojan staat inmiddels bekend als Trojan-Clicker.JS.Small.p.

Overigens komt ook GeenCommentaar niet zonder kleurscheuren uit de strijd. GeenCommentaar verzamelde en openbaarde namelijk op illegale wijze IP-adressen.

Willems ergert zich vooral aan het gemak en ondoordachtzaamheid waarmee zowel GeenStijl en GeenCommentaar tot hun acties zijn overgegaan. "Men denkt niet eens na over de implicaties van de dingen," zegt de beveiligingsexpert. "Ik vind dat hier de ethiek overboord wordt gegooid."

Geenstijl reageerde niet op een verzoek om commentaar.