Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 36 reacties

De Britse overheid heeft de plannen voor de nieuwe spionagewet gepubliceerd. De tekst spreekt niet direct van een encryptieverbod, waar de afgelopen dagen over gespeculeerd werd. Wel bevat het voorstel een aantal nieuwe bevoegdheden.

Nu de plannen voor de Britse spionagewet oftewel Investigatory Powers Bill bekend zijn, werd meer duidelijkheid verwacht over vraagstukken die de Britten de afgelopen tijd hebben beziggehouden. Het voorstel laat echter ruimte voor interpretatie. Het hoofdstuk dat over Communication Service Providers of CSP's gaat, stelt dat er geen nieuwe eisen worden gesteld aan deze dienstverleners als het gaat om encryptie. Er wordt voortgebouwd op een reeds bestaande wet. Het is onduidelijk in hoeverre CSPs verplicht zijn mee te werken aan het wegnemen van encryptie.

Wel is er een nieuwe verplichting in het leven geroepen om 'mee te werken' aan equipment interference. Dit houdt in dat ze moeten helpen als veiligheidsdiensten en politie op afstand toegang willen krijgen tot een apparaat en de inhoud daarvan willen downloaden. Het wetsvoorstel geldt voor alle bedrijven die in het VK diensten aanbieden of communicatiesystemen inzetten. Onduidelijk is of bedrijven zich erop kunnen beroepen dat dergelijke toegang onmogelijk is, zoals Apple stelt met de versleuteling van iOS-toestellen. Ook is niet bekend wat de sancties zijn op het niet verstrekken van toegang.

Andere bevoegdheden in het voorstel houden volgens de Independent in dat de overheid kan inzien wanneer burgers welke sites hebben bezocht en welke apps daarvoor zijn gebruikt. Het gaat daarbij om metadata en niet om inhoudelijke gegevens. De bewaartermijn wordt vastgelegd op een jaar.

Moderatie-faq Wijzig weergave

Reacties (36)

Het staat me allemaal niks aan.
Als je dat verslag even leest lees je inderdaad dat de Britse overheid op elk moment remote toegang moet hebben tot smartphones en computers indien deze 'mede mogelijk gemaakt' worden door een communicatiegerelateerd bedrijf gevestigd in de VK. Wat ik me dan wel afvraag, telt dit alleen als het bedrijf in kwestie zijn hoofdvestiging in de VK heeft? Of eender welke vestiging?

Dus als ik het goed begrijp, en bijvoorbeeld Apple zou gevestigd zijn in de VK dan moet Apple wel een soort van achterdeur in de software van zijn iPhones steken. Want volgens mij is een achterdeur de meest gebruikte manier om remote toegang tot een apparaat te krijgen, op eender welk moment, zonder mede weten van de eigenaar natuurlijk.

Wat me ook niet aanstaat (als ik het goed gelezen heb), is dat ze 'extra bescherming' gaan leveren, aan beroepen die met gevoelige informatie werken. Zoals advocaten, journalisten,... Als ik het goed gelezen heb willen ze dus ook toegang hebben tot de communicatie van deze mensen in deze broepscategorie. Britse journalisten hebben m.a.w dus geen geheimen meer t.o.v de Britse overheid. Wat toch de persvrijheid bijvoorbeeld in vraag stelt, vindt ik.

En natuurlijk 'Bulk Personal Datasets', ze zeggen hier letterlijk dat ze dus de allerlei gegevens van alle individuen op grote schaal willen bijhouden. Dat ze nog steeds niet door hebben dat ze door bulk-surveillance (of ook wel massa-surveillance) hun eigen hooiberg over hun speld creëren. Analisten kunnen nooit zo'n hoeveelheid data analyseren, waardoor ze dus ook de echte signalen van gevaar/terrorisme missen.

VK is toch echt wel het ergste land in Europa op vlak van overheidssurveillance (ik zeg niet dat andere landen zoveel beter zijn, maar VK is even erg als de NSA). Europese Commissie had een schijnbaar goeie beslissing genomen klokkenluiders te beschermen als ze asiel aanvragen in Europa. Nu moeten ze toch echt wel wakker worden en iets doen aan de massa-surveillance die de VK uitvoert, want ze kunnen er wel degelijk iets tegen - proberen - te doen.

