Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

NS: tussen 15 en 25 procent van reizigers is te tracken op stations

Volgens de NS is maximaal een kwart van de reizigers op stations te volgen door middel van wifi- of bluetooth-tracking. Dat vertelt NS-onderzoeker Rik Schakenbos tijdens een presentatie op de Infosecurity-beurs in Utrecht.

Een preciezere schatting is volgens de onderzoeker moeilijk te geven, omdat de unieke mac-adressen van individuele apparaten bijvoorbeeld door drie passieve sensoren opgevangen moeten worden voordat ze geteld worden. De gegevens worden naast die van de poortjes gelegd om ze te controleren. Schakenbos legt uit dat wifi of bluetooth op bijvoorbeeld een smartphone aan moet staan zodat het uitgezonden mac-adres opgevangen kan worden.

In de presentatie komt ook het proces voor de verwerking van de gegevens aan bod. Nadat een mac-adres is geregistreerd, wordt het direct gehasht met sha256. Daarna worden 8 bits weggegooid om zo tot een truncated hash te komen. Deze hash kan in principe nog steeds gebruikt worden om iemand via zijn unieke mac-adres te volgen, omdat de input niet verandert. De gegevens worden enkele uren op de sensor opgeslagen, bijvoorbeeld om de gevolgen van netwerkproblemen te minimaliseren.

Vervolgens stuurt de sensor deze hashes via een beveiligde verbinding naar een server, waar ze nog een keer gehasht worden met sha256. Deze keer gebeurt dat in combinatie met een dagelijks veranderende salt, waardoor volgens Schakenbos 'patroonherkenning onmogelijk wordt'. Het zou door deze procedure alleen mogelijk zijn een reiziger gedurende één dag te volgen, omdat er de volgende dag een andere hash uitkomt. Deze gegevens slaat de NS vijf jaar op.

Het is niet mogelijk om via een opt-out tracking te weigeren. Volgens de onderzoeker was dat een bewuste keuze: "Als we voor een opt-out hadden gekozen, zouden we alle mac-adressen die niet gevolgd willen worden in een database moeten opslaan." Dat zou weer andere privacyvraagstukken met zich mee hebben gebracht. Er is in een eerder stadium wel eens gekeken om ook gegevens van telefoonmasten in te zetten, maar die zouden veel te grof zijn. Via bluetooth- en wifitracking wil de NS verschillende soorten reizigers in kaart brengen aan de hand van de manier waarop ze zich door stations bewegen.

Deze manier van reizigers volgen vindt momenteel plaats op de stations Amsterdam Centraal, Leiden Centraal, Amsterdam Zuid, Utrecht Centraal, Schiphol en 's-Hertogenbosch. Schakenbos zegt dat er geen plannen zijn om de techniek op alle Nederlandse stations in te zetten. De NS volgt reizigers op deze manier sinds 2013 en zet naast wifi- en bluetooth-tracking ook sensoren in om het aantal reizigers te tellen. De vervoersorganisatie informeert reizigers door middel van bordjes over tracking.

De Autoriteit Persoonsgegevens kondigde in juni aan vragen te stellen aan de NS over het volgen van reizigers. Omdat het een grote groep reizigers treft, wilde de privacywaakhond weten hoe er met de gegevens omgegaan wordt. De waakhond laat desgevraagd aan Tweakers weten dat 'hij zich heeft laten informeren, maar dat er over het vervolg geen mededelingen gedaan kunnen worden'.

Door

Nieuwsredacteur

217 Linkedin Google+

Reacties (217)

Wijzig sortering
Deze gegevens slaat de NS vijf jaar op.
WAAROM?!

Zelfs op een station wordt je nou in de gaten gehouden. Ik snap wel dat je de drukte wil meten met camera's ofzo, maar hoezo ga je wifi en Bluetooth proberen te tracken? En waarom sla je in godsnaam die gegevens 5 jaar op? 8)7
Je wordt niet in de gaten gehouden. Ze scannen mac adressen. Die zijn niet aan een persoon te koppelen.

Ik voorspel hier nu een hoop aluhoedjes reacties... Jongens, het zijn mac adressen!
Dus gn persoonsgegevens.

