Dat ontdekte de hacker ThÆ Viper. Er is geen enkele wachtwoordbeveiliging om de ftp-server voor de buitenwereld af te schermen. Door het lek kan iedereen de inhoud van de site vnudirectview.nl aanpassen en bestanden verwijderen. "Dat betekent dat de server echt wagenwijd openstaat. Het amateurisme straalt er vanaf", aldus de hacker. Het is niet voor het eerst dat de beveiliging van deze VNU-site op de korrel wordt genomen. Vorige week maakte de Nieuwe Revu al melding van de slechte beveiliging van de betreffende ftp-server. De hacker Floppy Robby deed in de Nieuwe Revu uit de doeken hoe hij eenvoudig de site kon aanpassen. Volgens Pim de Bruin van VNU Directview had de slechte beveiliging waar Nieuwe Revu over schreef, echter te maken met het feit dat de site nog in de 'testfase' zat. "We hadden bewust een laag beveiligingsniveau, zodat onze medewerkers makkelijk zaken konden wijzigen." De Bruin verkeerde echter in de veronderstelling dat het lek inmiddels was gedicht. Dat bleek niet het geval. ThÆ Viper kwam het lek op het spoor toen hij een zogeheten ftp-scan uitvoerde. Het is vrij eenvoudig om een ftp-scan uit te voeren. Op internet zijn verschillende programma's voor handen waarmee automatisch kan worden nagegaan of servers anonieme toegang toelaten en of je er bestanden op kan wegschrijven. De Bruin geeft toe dat de ftp-server inderdaad nog open stond. "Maar volgens mijn informatie konden alleen gegevens van de testsite veranderd worden." ThÆ Viper bestrijdt dat en ondersteunt zijn bewering met enkele screenshots, waarop te zien is hoe hij een testbestand weggooit. VNU heeft inmiddels actie ondernomen. "De ftp-server is nu helemaal dichtgegooid voor 'anonymous' verkeer", aldus De Bruin.