[Reactie gewijzigd door ONiel op 4 november 2015 18:51]

Het staat me allemaal niks aan.
Als je dat verslag even leest lees je inderdaad dat de Britse overheid op elk moment remote toegang moet hebben tot smartphones en computers indien deze 'mede mogelijk gemaakt' worden door een communicatiegerelateerd bedrijf gevestigd in de VK. Wat ik me dan wel afvraag, telt dit alleen als het bedrijf in kwestie zijn hoofdvestiging in de VK heeft? Of eender welke vestiging?
'Gevestigd' houdt in dat je als bedrijf daar een vestiging hebt. In de regel kan dit variëren van postbus tot hoofdvestiging.
Dus als ik het goed begrijp, en bijvoorbeeld Apple zou gevestigd zijn in de VK dan moet Apple wel een soort van achterdeur in de software van zijn iPhones steken. Wat volgens mij is een achterdeur de meest gebruikte manier om remote toegang tot een apparaat te krijgen, op eender welk moment, zonder mede weten van de eigenaar natuurlijk.
Apple hoeft geen expliciete achterdeur in te bouwen. Die hebben zij immers al. Elk Apple apparaat heeft een link naar Apple voor updates e.d., die Apple ook kan pushen. Het zou voor Apple voldoende kunnen zijn om naar een enkel toestel stilletjes een geprepareerde update te pushen.
Wat me ook niet aanstaat (als ik het goed gelezen heb), is dat ze 'extra bescherming' gaan leveren, aan beroepen die met gevoelige informatie werken. Zoals advocaten, journalisten,... Als ik het goed gelezen heb willen ze dus ook toegang hebben tot de communicatie van deze mensen in deze broepscategorie. Britse journalisten hebben m.a.w dus geen geheimen meer t.o.v de Britse overheid. Wat toch de persvrijheid bijvoorbeeld in vraag stelt, vindt ik.
In Engeland kan je al gestraft worden bij het weigeren van een decryptiebevel. Dit zouden zij ook kunnen doen bij een journalist als drukmiddel, onder het excuus 'terrorisme' of 'kinderporno'. Ze gaan er nu alleen voor het gemak er een extra wet van maken, waardoor ze journalisten (die vaak een grote mond hebben, dus een risico zijn) ook wat stiller aan kunnen pakken.
En natuurlijk 'Bulk Personal Datasets', ze zeggen hier letterlijk dat ze dus de allerlei gegevens van alle individuen op grote schaal willen bijhouden. Dat ze nog steeds niet door hebben dat ze door bulk-surveillance (of ook wel massa-surveillance) hun eigen hooiberg over hun speld creëren. Analisten kunnen nooit zo'n hoeveelheid data analyseren, waardoor ze dus ook de echte signalen van gevaar/terrorisme missen.
Je neemt hier aan dat ze met voorzichtige analyses te werk zullen gaan om secuur de data te doorspitten. Daar zijn overheden niet in geïnteresseerd. De eerste interne onderzoeker die doet alsof hij verdacht gedrag bij een individu kan detecteren krijgt een lintje, de individu gaat preventief de bak in.
VK is toch echt wel het ergste land in Europa op vlak van overheidssurveillance (ik zeg niet dat andere landen zoveel beter zijn, maar VK is even erg als de NSA).
Dat is het vergelijken van appels met konijnen. De NSA doet dingen illegaal (volgens de wet in de VS) en bewandelt de rand van de wet (soms aan de verkeerde kant), terwijl het VK wetten wijzigt en het daarmee legaal doet.
Europese Commissie had een schijnbaar goeie beslissing genomen klokkenluiders te beschermen als ze asiel aanvragen in Europa. Nu moeten ze toch echt wel wakker worden en iets doen aan de massa-surveillance die de VK uitvoert, want ze kunnen er wel degelijk iets tegen - proberen - te doen.
Elk land dat zogenaamd klokkenluiders beschermt en toch geen klokkenluiders opvangt, waarbij ze zelf hebben geprofiteerd van de gelekte informatie, is net zo hypocriet als het land waar de klokkenluider niet meer in vrijheid welkom is. Ja, dat is dus ook Nederland, Duitsland, etc.

