Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 95 reacties

Uit e-mailconversaties tussen Boeing en het omstreden Hacking Team blijkt dat beide bedrijven plannen hebben of hadden voor de ontwikkeling van drones die malware kunnen afleveren. De onbemande vliegtuigjes leveren de malware af via wifi-netwerken, zo blijkt uit de plannen.

De bewuste e-mailberichten staan in de uit de database van het Hacking Team gestolen set met informatie die op WikiLeaks is geplaatst. The Intercept ontdekte de plannen die het heeft opgesteld met vliegtuigmaker Boeing. Laatstgenoemde zou via zijn dochterbedrijf Insitu, dat zich vooral bezighoudt met het maken van drones, een verzoek hebben gestuurd aan het Hacking Team om een manier te ontwikkelen om in te breken op systemen via wifi en om dit te integreren in een onbemand vliegtuigje.

Vorige maand zou er een bespreking zijn geweest waarbij het Hacking Team een takenlijst heeft opgesteld, waarbij onder andere het maken van een klein 'infectieapparaatje' werd genoemd, dat vervoerd moet kunnen worden per drone. Het Hacking Team wil daarbij gebruik maken van zijn Galileo-spyware, waarbij is afgesproken met Boeing om te bekijken welke eisen eraan gesteld moeten worden.

Onduidelijk is nog in welk stadium de plannen nu zijn. Beide bedrijven willen niet reageren op commentaar. Daardoor is ook niet bekend of de plannen daadwerkelijk doorgaan. Omdat er recent gesprekken hebben plaatsgevonden is het niet aannemelijk dat er al drones rondvliegen met hacksoftware van het Hacking Team.

Het Hacking Team ligt al enige tijd onder vuur omdat het zich bezighoudt met het ontwikkelen van hacktools en daarbij ook zaken doet met dubieuze regimes. Overigens lijken ook Nederlandse overheidsinstaties interesse te hebben in de software van het Hacking Team. Deze informatie kwam naar buiten omdat hackers binnendrongen op de systemen van de hacksoftwaremaker en daarbij 400GB aan gegevens buitmaakten.

Moderatie-faq Wijzig weergave

Reacties (95)

Echt nieuw is het idee niet.
nieuws: Onderzoekers gebruiken drone voor kapen wifi-verbindingen
nieuws: Hackers gebruiken oude legerdrone voor gsm-hack
nieuws: Project zet drones in voor ad-hoc p2p-netwerk

In plaats van dat iemand zelf naar een locactie gaat om een soort van routertje af te leveren hangt het nu aan een drone.

Ik ben benieuwd hoe lang het gaat duren voordat er drones zich in schoorstenen en onder dakpannen gaan nestelen in plaats van vogels. Toekomst: drone landt in dakgoot, klapt zonnepaneeltje uit (toch onzichtbaar vanaf de grond), en gaat lang zijn werk doen tot de jaarlijkse schoonmaak van de dakgoot :+
Nee, echt nieuw is het idee zeker niet (drive-by hacking).
Het is meer nieuwswaardig, omdat het idee nu commercieel wordt ingezet/ontwikkeld.
Gezien hun business model, is dit bedrijf eigenlijk een wapenleverancier nieuwe stijl.
Schoorsteen drones, klinkt als een interessante markt voor sinterklaas.

"Zie de wind waait door de bomen, sinterklaas en schoorsteen drone" :+

Zijn we ook van het gezeur van zwarte of witte piet af. :X

[Reactie gewijzigd door Mic2000 op 19 juli 2015 11:47]

Sinterklaas kan z'n pakjes straks gewoon door drones van Amazon.com laten bezorgen. Je liedje is dus lang niet zo onzinnig als dat het op het eerste gezicht lijkt :*)

nieuws: Amazon werkt aan achtste generatie drone-prototype voor bezorging
Lekker, denk je op sinterklaasavond even leuk met je gezin via je HTPC een leuke film te kijken krijg je malware of een virus geserveerd. ;) :)
Uiteraard wel met sinterklaas gerichte advertenties.
Een simpele oplossing lijkt om WIFI gewoon uit te schakelen zodra je de deur uit gaat en enkel je mobiele internetverbinding te gebruiken. Openbare WIFI-hotspots zijn de grote boosdoener.

