Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 94 reacties

Vpn-dienst Hola verkoopt de bandbreedte van gebruikers aan derden, die dat kunnen inzetten naar eigen believen. Dat kwam naar buiten nadat website 8Chan een ddos-aanval te verwerken kreeg van een 'botnet' van Hola-gebruikers.

De oprichter van de dienst Hola, die onder meer populair is als Chrome- en Firefox-extensie, bevestigt tegenover diverse media, waaronder Torrentfreak en Motherboard, dat het bandbreedte van gebruikers als exit-nodes voor een vpn-dienst te koop aanbiedt. Hoewel Hola zegt daarover altijd transparant te zijn geweest, heeft Hola de tekst op zijn eigen site onlangs aangepast. Op de vraag 'is Hola free' stond op 27 maart volgens Web Archive een ander antwoord dan nu.

De oude tekst vermeldt weliswaar dat Hola de apparaten van gebruikers gebruikt als peer, maar de nieuwe tekst maakt dat veel duidelijker en stelt bovendien dat gebruikers 'idle resources' beschikbaar stellen aan het Hola-netwerk.

Hola verkoopt de bandbreedte via de site Luminati.io, die claimt de grootste groep vpn-gebruikers ter wereld te hebben. Inmiddels vermeldt de faq van Hola de Luminati-site ook. Door gebruikers als exit-nodes in te zetten, kunnen gebruikers ongewild met hun apparaat verkeer dat illegale activiteiten bevat tunnelen. De bal kwam aan het rollen na een melding van 8Chan op de eigen website eerder deze week.

Moderatie-faq Wijzig weergave

Reacties (94)

Even een pcap gedaan tijdens het opstarten van de Hola client om te kijken hoe dit werkt:

De initiŽle handshake is http verkeer, waarin een aantal parameters worden verstuurd naar client.hola.org:

POST /client_cgi/popup_new.json?rmt_ver=1.8.58&ext_ver=1.8.36&browser=firefox&uuid=beetjeaangepastac8e3ff7eb74b3f968d4&session_key=nogwataangepast868309 HTTP/1.1

Dan een GET die aan hola vertelt in welk land je zit en welke 'limit' (ik vermoed bandbreedte) er van toepassing is:

GET /client_cgi/unblocking_rate?rmt_ver=1.8.58&ext_ver=1.8.36&browser=firefox&src_country=xx&limit=6 HTTP/1.1

Op het einde haalt de client dan je lokaal public ip adres op:

{"req":{"ip":"x.x.97.89","country":"XX"},"ver":"1.8.58","settings":{"dont_show":{"bbc.co.uk":{"ts":"2015-05-07 10:24:28","ts_user":"2015-05-07 10:24:28","period":"session"},"nos.nl":{"ts":"2015-04-23 18:05:56","ts_user":"2015-04-23 18:05:56","period":"session"},"thepiratebay.se":{"ts":"2015-04-25 10:32:36","ts_user":"2015-04-25 10:32:35","period":"session"},"cbs.com":{"ts":"2015-04-28 08:41:55","ts_user":"2015-04-28 08:41:59","period":"session"}}},"stamp":464842493}

Dan zet de client een ssl verbinding op naar perr.hola.org die kwetsbaar is voor Logjam:

https://weakdh.org/

Alhoewel een 1024 bit priemgetal niet kan worden gekraakt omdat het behoorlijk wat rekenkracht vergt, ligt dat wel in het bereik van veiligheidsdiensten (wat blijkt uit een aantal documenten m.b.t N.S.A)

https://www.eff.org/deepl...years-internet-was-broken

Waarmee andermaal is bewezen dat een vpn dienst allesbehalve zaligmakend is, handige gimmick om content te bekijken met regiobeperking maar allesbehalve 'anoniem'. Een eindgebruiker krijgt hier een vals gevoel van veiligheid in ruil voor een dienst die haarfijn weet welke site je bezoekt, ze loggen immers je publieke ip, uuid, session id wat dan eenvoudig kan worden gekoppeld aan de site(s) die je bezoekt. Ze maken wel de belofte om deze gegevens nooit te delen, maar perr.hola.org staat wel gehost op de Amazon EC2 cloud:

NetRange: 54.224.0.0 - 54.239.255.255
CIDR: 54.224.0.0/12
NetName: AMAZON-2011L
NetHandle: NET-54-224-0-0-1
Parent: NET54 (NET-54-0-0-0-0)
NetType: Direct Allocation
OriginAS: AS16509
Organization: Amazon Technologies Inc. (AT-88-Z)
RegDate: 2012-03-01
Updated: 2012-04-02
Ref: http://whois.arin.net/rest/net/NET-54-224-0-0-1

Waarvan dan ook weer is gebleken dat ze informatie doorspelen aan de NSA:

http://venturebeat.com/20...customer-data-to-the-nsa/

Gelet op het feit dat Hola een bedrijf uit Israel is:

Registrant Organization:Hola Networks Ltd.
Registrant Street: 3 Hamachshev st
Registrant City:Netanya
Registrant State/Province:
Registrant Postal Code:42935
Registrant Country:IL

En er vanuit Israel intel vloeit naar de NSA:
http://www.businessinside...-the-nsa-2013-6?op=1&IR=T

Al het bovenstaande is voor mij meer dan voldoende om iedereen aan te bevelen dit niet te gebruiken.
Voor de gemiddelde gebruiker boeit de NSA niet al te veel. Wel boeit het of er mensen via jouw verbinding kinderporno zitten te kijken of andersoortige illegale zaken doen en je een politie-inval voor je kiezen krijgt. Ook zal het niet leuk zijn als rechthebbenden ineens op je deur staan te kloppen en geld willen zien. Ik heb(had) overigens hola op mijn tablet staan, maar volgens mijn dataverbruiksmeter heeft hij totaal geen verkeer veroorzaakt (Ik heb hem ook niet gebruikt genoeg spul op de NL Netflix) hoewel de applicatie wel steeds op de achtergrond draait. Je ip zal uiteraard niet structureel gebruikt worden voor allerlei ongein omdat het via een p2p principe gaat.
Al het bovenstaande is voor mij meer dan voldoende om iedereen aan te bevelen dit niet te gebruiken.
... En de inhoud van het artikel was niet voldoende? :P

Nee zonder dollen, leuk werkje dat je hier naar gekeken hebt.
Maar er zijn wel meer diensten die minimaal veilige encryptie toepassen ipv de latest industry standards. (Zelfs veel SSL instellingen van servers op 't net zijn super brak, waardoor t niet te vertrouwen is. Groen balkje of niet...)
Dat zegt dus niet perse iets over de veiligheid an sich. Dat het in het bereik van de NSA ligt, doet natuurlijk geen afbreuk aan het feit dat het tegen packet sniffing prima kan werken! Meer dan een plain-text verbinding die je normaal zou hebben (op sites zonder SSL), dat moge duidelijk zijn.
Dat het bedrijf in Israel zit lijkt me weinig zeggen.

Ik vind de inhoud van het artikel, schokkender dan wat je met wireshark (of andere tool.) voorbij hebt zien komen. En daarmee wil ik je post niet afkraken hoor, don't get me wrong!
Nee het is niet het meest veilige systeem, maar wat *dat* betreft is het ook niet *onveilig*.
Het hele probleem zit er, wat mij betreft, louter in dat ze je bandbreedte verkopen voor weet jij veel wat... Wordt je opeens van je bed gelicht omdat er gezocht is op "How to make an atomic bomb" vanaf jou IP, haha. :P

Bij een TOR exit-node kunnen ze meestal prima zien dat het om TOR verkeer gaat en om een node, maar bij dit soort diensten, zeker als ze via je browser werken, wordt het toch even een heel ander geval. En dat vind ik een stuk erger dan niet de allerbeste standaarden toepassen (zeker niet op een gratis dienst.) en dat het bedrijf in Israel zit.
De NSA kan me weinig boeien, irritante lui op publieke netwerken die met Wireshark aan de haal gaan echter wel. :) Er zijn namelijk nog altijd veels teveel sites die geen SSL ondersteuning hebben... Hoewel niet super uitgewerkt, levert een dienst als deze toch nog een behoorlijke extra layer aan security, die je anders niet zou hebben.
Jammer alleen dat ze je bandbreedte verpatsen. ;)

[Reactie gewijzigd door WhatsappHack op 29 mei 2015 21:12]

+1 voor die Logjam link. Was toevallig van plan vanavond even mijn server te checken op dit probleem.
Dus als ik het goed begrijp, je gebruik de VPN dienst van Hola (voor welk doeleinde dan ook), maar daarmee ga jij ook akkoord dat andere klanten van Hola jouw 'overtollige' bandbreedte mag worden ingezet voor andere doeleinden?