Vergeet niet dat het VK ook wel de 51e staat van de VS wordt genoemd. Zie als voorbeeld hoeveel belastinggeld ze investeren in persoonlijke bewaking van de ambassade van Ecuador, omdat daarin iemand zit die de VS niet zo leuk vindt.

[Reactie gewijzigd door The Zep Man op 4 november 2015 19:00]

"Apple hoeft geen expliciete achterdeur in te bouwen. Die hebben zij immers al. Elk Apple apparaat heeft een link naar Apple voor updates e.d., die Apple ook kan pushen. Het zou voor Apple voldoende kunnen zijn om naar een enkel toestel stilletjes een geprepareerde update te pushen."

Precies, zo las ik ooit dat hushmail ooit had meegewerkt met de autoriteiten om in de account van hushmail gebruiker te komen. Want standaard kon hushmail de berichten van hun gebruikers niet decoderen. Speciale java loader gemaakt voor het doelwit en zo in zn hushmail account gekomen.
Goede optie maar als je dit als crimineel weet dan doe je dus niet aan updates ... en dan? Dan gaat de regering van het VK het bedrijf die het toestel heeft geleverd toch proberen te pushen dat ding te hacken wat dus dan niet kan ... en toen? Klagen ze dat techbedrijf dan aan voor het in de weg staan van de rechtsgang?

En zoals anderen al zeiden ... dan gaan ze toch weer terug op snailmail en face to face meetingen enzo. Genoeg workarounds te verzinnen.

Het getuigt wat mij betreft van gebrek aan inzicht in de rechtsgang en de mindset van criminelen aan de kant van de britse regering.
Het was geen update, maar als je inlogde werd er mbv java een beveiligde omgeving opgezet waarin de mailbox draaide, en die werd dus speciaal aangepast voor het doelwit. Voor hem leek het gewoon te werken zoals altijd, maar er zat, alleen als hij inlogde, een backdoor in.
Dat wil niet zeggen dat die wetten netjes aansluiten op verdragen zoals over "mensen Rechten".... Wordt in Nederland in ieder geval niet op getoetst.. en als een dergelijke toets voorgesteld wordt dan is dat maar nodeloze Rompslomp volgens de regeringspartijen...
Ik ben het helemaal met je eens. Maar hoe zit dat eigenlijk als je naar het VK op vakantie gaat? Krijgen we dan van dat soort taferelen zoals in Amerika? Dat je bij de douane je laptop mag vertonen en even mag inloggen?
Dat is al, en niet alleen in de UK. ;)
Het is zelfs zo, dat als je laptop-batterij plat is, en je je laptop dus niet kan opstarten voor de douane, je hem niet mag meepakken.

Sommige mensen die veel reizen zeggen dat ze altijd hun laptop/GSM hebben moeten tonen.
Andere bijna nooit.

Dus ja, je laptop, GSM en andere elektronische apparaten worden gescreend bij de douane.
Het gaat hierbij over het algemeen om aantonen dat je batterij een batterij is en niet een explosief. (in ieder geval niet met opzet)
Dat is wat de analisten dachten aangezien de dreigingen vanuit o.a Syrië. Feitelijk is het enige wat we weten dat de VS dit heeft ingevoerd voor natuurlijk een 'zeer grote dreiging vanuit het Oosten'. Volgens mij is dit gewoon weer het typische excuus 'War on Terror' om te kunnen controleren.

Terroristen hebben veel 'betere' en originelere manieren om wapens zoals o.a bommen over vlieghavens te smokkelen. Zeker als je weet dat onderzoekers in staat waren 67/70 keer, op verscheidene vlieghavens, wapens en explosieven mee te smokkelen.
http://www.telegraph.co.u...ugh-95pc-of-airports.html
Je laptop opstarten voor de douane? met welk doel? Echt onderzoek kan er niet verricht worden en een boem-batterij zou voor die situatie ook wel ontwikkelt zijn om een kleine tijd wel normaal te kunnen functioneren... Als je vervolgens een geavanceerde gebruiker hebt met een desktop-replacement kan je helemaal je lol op met pakweg een halfuur batterijtijd... digitaal onderzoek kan je binnen die tijd ook in geen reële vorm verrichten...
Als je even twee seconden m'n andere reactie leest, zie je dat niemand dit weet omdat de VK/VSA het doel niet zegt.