Door WIFI buitenshuis uit te schakelen ben je direct af van de diverse winkels die je koopgedrag in kaart willen brengen d.m.v. tracking.
Je hebt op zich gelijk, maar zoals het artikel interpreteer heeft het Hacking Team plannen om via drones de router kant binnen te dringen, de wifi bij je thuis dus. Het is dan de bedoeling dat er malware wordt afgeleverd, waardoor de router een poort openzet. Vanaf dat moment kan men ook zonder drone je netwerk binnendringen.
Je hebt op zich gelijk, maar zoals het artikel interpreteer heeft het Hacking Team plannen om via drones de router kant binnen te dringen, de wifi bij je thuis dus.
Ik ben wel benieuwd hoe ze dat dachten te doen met een versleuteld WiFi-netwerk....
Dat was ook mijn eerste gedachte, maar zullen ze zoiets op gaan zetten -wat een hoop geld en tijd kost- om uiteindelijk tegen de beveilinging van het WiFi netwerk aan te lopen waardoor het werk, tijd en geld voor niks is geweest.
Of, hebben ze een fout in WPA/WPA2 gevonden waar ze misbruik van kunnen maken.
WPA(2) is lang niet zo veilig als je denkt: https://youtu.be/axm0fXbWERo
wel als je het combineerd met mac binding.

dan moeten ze namelijk en mijn wifi binnendringen en de juiste mac adressen hebben om verbinding te kunnen maken en een ip adres te krijgen.
Mac spoofing is te gemakkelijk. Mac is alleen handig voor administratie doeleinden maar heeft geen beveiliginswaarde (meer)
Simple gesteld:
Om een MAc beveiligde router binnen te koomen moet je eerst voordat de beveiligde verbinding is opgezet je mac adres doorgeven. Anders kan de router dat immers niet controleren. Even een wifi station uitluisteren zorgt dus zo voor mac adrtessen.
Met mijn router kan ik wel met de router verbinden.
Deze is dan ook wpa 2 beveiligd en vervolges krijg je pas internet als ik het mac adres toe voeg en toestemming geef.
Een dubbele beveiliging dus.

Je zal dus eerst verbinding moeten maken voordat je de mac adressen kan achterhalen.
je kan alle mac adressen van al jou apparaten zo vinden en spoofen.
Helaas, MAC adres gaat al voordien naar AP toe en is gewoon uit te lezen en dus te spoofen.
Wellicht even het filmpje goed kijken, de mac-adresssen van de clients komen gewoon voorbij, dus die kun je registeren en vervolgens spoofen om connectie te kunnen maken.
Dat was ook mijn eerste gedachte, maar zullen ze zoiets op gaan zetten -wat een hoop geld en tijd kost- om uiteindelijk tegen de beveilinging van het WiFi netwerk aan te lopen waardoor het werk, tijd en geld voor niks is geweest.
Of, hebben ze een fout in WPA/WPA2 gevonden waar ze misbruik van kunnen maken.
Ik denk zelf ook dat ze dit pas inzetten als ze genoeg informatie hebben over een target om er zeker van te zijn dat het nut heeft. Je weet van te voren ook niet wat voor router er achter dat netwerk hangt en waar de kwetsbaarheden van die router precies zitten.

Zo'n drone gaat niet lukraak alle netwerken proberen te besmetten die hij op zijn pad tegenkomt, maar wordt juist ingezet om een specifiek target uit te schakelen.
Dan nog zijn het teveel variabelen om zoiets als dit rendabel te maken.
Ze moeten dus weten wat voor router er gebruikt wordt, dus dan moeten ze al dichtbij genoeg geweest zijn om het draadloos netwerk op te vangen om daaruit te bepalen welk merk/type het is, of hij moet via het internet benaderbaar zijn, maar dan lijkt het me logischer om de aanval via het internet te doen dmv 0-day exploit.
Maar, ok, ze weten waarvoor router er staat, en er zit een exploit in die misbruikt kan worden, dan is de volgende stap de computer infecteren, staat ie aan? Welke OS staat erop, welke security fixes zijn uitgevoerd? En het belangrijkste heeft de computer toegang tot internet? Want de data vergaard door de exploit moet toch verwerkt worden? Of gaan ze iedere dag/week even langs met de drone om de data op te halen?
En indien de pc toegang tot internet heeft, dan weer lijkt het me logischer om het via het internet te doen.
dmv zoiets als Jasager en ontwikkeling.