Je zou bv bij een votingsite een stack van 10.000 clients kunnen laten stemmen? (ieder eigen IP etc, dus 'legitieme' stem) Of erger dus, ddos via Hola laten lopen... Als ze dat zo toelaten, dan is het toch zo afgelopen voor Hola? Al heb ik geen idee hoe je vanuit een ddos kan zien dat dit uit een 'hola netwerk' komt.

Lijkt wel beetje de hype 2015 te gaan worden, gebruik de bandbreedte van de klant voor je andere klant, p2p systeem van Netflix, die belgische TV-recorder, nu dit systeem.. Bandbreedte voor een bedrijf kost giga veel geld, bandbreedte van je klanten gebruiken is bijna gratis ťn die klanten betalen jou ook nog eens voor je dienst.. win/win.

[Reactie gewijzigd door SinergyX op 29 mei 2015 12:55]

Ddos is al gebeurd, 8chan is aangevallen door het hola vpn netwerk.
hola kan de deuren binnenkort wel sluiten met dit soort info lijkt me
Ik denk niet dat Hola er nog op doelt een gerespecteerd bedrijf te zijn dat handelt binnen de grenzen van de wet (in IsraŽl).
Vreemd... Je gebruikt een VPN omdat je niet wilt dat 'fout' verkeer meteen aan jouw IP wordt gelinked, maar je aanbieder is zo aardig om andermans foute verkeer dan maar via jouw IP adres naar boven te laten komen.

Dan schiet je je eigen doel als aanbieder toch wel een beetje voorbij...
Ik denk niet dat de gemiddelde gebruiker die gratis de Amerikaanse Netflix gebruikt hierdoor daarop let, en dat is meteen het probleem.

Ik hoop dat Google actie onderneemt om haar gebruikers te beschermen en de extensie uit de Chrome Web Store haalt.
Concreter kan ik het niet verwoorden.

De vraag is of de grootste groep van gebruikers deze consequentie gaat begrijpen. Een behoorlijk aantal gebruikt hola via tutorials om amerikaanse content te bekijken.
Nou, alleen de IPs van de niet betalende gebruikers worden misbruikt, de betalende gebruikers plukken daar de vruchten van. Er zit een best sterk verdienmodel in.

Hola heeft nu een gigantische internetkracht gemaakt, met 9 miljoen nodes kan je wel zo'n beetje elke service offline halen.
vrees van niet, zou terecht zijn maar ik vermoed dat Hola gebruikers voornamelijk Hola gebruiken omdat 't zo makkelijk is en om bvb andere Netflix content te kijken - zonder al te veel weet van de technische kant en al zeker zonder de FAQ te lezen.

Heb er nooit vertrouwen in gehad - free VPN service? if it sounds too good to be true, it usually is...
Tja, hola is gratis, dus jij bent het product en niet de klant. Klopt altijd... Als je niet weet wie voor een dienst betaalt, dan ben je dat waarschijnlijk zelf.
Ik zou het eerder zien als zowel product als klant. Pas als je betaalt ben je alleen klant.
Als je niets betaalt, ben je per definitie geen klant. Maar behalve product ben je misschien ook wel subject.
Volgens mij ben je klant zodra je iets afneemt. Dat je in dit geval je klant-zijn ruilt tegen iets wat voor Hola waardevoller is (bandbreedte), doet daar niets aan af.

Voor Hola is die bandbreedte waardevoller dan voor de klant die er verder toch niets mee doet. Voor de klant is de VPN-functie waardevoller dan de bandbreedte die hij ervoor bartert.
Wordt natuurlijk een taalspelletje. Waar het om gaat is, dat het niet gratis is (zoals je zelf aangeeft: je bartert iets).

Hola stelt op haar site nogal prominent "it's free". Dat is dus niet waar zoals jezelf aangeeft. Het feit dat je de bandbreedte zelf op dat moment niet gebruikt wil niet zeggen dat het geen waarde heeft.
Naja, in dit geval betaal je dus met je bandbreedte of met geld. Je kunt namelijk bij Hola gewoon kiezen of je dus met je bandbreedte wilt betalen of gewoon met geld ($5 per maand). Op zich vind ik het een prima business model. Had wel graag gezien dat ze er wat meer open over waren geweest, maar dat ze die bandbreedte gebruikten was vanaf dag 1 gewoon duidelijk.
Normale mensen die willen betalen voor een VPN betalen wel voor een met betrouwbare exit nodes. De enige "goede" reden om te betalen voor Hola is als je gebruik wil maken van de mogelijkheid om heel veel semi-willekeurige IPs te gebruiken ... de enige die dat willen zijn criminelen.