Ga je commentaar dan aan hun geven.
Wat er verder nog zou kunnen achterzitten is ze dat de info voor decrypten delen met hun bondgenoten. Niet in het openbaar uiteraard.

Ik denk dat heel wat bedrijven die serieus bezig zijn het daar op termijn voor gezien houden. Privé personen kunnen uiteraard uit diensten putten die niet in GB gevestigd zijn.
In Nederland kunnen we er ook wat van.

Uit telecommunicatie wet:
"Artikel 13.1

1. Aanbieders van openbare telecommunicatienetwerken en openbare telecommunicatiediensten stellen hun telecommunicatienetwerken en telecommunicatiediensten uitsluitend beschikbaar aan gebruikers indien deze aftapbaar zijn.
2. Bij of krachtens algemene maatregel van bestuur kunnen regels worden gesteld met betrekking tot de technische aftapbaarheid van openbare telecommunicatienetwerken en openbare telecommunicatiediensten."
Het gaat daarbij om metadata en niet om inhoudelijke gegevens.
Zelfs metadata kan inhoudelijke gegevens bevatten of verwijzen naar inhoudelijke gegevens. Voorbeeld:In het eerste voorbeeld staat de data in de URL. In het bijbehorende DNS-verzoek is de URL leesbaar.
In het tweede voorbeeld kan iedereen naar de URL gaan en de inhoud lezen. Dus datgene wat de "verdachte" wilde weten is ook door iemand anders gelezen. Op zich is die informatie openbaar, maar door alle metadata van 1 persoon op een hoopje te leggen, krijgt de data een bepaalde context.

Kortom, de Britse overheid zegt dat ze alleen metadata verzamelen, maar met de metadata is de data zelf makkelijk te achterhalen in veel gevallen. En dan heb ik het nog niet eens over andere soort data, zoals:
  • als iemand 3 weken geen internet gebruikt in de zomervakantie, dan weet je vrij zeker dat die persoon op vakantie is en ook exact wanneer.
  • als er elke avond alleen torrents worden gedownload na 22:00 en daarvóór ook websites worden bezocht zoals tweakers.net, dan weetje wel hoe laat die persoon naar bed gaat (je weet het niet 100% zeker, maar dat is een ander verhaal)
Alles bij elkaar kun je een redelijk compleet beeld krijgen van iemands priveleven.

Een belangrijke achterliggende reden van deze spionagewet is profiling. Met profiling kun je als het ware gedachten lezen van iemand. Als je weet dat iemand vaak informatie opvraagt omtrent het laten verdwijnen van lijken, dan heb je een goede indicatie van zijn plannen. Dat is juridisch bruikbaar materiaal. Sterker nog, je kunt hiermee iemands toekomstige daden voorspellen; dat heet predictive policing. Niet alleen de Britse overheid doet aan profiling en predictive policing. Zie hier een aantal links:
Hoe kunnen tweakers voor deze reacite een +2 geven?
Zelfs metadata kan inhoudelijke gegevens bevatten of verwijzen naar inhoudelijke gegevens. Voorbeeld:

https://www.google.com/?g...at+je+een+lijk+verdwijnen
http://www.voorbeeld.com/nieuws.php?artikel=184

In het eerste voorbeeld staat de data in de URL. In het bijbehorende DNS-verzoek is de URL leesbaar.
In het tweede voorbeeld kan iedereen naar de URL gaan en de inhoud lezen.
De URLs komen niet terug in DNS, wat een onzin. DNS wordt alleen gebruikt om www.google.com naar een of meerdere ipadressen te resolven. Dan wordt er een versleutelde verbinding opgezet en dan pas wordt er in de headers van het http procotol de zoekopdracht verstuurd.
Ik denk dat hij met de 2e url op het http-get request doelt. Dit is onversleuteld doordat het slechts http is en niet https. In het http-get verzoek staat de complete url, en dit gaat vaak onversleuteld langs je internetprovider waar ongetwijfeld een gedwongen sleepnet actief is.