De drone biedt zich aan als rogue hotspot, en laat elk device inloggen als zijne "thuis"
Jouw tablet / telefoon voelt zich thuis, en logt vrolijk in op de rogue hotspot, omdat die 'sterker' uitstraalde
En vervolgens gaat het verkeer over die lijn, en onderscheppen ze jouw gegevens in raw data.
Als je dan al een target bent, is het de moeite waard om de boel uit te pluizen op veiligheidslekken / gaten.

/boerenkool verstandsverbijstering in de uitleg, het zal best meer geavanceerd zijn, maar de strekking lijkt me duidelijk
Het gemiddelde apparaat zal echt niet zomaar zonder een handmatige actie verbinding maken met een open netwerk.

Edit: ik doelde specifiek op het aanbieden van een unencrypted ssid ter vervanging van een wpa2 ssid

[Reactie gewijzigd door oef! op 19 juli 2015 20:33]

niet als dat open netwerk zich netjes aan de regels houdt. Wat een jasager doet (heel erg versimpeld) is op elke 'scan' naar niet broadcast SSID's zeggen: "ja hoor, dat ben ik!" en zolang die jasager dan een verbinding aanbiedt zonder wat voor authenticatie dan ook zullen de meeste devices prima onversleuteld verkeer over die jasager leggen, denkende dat ze fijn op een bekend (thuis?)netwerk zitten.

Krengen zijn best eng, op zich.
Ik heb het nog even nagekeken en het lijkt er niet op dat dat gaat werken. Windows connect sowieso niet met een dergelijke AP als je ssid plots geen encryption meer heeft en het lijkt me dat een moderne Android versie dat ook niet doet (...denk ik, zou ik moeten testen)
http://security.stackexch...ssword-protected-networks

http://hakshop.myshopify.com/pages/item-faq
Binnen 3 minuten is WPA+ key te kraken volgens Hack Team
De meeste routers accepteren geen admin via WiFi. (Het is natuurlijk niet alleen via een drone mogelijk om draadloos bij routers te komen, vandaar.)
De meeste consumentenrouters doen er niet moeilijk over hoor.
Laatste drie modem/routers die ik van UPC/Ziggo in bruikleen kreeg en ander spul wat ik aansluit van KPN liet me bijvoorbeeld niet draadloos op het admin gedeelte inloggen, misschien dat dit met de Horizon box nu wel mag?
Op mijn Tele2-standaardmodem kan dat in elk geval wel via Wifi. Sterker nog, via de kabel kan ik al jaren überhaupt geen contact maken met het modem (modem kapot? moederbord kapot?); alles gaat via Wifi.

[Reactie gewijzigd door Cerberus_tm op 19 juli 2015 16:18]

Zo'n drone kan toch ook door je straat heen vliegen en je wifi thuis besmetten?
Valt wel op, denk je niet ? Om een beetje fatsoenlijk bereik en voldoende rekenkracht mee te slepen om snel in te breken op een netwerk heb je toch wel een flinke drone nodig.

Misschien dat het al een beetje helpt om je 2,4 GHz signaal uit te schakelen en enkel 5 GHz te gebruiken omdat het bereik daarvan stukken kleiner is. Dan moeten ze toch al een stuk dichter bij je router in de buurt komen.

[Reactie gewijzigd door Titan_Fox op 19 juli 2015 11:23]

Nee, gewoon 's nachts overvliegen. En een kleine drone op een schoorsteen valt ook niet zo snel op.
Valt denk ik wel simpel op te lossen door een stoorzender te monteren waardoor de radioverbinding tussen de drone en de afstandsbediening wordt verbroken. Dan vliegen ze (normaliter) automatisch terug naar de plek van waar ze zijn gestart.
Als de drone een voorgeprogrammeerd patroon vliegt kan hij gewoon doorvliegen zonder besturingssignaal. Return-to-home is een feature die in en uit te schakelen is. We hebben het hier ook over drones van Boeing, geen DJI Phantom oid.
Je moet je volgens mij toch echt altijd eerst nog verbinden naar die Wi-Fi in de winkels.
Dat hoeft helemaal niet. Je kunt ook gevolgd worden zonder dat je verbonden bent met het WIFI van de betreffende zaak. Het enige dat belangrijk is, is dat je WIFI-verbinding is ingeschakeld. Daar hebben ze al genoeg aan.