Ze verkopen een botnet ... en het echte geld verdienen ze met contracten van heel wat meer dan 5$ per maand.

[Reactie gewijzigd door Pinkys Brain op 29 mei 2015 14:48]

Die Belgische tv recorder baluu heeft nooit peer to peer gedaan.
Excuus, ik dacht dat zij ook soort van 'share' systeem hadden om opnames van elkaar te kunnen bekijken.
Dus als je die plugin binnen je LAN gebruikt, kan feitelijk iedereen je router-firewall omzeilen en je lokale resources benaderen? Nog erger wordt het bij gebruik binnen een bedrijfs-LAN (bv om corporate firewall/monitoring te omzeilen)...
Gefeliciteerd, je hebt net beseft dat als je werknemers/idioten met computers die het internet op kunnen je intranet op laat gaan je intranet bijna volledig schone schijn is.

Nou nog een paar miljoen netwerk beheerders overtuigen en misschien word gegevens beveiliging dan wat beter.
Het Browser Exploitation Framework (BEEF) is een interessant project vanuit het aspect browsers te gebruiken als points of access binnen een netwerk.

www.beefproject.com
Hola! werkt heel erg fijn, maar mede op basis van de tekst zoals die altijd al in de FAQ stond had ik er vaak al een dubbel gevoel bij. Ik gebruik 'm dan ook alleen af en toe om iets in bijvoorbeeld de BBC iPlayer te kijken, en daarna schakelde ik de extensie altijd weer volledig uit. Hij staat bij mij dus maar hooguit een paar uur per maand aan.

De manier waarop dat systeem werkt, namelijk het delen van elkaars verbinding, maakte het juist zo goed. Maar misbruik op deze wijze is toch wel erg kwalijk. Toch maar eens op zoek naar een ander alternatief.
Het delen van elkaars verbinding is alleen een goed idee op het moment dat je 'de andere kant' volledig kan vertrouwen.

Nog niet zo lang geleden stond op het tweakers forum een stukje over een stel dat een boete had gekregen van 850 euro voor het kijken/downloaden van een film via Popcorn Time bij een overnachting in een Duits hotel. Als jij als Duitser dus die extentie gebruikt en iemand start Popcorn time over jouw verbinding, dan ben je redelijk de Sjaak...
Klopt hoor, dat is ook een nadeel, zeker als je niet doorhad dat het systeem zo werkte.

Wat ik dan ook vooral bedoelde was de snelheid en de stabiliteit van het systeem door deze werkwijze. Er bestaan wel meer 'gratis' VPN diensten, die dan vaak met crappy servers werken en overbelast raken waardoor de verbinding enorm traag is. Bij Hola! heb je daar toch minder last van.
En daarom is het ook de vraag of iemand veroordelen op ip-adres wel eerlijk/rechtvaardig is.
Ja, en andersom: Als Hola gebruiker kan je er ook niet vanuit gaan dat je verkeer niet door de exit node wordt gelezen. Als exit node kan je immers alles sniffen en bijv. SSL MITM attacks toepassen (de meeste mensen die Hola gebruiken hebben weinig verstand van computers en klikken wel op 'ja' als hun Email client opeens waarschuwt over missende SSL certificaten).

Bij een gewone VPN provider heb je die garantie ook niet, maar daar heb je het voordeel dat je maar 1 partij hoeft te vertrouwen: Bij hola weet je nooit wie er aan de andere kant zit.
Misschien mag de nadruk meer gelged worden op het feit dat de bandbreedte effectief *verkocht* wordt. Het fungeren als P2P exit node is nl. inherent aan de Hola service en ook al heel lang bekend.

links:
https://www.reddit.com/r/...table_running_a_tor_exit/
https://www.reddit.com/r/...aught_me_about_hola_just/

Wat nog altijd een mysterie blijft is het of de browser extensie dit ook doet of enkel de applicatie.
Ik weet nou niet ofdat ik dit goed snap maar kan het zijn dat mijn internet hier trager van wordt? Of moet ik gewoon mijn ADSL verbinding de schuld geven?
Jazeker wordt je verbinding hier trager door, er zitten nu in eens meerdere mensen mee te surfen op jouw verbinding die daar niet echt voor gemaakt is.