@walteij: Ik snap het verhaal, het is dus wettelijk gezien een persoonsgegeven. Maar er wordt nog steeds niet uitgelegd hoe een Mac-adres te koppelen is aan een naam. En dr lijkt mij de zorg te zitten.

[Reactie gewijzigd door Nyarlathotep op 3 november 2017 15:30]

FOUT
Een MAC adres is herleidbaar naar een persoon, ergo een persoonsgegeven.
Zie ook dit blog van Internet jurist Arnoud Engelfriet.

Als de NS alleen zou hashen en n salt zou gebruiken, zouden ze dus moeten voldoen aan alle privacy wetgevingen. Doordat er nu dagelijks een andere salt gebruikt wordt, is de hash dus dagelijks anders en wordt de hash van het MAC adres veel moeilijker herleidbaar naar een persoon.
Slimme method van de NS om dit op deze manier te doen, zonder daarbij aan persoonsgebonden tracking te doen. Ze laten hiermee zien dat het hen om de data gaat, niet om de personen.
Een MAC-adres is iets anders dan een IP-adres en zit ook nog op een andere OSI-laag. Een MAC-adres is te faken en vele MAC-adressen zijn al dubbel uitgegeven, als je gaat rekenen. Dus nee, een MAC-adres alleen is niet herleidbaar, zowel direct als indirect.

Maak je er een combinatie van met IP-adres, dan is het wel herleidbaar, maar zonder extra info, is het echt niet herleidbaar. De blog van Arnoud die je linkt heeft het ook nergens over MAC-adres, dus ik begrijp even niet waarom je zijn post extrapoleert naar andere zaken, terwijl je (zo heb ik het idee althans) niet weet wat een MAC-adres doet en waar het voor dient.

En een hash is altijd uniek, je kunt een salt gebruiken om terugrekenen te bemoeilijken en dat wisselt dagelijks bij de NS, lijkt mij prima, tenzij de salt in een aparte kolom opgeslagen wordt bij de hashes.

[Reactie gewijzigd door CH4OS op 3 november 2017 16:03]

Daar ga je er vanuit dat iedereen zijn MAC adres spoofed en iedereen dus regelmatig dezelfde MAC adressen gebruikt...
Dat is iets wat misschien 0.00001% ook echt doet?...
Oftewel MAC adressen zijn nog veel meer herleidbaar dan een NAT private range IP...

Simpel gezegt: jij komt in bereik van het wifi netwerk, de AP's zien jouw MAC en weten hoe jij door het perron loopt, op welke tijden, hoe snel enz. enz.
Dat het niet (direct) herleidbaar is aan een adres is niet de maatstaaf, met een MAC kan je iemand volgen.

Koppel die database aan het inchecken en je zal over enkele dagen al snel zien dat jouw telefoon altijd bij de paaltjes is wanneer jouw persoonlijke (of 'anonieme') OV kaart ingecheckt wordt en nu is het een identiteit.

[Reactie gewijzigd door RGAT op 3 november 2017 17:50]

Daar ga je er vanuit dat iedereen zijn MAC adres spoofed
Dat is de bedoeling en de toekomst alhoewel dat in de praktijk nog niet zo goed blijkt te werken.
Ik vraag mij nog steeds af waarom het sinds windows vista onder windows niet meer mogelijk is om het mac van je draadloze kaart te spoofen terwijl dat onder XP wel gewoon kan, en terwijl het bij LAN geen enkel probleem is. Sinds vista kun je alleen nog maar je wifi kaart mac spoofen als het tweede hexadecimaal 2,6,A of E is. Stel je een ander MAC adres in dan werkt je kaart niet.

Bedankt Microsoft! Nu zijn we een stuk makkelijker te tracken!
Het kan wel, alleen niet vanuit de eigenschappen in apparaatbeheer. Ik heb afgelopen zomer deze gebruikt nadat een hotel me blokkeerde omdat er een actief torrentprogramma draaide toen 'ie uit standby kwam: https://technitium.com/tmac/

Windows 10 (geen idee vanaf welke build) heeft een ingebouwde randomizer. Geen idee hoe goed die werkt, ik weet alleen dat 'ie er inzit.
Macchanger voor windows doet niks anders dan gewoon het register te wijzigen, dat is hoe je onder windows je mac adres spooft.