Daarbij zijn er ook veel valse hotspots. Stel voor dat je in de buurt van een winkel bent die bijvoorbeeld "Hermans Elektronica" heet. Die winkel biedt zelf geen hotspot aan. Nu ga ik in de buurt van die zaak zitten met mijn smartphone en maak een eigen, open hotspot aan die ik "Hermans_Elektronica_Free_Hotspot" noem.

Op een begeven moment komen er mensen langs die denken "Hey, een gratis hotspot van Hermans. Dat is handig !". Vervolgens verbinden ze met mijn netwerk (een wachtwoord is tenslotte niet nodig) en kan ik met de juiste software precies zien wat die mensen op internet doen. Alles loopt tenslotte via mijn smartphone. Ik kan bankgegevens opvangen, login gegevens van Facebook / Twitter / e-mail en ga zo maar door.

Op die manier bouw je een profiel op en kun je (als je kwaadwillend bent) deze mensen chanteren, wachtwoorden veranderen en bestelen. Zo gemakkelijk gaat dat. De kans dat ze je pakken is heel erg klein.

Daarom een aantal veiligheidsmaatregelen :
- Schakel WIFI uit zodra je de deur uit gaat
- Schakel de functie uit om automatisch te verbinden met open netwerken
- Schakel de optie "Scannen altijd beschikbaar" uit in Android
- Bij voorkeur nooit met open netwerken verbinden
- Gebruik de Android-app "Pry-Fi" (van Chainfire - bekend van SuperSU) om je MAC-adres te verstoppen -> root-toegang vereist.

[Reactie gewijzigd door Titan_Fox op 19 juli 2015 11:08]

Wat je schrijft is heel interessant. Ik kan me een artikel van een tijd geleden herinneren waarin een journalist dit inderdaad doet op een terrassje. Link.
Wat ik dan niet begrijp, ook al kun je via DNS tussen de klant op het terras en bijv Facebook gaan zitten; die verbinding is toch versleuteld? Natuurlijk kun je dat ook kraken met een supercomputer en wat geduld, maar daar hebben we het nu niet over.
Je lijkt te zeggen dat SSL dus niet beschermt in ditsoort gevallen, klopt dat?
Er zijn ook genoeg mensen die hun wachtwoorden ergens in een tekstbestand of in de wachtwoordmanager van de browser hebben opgeslagen. Met de juiste tools valt daar heus wel achter te komen.

Je valt logischerwijs aan bij de zwakste schakel. SSL is naar mijn weten een behoorlijk veilig protocol, dus ga je het via een andere weg proberen; bijvoorbeeld via veiligheidslekken in verouderde software, zero-day exploits of andere mankementen in besturingssystemen.

Er zijn een aantal zaken die je kwetsbaar kunnen maken :
- Verouderde software
- Een naïeve of nonchalante houding m.b.t. de veiligheid van je hard- en software
- Onwetendheid
Bedankt voor het antwoord @svennd en @Titan_Fox.

In het kort is de bewering "Ik kan bankgegevens opvangen, login gegevens van Facebook / Twitter / e-mail en ga zo maar door." die werd gedaan dus wat voorbarig, waarbij wél gesteld moet worden dat je online-veiligheid in grote mate afhangt van je eigen houding mbt je computer en diens beveiliging. Als voorbeeld: software-updates altijd draaien, beetje oppassen met welke links je aanklikt etc.

Het is goed om de nuance een beetje te behouden bij het interpreteren van ditsoort nieuwsberichten: lijkt bijna alsof zo'n drone direct je banksaldo kan zien of je emails leest zonder dat je hier iets tegen kunt doen.
Man in the middle aanvallen zijn niet volkomen onwaarschijnlijk als je beschikt over de middelen van een overheid of een grotere hackorganisatie. Denk aan hulpmiddelen als zwakke plekken in versleutelingsalgoritmes, achterdeurtjes, valse certificaten.
Dat klopt dus niet, die aanval is een man-in-the-middel aanval, die dus enkel http data kan uitlezen, wat wel kan is informatie van de client verkrijgen, en eventueel deze exploiten, gevolgd door het uitlezen van informatie voor de encryptie. (althans dat denk ik ervan)
Je vergeet nog de simpelste manier: als ik een netwerk opzet met als naam 'wifi in de trein', dan zullen vele apparaten die ooit met het 'echte' treinnetwerk verbonden zijn geweest vanzelf met mijn netwerk verbinden, puur omdat die netwerk naam in hun lijst met bekende netwerken staat.