Ook ben JIJ verantwoordelijk wat die mensen via jouw verbinding doen.

Snel verwijderen dus

[Reactie gewijzigd door GrooV op 29 mei 2015 13:14]

"Ook ben JIJ verantwoordelijk wat die mensen via jouw verbinding doen."

Is dit wel zo? Voor zover ik weet moet het aangetoond worden dat jij schuldig bent. Simpel het feit dat iets via jouw verbinding loopt is onvoldoende.
Als jij op dat moment online bent en aantoonbaar op je pc bezig geweest bent, terwijl via diezelfde pc anderen hun verkeer routeren, dan wordt t een lastig verhaal voor je...
Ik wil Łberhaupt niet worden beschuldigd van het downloaden van illegale content. Ik weet niet hoe Hola exact werkt, maar het zou kunnen dat een andere gebruiker via jouw ip-adres kinderporno download. Misschiend dat elke VPN over meerdere exitnodes loopt, maar het is toch jouw ip-adres wat met die server contact maakt.

Het zelfde als onbeveiligde wifi. Gewoon niet doen.
Dit is hetzelfde al zou ik op jouw computer kinderporno oid downloaden, dan ben jij strafbaar, tenzij jij kan aantonen dat ik op jouw computer ben geweest.
Als je het al doet via zijn wireless netwerk is hij al strafbaar.
Daarom zijn die open hotspots of wireless verbindingen met WEP ook zo gevaarlijk voor de eigenaar van die hotspot.
Maar dan kan je laten zien, indien je router logs maakt, dat er nieuw iemand op het netwerk is geweest, en dan kunnen ze dat apparaat misschien uitlezen oid.
Ja, dat is zo. De internetverbinding is namelijk jouw verantwoordelijkheid. Jij geeft, in principe, toestemming dat andere mensen gebruik maken van jouw verbinding, maar daarbij draag je niet de verantwoordelijkheid af. Dat zou simpel zijn.
Schandalig! Gebruik zelf Onavo voor iOS. Gratis (Y)

Link: https://itunes.apple.com/...-protect/id577491499?mt=8

[Reactie gewijzigd door Verkleiner op 29 mei 2015 12:55]

Hoe krijgt die dan zijn geld? Servers en bandbreedte is niet gratis

edit, zo dus:

"To provide this layer of protection, Onavo establishes a secure connection used to direct all of your network communications through Onavo’s servers. As part of this process, Onavo receives and analyzes information about your mobile data and app use."

Lekker dan, je kan beter voor een paar euro Cloak gebruiken

[Reactie gewijzigd door GrooV op 29 mei 2015 13:11]

Kan me voorstellen dat je hier geen gebruik van wil maken ivm privacy redenen.

Persoonlijk geef ik er niet veel om als mijn surf gedrag wordt bijgehouden. Ik gebruik Facebook en Google en als ik daar consequent mee bezig zou zijn dan zou ik vooral die twee websites niet moeten bezoeken.

Aan Google ontkom je sowieso niet. Die houden al alles bij via hun ads.

Ik had het wel erbij moeten vermelden. Hier gaat dat 'gezegde' wel op: is het gratis? Dan ben je zelf het product.

Excuses.
haha exact. Niets in het leven is gratis !
Ik weet wat ik ga verwijderen zodra ik thuis ben. Weet iemand hier nog een goed alternatief?
Onavo Security. Link staat hierboven. Gratis en werkt prima.
En zoals GrooV al duidelijk heeft gemaakt is dit niet bepaald een goed alternatief. Ik dacht ook dat Onavo van Facebook is/was. Weet ik niet 100% meer zeker!
En als ik iemand niet alles wat ik doe wil laten zien, dan is dat Facebook wel!

Ah staat op hun site:
Onavo, founded 2010, is the developer of the award-winning Onavo mobile utility apps. Millions of users around the world use Onavo's mobile apps to take the worry out of using smartphones and tablets.
Onavo is a Facebook company based in Menlo Park, CA.