http://www.ik-heb-aambeien.nl/hoe-kom-ik-er-vanaf wordt dus gewoon netjes aan je profiel toegevoegd, als je hier bent geweest :p
Hoe kunnen tweakers voor deze reacite een +2 geven?
Door op het knopje te drukken :P
Sorry, mijn fout. Ik heb hierboven reeds mijn verontschuldigingen aangeboden.
De URLs komen niet terug in DNS, wat een onzin.
Bij de 2e URL (http zonder s) heb ik niets gezegd over DNS.
Enfin, ik denk dat je wel begrijpt dat http zonder s ook gebruikt kan worden om data te verkrijgen uit metadata (= URL). Dat was mijn boodschap.
[...]
Zelfs metadata kan inhoudelijke gegevens bevatten of verwijzen naar inhoudelijke gegevens. Voorbeeld:In het eerste voorbeeld staat de data in de URL. In het bijbehorende DNS-verzoek is de URL leesbaar.
Nee. Je browser maakt alleen een DNS verzoek voor 'www.google.com'. Bovendien wordt in een DNS verzoek nooit een volledige URL gegeven. Daarna wordt eerst een beveiligde verbinding gemaakt met het verkregen adres voordat de betreffende URL (veilig) over de lijn gaat. En zelfs als je 'https' vervangt met 'http' zal er automatisch (zonder extern verzoek) een verbinding gemaakt worden met de 'https' site dankzij HSTS en de preloaded lijst die in de meeste moderne browsers zitten.
In het tweede voorbeeld kan iedereen naar de URL gaan en de inhoud lezen. Dus datgene wat de "verdachte" wilde weten is ook door iemand anders gelezen. Op zich is die informatie openbaar, maar door alle metadata van 1 persoon op een hoopje te leggen, krijgt de data een bepaalde context.
Nee. Data verzamelen is één ding. Context (of algoritmes om context te herkennen) worden bedacht door mensen gebaseerd op (onvolledige) informatie.
Kortom, de Britse overheid zegt dat ze alleen metadata verzamelen, maar met de metadata is de data zelf makkelijk te achterhalen in veel gevallen.

(...)

Alles bij elkaar kun je een redelijk compleet beeld krijgen van iemands priveleven.
Inderdaad. Daarom: metadata is ook data.
[...]
Nee. Je browser maakt alleen een DNS verzoek voor 'www.google.com'... Bovendien wordt in een DNS verzoek nooit een volledige URL gegeven.
Oh sorry, mijn fout. Wist ik niet. |:(
Nee. Data verzamelen is één ding. Context (of algoritmes om context te herkennen) worden bedacht door mensen gebaseerd op (onvolledige) informatie.
Klopt. En daarom ben ik tegen de leus "Computers maken geen fouten". Als ergens in de keten een menselijke fout is opgetreden, kun je weinig daar tegenin brengen. Als je door een verkeerd ingestelde flitspaal een boete krijgt en je gaat daartegen protesteren, dan krijg je ook te horen "computers maken geen fouten".
metadata bevat geen inhoudelijke data. Daarom dat ze het metadata noemen ... . Deze wetgeving is dan ook maar een stap in een groter geheel. Op termijn gaat men meer data willen zien. Meta data kan handig zijn wanneer je diensten bezoekt die een dedicated server hebben. Maar van zodra je op shared hosting terechtkomt weet men al niet wat je juist gedaan hebt en is metadata ontoereikend.

En als ik elke avond om 22:00 mijn downloads start kan dat evengoed zijn omdat mijn ISP downloadlimieten heeft en na 22:00 minder data aanrekent. Passeert men daarentegen even bij Google dan kan men daar waarschijnlijk wel je location history opvragen en krijgen ze in 1 keer een veel beter beeld.
Dat is dus gelul. Als je logisch nadenkt is elk gegeven dat wordt verzameld een vorm van 'metadata' of in ieder geval iets wat aangeeft wat je hebt gedaan. Ik ben geen expert, maar snowden is dat wel.

https://twitter.com/Snowden/status/661305566967562240
metadata bevat geen inhoudelijke data. Daarom dat ze het metadata noemen ... .
Bevat deze URL uitsluitend metadata of ook een beetje data: http://www.porno.nl/het-poesje-van-loesje.jpg
Zou je erop klikken op kantoor of verwacht je dat de inhoud NSFW is? In de vorige zin schreef ik "inhoud", dus de URL bevat een stukje inhoud.