Natuurlijk moet (zoals jij al aangaf) wifi op die apparaten dan aan staan en moet je wel 'herrinner dit netwerk' aangevinkt hebben, maar op vele apparaten is dit de standaard.
Dat hoeft helemaal niet. Je kunt ook gevolgd worden zonder dat je verbonden bent met het WIFI van de betreffende zaak. Het enige dat belangrijk is, is dat je WIFI-verbinding is ingeschakeld. Daar hebben ze al genoeg aan.
Klopt dit volgen kan via het MAC-adres welke wordt uitgezonden als wifi is is ingeschakeld. Hierdoor kun je dus gevolg worden en is het mogelijk om te zien bijvoorbeeld hoelang je ongeveer in de buurt van de winkel bent geweest. Oplossing is inderdaad wifi op je device uitzetten.

IOS 8 gebruikt willekeurige MAC-addres bij het scannen van wifi netwerken.
In de Pry-Fi app (Android) kun je instellen dat er altijd een willekeurig MAC-adres moet worden uitgestraald, ook buiten het scannen om. Het gekke was dat vervolgens op mijn iPad de WIFI-connectie de hele tijd eruit klapte.
Die app kende ik nog niet Titan_Fox, bedankt. Heb echter zelf geen device met daarop Android geïnstalleerd, dus kan helaas niet testen of dit bij mij ook gebeurd. Wel gek inderdaad dat vervolgens jouw iPad zijn WiFi connectie verliest :? .

Word wel veel MAC adressen toevoegen als je MAC adres filter in de router aan hebt staan }> ;)

[Reactie gewijzigd door -zeehond op 19 juli 2015 18:21]

De app is ook "proof of concept" sinds vorig jaar (2014), dus er zullen wel de nodige foutjes in zitten. Desondanks heb ik voor ¤ 2,49 de volledige versie gekocht. Niet dat je daar qua functionaliteit op vooruit gaat, maar het is wellicht een motivatie voor de ontwikkelaar om er mee verder te gaan.
Wellicht motiveert dit de ontwikkelaar inderdaad aan om verder te gaan met zijn app ja, ben benieuwd.

Ik heb inmiddels wat meer info over de app kunnen vinden op Tweakers.net.

http://tweakers.net/nieuw...-tracking-app-pry-fi.html
Of nog beter: ga nooit naar buiten en hou altijd je aluminium hoedje op. 8)7

Je hebt op zich niet ongelijk, maar in dit artikel gaat het om mallware afleveren, niet om tracken of 100% anoniem blijven op het boze internet. Wanneer je niet verbindt met die wifi-drone, kan je MAC address wel geregistreerd worden, maar er kan onmogelijk mallware worden geïnstalleerd. Dat er nog andere dingen gedaan kunnen worden zal best, maar daar gaat dit niet over.

Dit soort technologie gaat natuurlijk niet gebruikt worden om iedereen te bespioneren en profileren, maar alleen voor gerichte aanvallen. Bijvoorbeeld om inloggegevens van bedrijven te bemachtigen. Wanneer de overheid jou zou willen volgen, dan kunnen ze simpelweg een tap plaatsen bij je internetprovider en gegevens opvragen bij je telecomleverancier.
Nee hoor, als je wifi aan laat op je mobiel dan scant hij automatisch constant naar netwerken, daarmee geef je je unieke mac-adres prijs waarmee winkeliers dus zien of iemand eerder in de winkel is geweest en wellicht zelfs wat hij/zij toen kocht.
Werkt ook met bluetooth:
reviews: Wifi-tracking: winkels volgen je voetsporen
Voor Android heb je deze app bijvoorbeeld te vinden bij F-Droid of Google Play, om de tracking te voorkomen.