En om het nog even wat duidelijker te maken:
Information Collection
When you sign up for or use our Services we may ask you to provide certain information. For example, we may ask you to provide personally identifying information - information that personally identifies you or can be used to directly contact you - such as your name, e-mail address or phone number. If you contact us, we may keep a record of your communication and contact information.
When you use the Apps, you choose to route all of your mobile data traffic through, or to, Onavo’s servers. As a result, we receive information regarding you, your online activities, and your device or browser when you use the Services. For example, we may receive:
• Information about your device, including the type of device, its operating system, the mobile carrier or network, IP address, GPS or other general location information, and device identifiers. When you download the Apps, you may permit us to access data on or about your device, including permissions obtained through our Apps or your device (e.g. Google Play on Android).
• Information about your mobile applications and data usage, including the applications installed on your device, your use of those applications, the websites you visit, and the amount of data you use.
• Log information and other data from your device, such as webpage addresses and data fields.
• We may receive the content of your communications and other mobile data transactions when your mobile data is transferred through our server. We may also receive geo-location information when you access location-based services on a device that uses one of our Apps. For example, if you access an online map application, we may receive location information as part of the mobile data traffic we receive when you use our Apps. While we receive this data as part of the provision of the Services, we do not log or otherwise collect the content of those communications unless we tell you about it in this Privacy Policy or with your permission.
• Information about you, including personally identifying information, from our Affiliates or third-party partners.


Ze weten daar nu dus echt een HELE hoop van je zolang je die service gebruikt.

Ja lekker alternatief heb je dan gekozen en als advies uitgegeven |:(

[Reactie gewijzigd door WaRSTeaM op 29 mei 2015 13:52]

Geen goed alternatief, zie mijn reactie op jouw link
Ik heb net https://www.tunnelbear.com/ bekeken, en vrijwel meteen een account bij genomen. het werkt even makkelijk als hola, maar ze zijn erg met je privacy begaan, zeggen ze.
Het leuke is dat je dit ook makkelijk op je tablet en telefoon kan installeren, tot 5 toestellen per account.
De gratis accounts zullen je niet ver laten lopen, en al zeker niet als je er mee wil streamen.
Maar het gaf me wel voldoende inzicht om te beseffen dat dit even goed als hola werkt.

[Reactie gewijzigd door PjetrBE op 30 mei 2015 23:48]

Doet hola dit ook met apparaten die de extensie uit heeft staan? Ik gebruik hola regelmatig om mijn ipadres gewoon even te veranderen om te downloaden. Dit is eigenlijk heel slim van het bedrijf, maar wel een naaistreek!
Dat verwacht ik niet, zolang je de extensie via de browser uit zet. Google zal daar wel voor hebben gezorgd, in ieder geval met third-party apps :+
Ik bedoel, ik gebruik firefox of vivaldi als main browser, ik heb alsnog IE, chrome canary en chrome erop staan. De laatste drie staan sws uit. Ik heb hola op Chrome. Als ik chrome opstart staat hola uit (met de aan/uit knop die in die extensie zit). Ben ik gebruikt als DDOS computer als ik mijn browser uit hebt en hola via de uit knop uit heb staan?
chrome start standaard bij system boot op voor sneller opstarten....
msconfig -> chrome deselecteren
Dat weet ik, en daarom zuigt Chrome al mijn RAM (4gb) weg, dus daarom sluit ik al die processen, dus chrome staat niet aan, dus vraag ik me af: ben ik nu ook gebruikt als botnet?
Niet echt een naaistreek, staat gewoon in de voorwaarden, dat je die niet leest is een ander verhaal.. (even ter duidelijkheid, ik lees ze ook vaak niet hoor)..
Ik wil ook graag weten of het gebeurd als je de plugin hebt uitgeschakeld.
Anyone?
Als de plugin niet draait kan er niets gebeuren. Maar dan nog, ik vind dit reden genoeg om een alternatief te gaan zoeken. Hola komt er bij mij niet meer op.
Hangt er m.i. van af hoe je die uitschakelt. Je kan Hola namelijk zelf ook inactief maken (rechtsklik op het icoontje) maar dan is hij voor wat Chrome betreft natuurlijk nog altijd gewoon actief, en het zou me niet verbazen als hij op dat moment nog altijd gewoon traffiek versast.
Heb de mijne in elk geval nu op Chrome Extension niveau uitgezet.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True