Naast laatstgenoemde voorbeeld kun je met pure metadata wel degelijk data verkrijgen, bijvoorbeeld door middel van profiling. Als je weet dat een alleenstaande man van maandag t/m vrijdag van 9 tot 5 buitenshuis werkt en op dinsdag overdag zijn er 138 websites bezocht, dan weet je dat hij die dag niet naar kantoor is gegaan. Plaatsbepaling kun je dus afleiden uit metadata.

Wat ik probeer te zeggen is dat data ook verstopt kan zijn in metadata, en dat je met profiling ook data kunt halen uit metadata, ook al bevat metadata helemaal geen data.
Encryptie hebben ze geen enkele moeite meer mee om het te doorprikken, was vorige uitgebreid aan bod op Canvas met Snowden die enkele bewijze aanleverde.
Programma? Wanneer was het? Weet je dat nog toevallig?
Geloof ook niet alles wat je op TV ziet. Oudere encryptievormen zijn inderdaad onveilig, maar een recente TLS of SHA komen ze echt niet zomaar 1,2,3 doorheen.
Is het niet eens tijd dat Tweakers een ultieme privacy-gids gaat maken?
Met de optie extreme (speciaal OS,..) of veel gebruikte OSen (windows,android) met bijhorende interessante instellingen, diensten om privacy toch te verbeteren.

Dit zou echt superhandig zijn maar nog nergens tegen gekomen op het net. :?
Het wetsvoorstel geldt voor alle bedrijven die in het VK diensten aanbieden of communicatiesystemen inzetten.
Prima. Exit uit de VK dan qua dienstverlening.
Zeker gezien het nog altijd een nogal vaag gebied is als je via internet diensten aanbiedt aan een generieke groep mensen. Teveel gelazer als je dan opeens het VK op je dak krijgt als blijkt dat je spul te veilig in elkaar zit.

Niet van plan mee te werken aan dit zeer gestoorde gedoe.
Tijd voor een https only web
Dan dienen de gegevens nog altijd veilig opgeborgen te worden bij de partij waarbij je een https verbinding heb.

[Reactie gewijzigd door raymens op 4 november 2015 18:43]

Als die buiten het VK staat kunnen ze er sowieso niet aan. Bijkomend hoeft die partij geen access logs bij te houden over langere periode.

SSL is trouwens verplicht opgenomen in de http/2 standaard.
Er zijn initiatieven van EEF die dit proberen te bereiken (zie: Let's Encrypt). Maar SSL beveiliging is (meer, niet 100%) garantie dat de data verzonden van client naar server niet onderschept wordt, het is geen garantie dat de data op de server niet misbruikt wordt, of gewoon in plain-text opgeslagen (zoals pgm5700 al zei).

Als je wil, kan je altijd 'Dark Web' services zoals Tor of i2P gebruiken. Meestal hebben deze websites SSL beveiliging, met natuurlijk de versleuteling van Tor of i2P erbij. Het is een soort afgesloten internet binnen het internet.
Ook is er een project aangekondigd genaamd MegaNet:
http://thehackernews.com/...centralized-Internet.html

Dit is een project van Kim Dotcom juist om aan bijvoorbeeld massa-surveillance te ontsnappen. Het is vergelijkbaar met iets als Tor, alleen dan misschien meer voor alledaagse en transparantere dingen.
Als dit project er werkelijk komt, en veelvuldig gebruikt wordt door allerlei mensen (niet enkel diegene die met IT, privacy, of anti-surveillance bezig zijn), dan zou dit project een lichtpuntje zijn voor een weer vrij internet.
Dat MegaNet klonk goed tot ik hoorde dat Kim Dotcom er bij betrokken was. Een produkt van die veroordeelde fraudeur en geldwolf vertrouw ik ook niet.

Als er zoiets uitkomt moet het open source en een open netwerk zijn, wil ik er aan meedoen. Geen produkt van een of ander bedrijf. Dat is ook veel te makkelijk onder druk te zetten, immers.

[Reactie gewijzigd door GekkePrutser op 4 november 2015 19:09]

De Britten hebben de euro niet, maar horen wel degelijk bij de EU. Voor dat je wat beweert, check je feiten

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True