[Reactie gewijzigd door Soldaatje op 19 juli 2015 11:12]

Apple heeft hier al een oplossing voor: het randomizen van het mac-adres wanneer een broadcast pakketje verzonden wordt. Dit is okay, maar nogsteeds niet 100% veilig, aangezien je, als je een beetje tricky bent, ook alle publiekelijke ssids broadcasten zodat apparaten die al eerder verbonden waren met diezelfde naam, opnieuw proberen te verbinden...
Volgens mij heeft @Frag1le gewoon gelijk, het gaat in het artikel immers over besmetting met malware en niet over tracking door winkeliers en als jij geen verbinding maakt met het netwerk kunnen ze je dus ook niet infecteren. Waarom jouw offtopic reactie naar +2 gemodereerd wordt terwijl zijn ontopic reactie een 0 krijgt is mij dan ook een raadsel.
Ik doelde inderdaad op het eerste, openbare Wi-Fi hotspots zijn pas een boosdoener wanneer je er mee verbonden bent.

Over het 2e punt van het Wi-Fi tracking heeft Soldaatje en Titan_Fox uiteraard gelijk want een Mac-adres is genoeg om je te volgen.

@moderaties, tja moderatiesysteem is imo crap sinds +1 grappig verdwenen is :)

[Reactie gewijzigd door Frag1le op 19 juli 2015 11:49]

Precies. Sinds bekend werd dat Dixons en consorten je tracken op basis van WiFi en Bluetooth, heb ik 'Llama' geïnstalleerd op m'n Android.

Sinds dien staat alles uit als ik m'n huis verlaat en schakelt het pas weer in als ik terug ben en dat bevalt prima.

Het is even wat werk om het in te stellen, maar daarna heb je er nooit meer omkijken naar.
Dat is dus niet de oplossing, ze vliegen een keer met een drone over je huis heen en hoppa, malware.

edit: typo

[Reactie gewijzigd door Neko Koneko op 19 juli 2015 14:11]

Access point voor een nep netwerk in de nok van je dak hangen.
Aangezien er wordt aangegeven welke malware ze willen gebruiken (hun eigen "Galileo-spyware") lijkt het me toch niet zo moeilijk om daar maatregelen tegen te nemen.
Kun je dit uitleggen? Want ik lag strak toen ik dit las.
Even opnieuw lezen als je niet strak meer staat.
Wat is hier zo onduidelijk aan? Men kan - als jij het target bent - de drone over je huis laten gaan of in de buurt latent komen en je op die manier besmetten. Dat kan ook vanuit een auto waarschijnlijk maar shht ;).
Niet bij mij... Sinds we een horizon box van UPC/ziggo hebben heb ik binnenshuis al amper wifi ontvangst meer. Laat staan dat het ze lukt van buiten af verbinding te maken onder het langsvliegen/rijden :+
Daar zou ik niet blind op vertrouwen. In de praktijk lijkt je WIFI-bereik eerder hier op : http://lolsnaps.com/upload_pic/WiFiSignalStrength-77799.jpg

Ik vond het wel apart dat ik in mijn slaapkamer (ik woon gelijkvloers) amper ontvangst had, maar dat ik 50 meter verderop in de straat prima kon internetten op mijn WIFI-verbinding.

[Reactie gewijzigd door Titan_Fox op 19 juli 2015 11:33]

De basic antenne's van een router / ap zenden uit in een donutvorm.

Ik moet dan vaak wel lachen als mensen klagen "ik sta NAAST mijn router, en heb nauwelijks ontvangst
Naargelang de antenne (sterkte) kan het 'gat' van de donut van 10cm tot 2m zijn natuurlijk.

Ik probeer vrijwel altijd om draaibare antennes te hebben op een device ( AP / Router ) en anders draai, kantel ik hem wel en 'meet' dmv een paar apps de sterkte van de signalen op de veel gebruikte plekken.
Antenne's kan je rechtop / schuin of in 90graden zetten om de boel een beetje te tunen.
( en anders is alufolie achter de antenne om het signaal te bouncen ook een (tijdelijke) oplossing, werkte iig prima op mijn oude fon-ap om mijn mailadres actief te houden ;)
In de straat heb ik ook geen ontvangst, en in de tuin ook niet. Volgens mij is dat apparaat gewoon niet 100%.