Vandezelfde website waar je naar linkt --> http://blog.technitium.co...ith-wireless-network.html
Technitium MAC Address Changer (TMAC) is unable to change MAC address of many wireless network adapters on Windows Vista and above. Its been observed, and I had quite a few email feedback confirming that, on the same hardware with Windows XP installed, everything seems to work fine!

I also had one email feedback saying that TMAC couldn't change MAC address of Wifi on Windows XP machine after updating drivers. Reverting back to old drivers again made things work.

This issue is observed only on wifi adapters, while you can change the MAC address on Ethernet adapters without any fuss. This tells that the network adapter drivers are actually preventing users from changing MAC address.

A simple workaround would let you change MAC address on most wifi adapters if you want to just make sure your original MAC address is not exposed. You just have to set the first octet of MAC address to "02", instead on what normally is "00".

If the MAC address didnt change, try to disable and re-enable the Wifi network adapter manually from Network and Sharing Center > Change adapter settings (or you can just enter Network Connections in Windows Explorer location bar).

While I am not very sure why it works with "02" I think it has to do with the MAC Address specification which uses first octet to set flags (see image below; courtesy Wikipedia.org)

Setting first octet "02" actually sets the b2 bit indicating that the MAC address is locally administered. Looking at this MAC address thus indicates that the MAC address is changed by local machine administrator. But, its still good if you just want to hide your original MAC address instead of spoofing someone's MAC address.

Another guess on why this works may be due to Windows Network Bridge feature. When you bridge 2 or more network adapters in Windows, the Network Bridge sets its MAC address to the first network adapter added to it with the first octet set to "02". Thus, if the network adapter drivers didn't allow the change, it would make the feature not work.

Just try the workaround if you have this issue.
Probeer het zelf maar eens. Als je MAC niet als tweede hexadecimaal getal 2 of 6 of A of E heeft dan zal je adapter geen verbinding kunnen maken met het Wifi netwerk. Een een netwerk administrator die dat weet kan natuurlijk een regel instellen dat mac adresseren met die flags geweigerd worden. Bijvoorbeeld een hotspot waar je gratis 15 minuten kunt gebruiken. Onder linux kun je dat blijven doen door gewoon je MAC addres te wijzigen. Onder Windows kan het alleen maar als je een driver hebt die het rechstreeks in de hardware doet. Daar is geen goede reden voor, anders dan dat Microsoft dat zo wou.
Ah vandaar de mogelijkheid om te restoren. Oh well, dan boot ik wel naar Tumbleweed als ik zoiets nog een keer moet doen.
De wifi hotspots zijn eigendom van de NS, dus het IP adres krijg je van hen.
De apparaten die gescanned worden, hoeven zover ik uit de tekst opmaak geen actieve verbinding te hebben. De scanner zelf heeft wel een netwerkverbinding uiteraard om de gegevens door te geven aan de server.

En ook al hebben de apparaten van de mensen dat wel, dan nog betekend dat niet dat het IP-adres ook opgeslagen wordt bij deze gegevens.

Daarnaast; ook al zouden ze wel een IP-adres hebben van dat WIFI-netwerk, zegt dat niet meteen iets. Ze weten dan immers alleen wanneer welk MAC-adres wel IP-adres had van dat WIFI-netwerk.

Nu ben ik verder niet zo bekend met de WIFI hotspots op stations, gebruikte ze zelf nooit en kom intussen al een jaar of twee niet meer op stations, dus ik weet ook niet welke gegevens de NS danwel ProRail bewaard / opslaat als iemand verbinding maakt met een dergelijke hotspot.

