Twee jaar lang kon hij honderdduizenden nepboeken verkopen op Amazon, zonder tegen de lamp te lopen. De Canadees Valeriy Shershnyov verdiende er miljoenen mee.

Dat dergelijke internetoplichting veel voorkomt, is bepaald geen geheim, maar de Amerikaanse techwebsite ZDNet slaagde erin om bloot te leggen hoe die oplichting -van begin tot einde- in zijn werk ging. En dat bleek verrassend simpel.

Veel meer dan een bonte verzameling Wikipedia-artikelen, in enkele minuten aan elkaar geschreven over werkelijk allerhande onderwerpen, waren de ebooks niet. Maar uiteindelijk trapten honderdduizenden mensen er wel in, waardoor Shershnyov een kleine drie miljoen dollar kon verdienen.

Ook al is een online gigant als Amazon er veel aan gelegen dit soort oplichters zo snel mogelijk te verwijderen, er zat één opzichtig mankement in de veiligheidsmaatregelen. De e-mailadressen achter de accounts, waarmee iedereen zijn eigen e-book kan aanbieden, bleken niet op echtheid te worden gecontroleerd.

En dus had Shershnyov 83.899 accounts. Een deel van die accounts waren de uitgevers van in totaal 1453 flutboekjes, onder bijna net zoveel pseudoniemen. De andere accounts waren bedoeld om die boeken veelvuldig te downloaden in de actieperiodes, waarin boeken tijdelijk gratis zijn.

Daarmee verdien je nog geen geld, maar zo komen de boeken wel hoog bovendrijven in de 'best-gelezen'-lijstjes, waardoor betalende klanten vervolgens ook gaan overwegen de boeken te downloaden en er wél voor te betalen.

Dat alles is natuurlijk een hels karwei om te coördineren voor een mens van vlees en bloed, maar voor een beetje programmeur is het werkelijk kinderspel om die activiteiten op elkaar af te stemmen. Een 'uitgever' opent een actieperiode, waarin het boek de komende drie uur gratis te downloaden is en vervolgens gaan die duizenden andere accounts het boek ook downloaden.

Met enkele andere eenvoudige trucs, zoals het gebruik van proxyserver en het TOR-netwerk, kon ook worden verborgen dat al het bezoek van één en dezelfde server kwam. Toch was het diezelfde server die er uiteindelijk voor zorgde dat Shershnyov tegen de lamp liep. En behoorlijk knullig ook.

Hij was vergeten een wachtwoord in te stellen voor zijn server, waardoor de code van bovenstaande oplichting al die tijd gewoon op straat lag.