Wat ook mee zal spelen is de belachelijke hoeveelheid wifi signalen hier in de buurt, en het feit dat sommige van onze buren buitenlandse routers gebruiken die veel meer zendvermogen hebben. Die kan je 1 of 2 straten verderop nog met hoge signaalsterkte ontvangen :o

[Reactie gewijzigd door VNA9216 op 19 juli 2015 21:22]

Dan schieten we die drone gewoon uit de lucht, immers mogen ze niet over huizen heen vliegen, immers in Nederland dan.
Schieten mag ook niet.
handdoek met steentjes ... net als een vogeltje vangen ...
goed, laat jij even een atoombom afgaan in je buurt.. :P
Sorry maar moet je niet HANDMATIG met dat netwerk verbinden?

Als je nooit zelf de eerste keer verbind zal hij niet vanzelf met vreemde netwerken gaan verbinden.


Anders zou m'n telefoon namelijk de hele dag door met kpn fon verbinden dat is namelijk open maar zodra je verbonden ben moet je je password opgeven maar de eerste handeling moet je zelf doen.

en ze hebben 3 pogingen tot wachtwoord gokken omdat daarna je mac geblocked word :)

[Reactie gewijzigd door computerjunky op 19 juli 2015 16:51]

Dat ligt eraan hoe "goed" de malware is: een MAC-filter sluit al aardig wat ellende uit.
Ja, Maar ik denk niet dat we moeten vergeten dat bv Wifi Tracking ook kan helpen. Een winkelier kan veel beter een assortiment kiezen en voorraad zetten, wat veel geld scheelt en een stuk beter is voor het milieu... Ik zal niet zeggen dat de uitnodiging to misbruik niet heel groot is, Maar het heeft ook zijn voordelen die zeker op grote schaal een heleboel goeds kunnen doen in de wereld.

Dus we kunnen het beter op een andere manier implementeren dan helemaal verbieden.

/beetje offtopic

[Reactie gewijzigd door World Citizen op 19 juli 2015 10:45]

Ik geloof niet dat het beter is voor het milieu; zeker niet als je bedenkt dat Jan en Alleman hun spulletjes tegenwoordig online bestellen en tot aan de voordeur laten bezorgen door een of andere grote dieselbus van PostNL. Traditionele winkels gaan stuk voor stuk failliet omdat hun aanbod simpelweg beperkt is vanwege een tekort aan fysieke winkelruimte en het gegeven dat hun prijzen hoger zijn vanwege een hogere winstmarge plus de extra kosten voor huur, energie en personeel.

Dat WIFI-tracking zal echt geen verschil gaan maken in de hoeveelheid uitstoot van uitlaatgassen en fijnstof. Daarbij; zelfs als dat wel het geval zou zijn vind ik de baten (het milieu) niet opwegen tegen de kosten (mijn privacy).
Het gaat nogal off topic... maar je brengt die grote dieselbus als iets heel slechts, terwijl dat volgens mij ook nogal overtrokken is. Die ene dieselbus (daarbij aanmerkend dat dieselmotoren ook lang zo vervuilend niet meer zijn als pak hem beet 10 tot 20 jaar geleden) veroorzaakt waarschijnlijk een stuk minder vervuiling dan de individuele auto's van mensen die allemaal zelf de stad in rijden om naar een fysieke winkel te gaan.
Behalve dat die mensen op loop- of fietsafstand van die winkel wonen.

Hoe dan ook heeft wifi-tracking niet altijd evenveel te maken met het samenstellen van het assortiment, het zou gebruikt worden als een soort veredelde voorbijgangersteller.
Precies.

Overigens moet ik nog zien dat de distributie nu zoveel efficiënter verloopt dan 10 tot 20 jaar geleden. Toen haalde ik inderdaad meer zelf op bij een winkel, maar dat deed ik dan als ik toch naar school of werk ging en in de buurt was en dan haalde ik vaak in één keer bij meerdere winkels meerdere producten. Nauwelijks extra kilometers ten opzichte van mijn normale route dus.

Bestelde ik iets per post, dan kwam dat gewoon met dezelfde postbesteller van de PTT die ook de brieven rondbracht, zoals meuk van Wehkamp. Die kon je ook weer post mee geven.

Nu wordt elk verloopkabeltje en elk paar sokken bij wijze van spreken apart thuisbezorgd, door één van de bezorgdiensten elke dag van de week als je wil. De bankafschriften komen via SAND, Wehkamp heeft zijn eigen netwerkje huisvrouwen die heel de dag rondrijdt, naast de busjes van TPG, GLS en DHL en dergelijke die dagelijks door de wijk komen. Webwinkels krijgen veel van de bestelde goederen weer terug.
Right, het overgrote deel van de westerse wereld pakt gewoon de auto naar de winkel hoor :P Die paar mensen die iets anders doen gaan het verschil niet maken.
Die "grote dieselbus" is anders een relatief groene bus, gezien het bedrijf zo efficient mogelijk wil omgaan met hun voertuigen. Bovendien wordt er per pakketje in totaal minder afstand afgelegd doordat meerdere pakketjes in 1 voertuig worden gestopt. Of wou je argumenteren dat het goedkoper is om Jan en Alleman elk apart hun spullen op te halen met de auto? Dat gaat ook van hun voordeur tot aan de winkel en weer terug.
Mag ik weten waar precies jij gaat wonen als het milieu zo slecht Is dat het niet meer bewoonbaar Is? Ik vind het milieu zeker belangrijk.
Ik snap de relatie Hacking Team / Boeing / malware niet. Waarom werken die samen aan dit onderwerp? Hacking Team en bijvoorbeeld NSA kan ik begrijpen. Maar Boeing niet. Iemand een idee?
Vrij simpel, Boeing is een van de grootste defensiebedrijven in de USA, de civiele luchtvaart is waarmee ze bij de bevolking, vooral ook buiten de USA bekend zijn, maar drones en militaire apparatuur is vziw een veel groter onderdeel van hun business.

Overigens heeft Airbus in Europa dat ook (Airbus Defense and Space, vroeger Cassidian), die ook aan militaire drones werken.
Ah natuurlijk. Dat was ik inderdaad even vergeten. Bedankt!
Zo zit samsung ook aardig diep in de wapens.
Boeing heeft ook een defense / space department en mogelijk ook 'Black Projects' dus zo vreemd is het niet.
Ik moet denken aan de NSA die vliegtuigjes heeft rondvliegen met fake GSM-masten om mensen (nou ja, han telefoons) te volgen.
Als zij deze techniek krijgen(of hebben ze die al? :X) dan wordt het echt eng. Nog erger wordt het als 'normale' burgers en bedrijven op deze manier toegang krijgen tot onze WIFI netwerken.
Hacking team zou ook malware verkocht hebben aan de russen om het westen mee aan te vallen - gebruik makende van 0-day leaks. Combineer dat met dit artikel en je krijgt een gegeven waaruit blijft dat de private sector en spionage gewoon ervoor zorgen dat er een versnelde kennis-transfert gebeurt en in feite een gevaar is voor de stabiliteit van de Navo. M.a.w. wie werkt en wie de leiding heeft over hacking-team verdient de ultieme straf van in oorlogstijd - u allen bekend.
Gewone hackers worden opgesloten en bv die nederlandse hacker wordt zelfs uitgeleverd aan de vs, maar hacking team is wel ok, omdat ze hacks en exploits leveren aan landen en de belastingdienst, frappant hoe sommige regels t ene moment wel gelden en dan weer niet en t hele mediacircus erover jankt en t andere moment is er niks aan de hand en wordt erover bericht alsof t een normaal bedrijfje is...

[Reactie gewijzigd door ChAiNsAwII op 19 juli 2015 15:16]

Waarom wordt dit weggemodereerd? De kern van het verhaal moet iedereen bekend voorkomen: commerciële bedrijven hebben geen moraal. Laten we wel zijn, we zijn hier in NL met onze NAVO bondgenoten wel iets beter af dan met het despotisme in Rusland.

Je kunt klagen wat je wilt, maar de mate van democratische controle/toezicht op de overheid (en dat is wat anders dan openbaar beschikbaar, wat niets met democratische controles te maken heeft!) in ons landje is vele malen betrouwbaarder en in de wet vastgelegd dan in Rusland etc.
Zo, malware in wifi netwerken implanteren, klinkt mij eigenlijk oubollig in de oortjes
Alsof iemand weer een poging doet om virussen, spyware te verspreiden, dat hebben we al gehad en het zal mij niet verbazen als datzelfde Hacking Team ook software en/of hardware aan het maken is om dit te detecteren of te blokkeren
1 job met dubbele inkomsten ;)
Goede toekomst voor anti virus en anti malware bedrijven.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True