[Reactie gewijzigd door CH4OS op 3 november 2017 16:24]

Technisch gezien zijn hashes niet uniek, al is de kans nihil dat je 2 identieke hashes zal hebben. Daarnaast kun je zover ik weet een hash niet "terugrekenen" ook niet met een salt, je kan een hash echter wel comparen om te kijken of twee gehashed inputs hetzelfde zijn. ;)
Terugrekenen is nog niet mogelijk, je zou nu een rainbow table moeten gebruiken/maken. Een salt maakt dat weer lastiger. Een Mac adres is 48bit waar van de 1e 24bit worden toegewezen aan bedrijven, waarschijnlijk kun je op basis daarvan al wel een selectie maken en het proces wat versnellen. On mogelijk is het iig niet, al heb je wel wat resources nodig.
Ze zeggen dat het wordt getruncate naar 8 bits van de 256 die sha256 levert. Dit geeft 2^8=256 mogelijke gehashte mac adressen, dus zijn er maar maxinaal 256 mensen te onderscheiden. Dit maakt de nihile kans van een collision ineens best groot ;)
Volgens mij worden er 8 bits weggegooid en werken ze met de overgebleven 248 bits, niet andersom.
Ze halen 8 bits weg. Er staat niet dat ze 8 overhouden.
Een eitje om het te koppelen aan je chipkaart, ook al is die anoniem, dan is de kans nog groot dat deze is opgeladen met een bankpas.
Ik heb anders van de juridische dienst (lees: meerdere advocaten) van een nogal groot en publiek bedrijf te horen gekregen dat ik gn MAC adressen mocht opslaan omdat dit dus persoongebonden gegevens zouden zijn.
Ik zou juist zeggen dat een MAC persoonlijker is dan een IP adress... Of bedoel je ip adress vanuit de provider?
Het MAC-adres valt volgens mij zelden te veranderen. Ik kan het in principe wel veranderen op mijn computer, maar zodra ik verbinding maak met onze router, springt mijn MAC-adres terug naar zijn oude waarde, dus heeft MAC-spoofing geen enkele zin als jij verbonden wilt zijn met het Internet.
Het MAC-adres is net de juiste tools prima in te stellen. Voor Linux kun je het zelfs zonder tools, maar is het na reboot weg.
En onder linux kun je makkelijk je mac addres veranderen (spoofen) op practisch alle wifi kaarten waar linux ondersteuning voor bied. Op windows is dat sinds Vista alleen nog mogelijk met 02 of 06 of 0A of 0E als het eerste gedeelde van je MAC address. Dat geeft dan aan dat je MAC adres lokaal is toegewezen en dus gespoofd is. Ra ra waarom Windows bij Vista deze beperking heeft ingebouwd terwijl je wel heel makkelijk mac spoofing kunt doen op een LAN kaart en onder Windows XP was het bij LAN en WAN ook geen enkel probleem. Bij Linux (debian based) is het een kwestie van sudo apt-get install macchanger en dan sudo ifconfig wlan0 down, dan met macchanger je mac adres wijzigen en dan sudo ifconfig up en je bent klaar.

Hoe het bij Mac OS zit en de meeste smartphones weet ik niet. Ik neem aan dat het zelfs met een gejailbraikte iPhone onmogelijk is om je MAC te spoofen. En dat het waarschijnlijk alleen onder een gejailbreakte android werkt.

Onder windows is het ook erg moeilijk (zo goed als onmogelijk tenzij met kaarten die speciale drivers hebben) om je draadloze kaart in promiscuous mode te krijgen.

www.reddit.com/r/StallmanWasRight/ gaat nog eens heel groot worden.
Mooi man, dan nog hoeft het voor mij niet. En ze zijn nu tot de conclusie gekomen dat het voor 15 tot 25% werkt, dus eigenlijk werkt het niet. Dan kunnen we daar vanmiddag nog mee stoppen, want als het maar voor een kwart werkt, kun je dus ook niet zo goed de drukte meten. Of gok jij de andere 75% erbij ofzo?
De reden dat het niet voor 100% werkt, is omdat lang niet iedereen rondloopt met mobiele telefoons.

Denk aan mensen zoals ik. Ik heb zelden een mobiele telefoon bij mij. Als ik er al n bij mij heb, heb ik hem uitstaan. Ik neem hem alleen mee als ik op afgelegen plekken kom, waar niemand in een straal van een paar kilometer woont en waar ook geen telefooncellen in de buurt zijn, voor noodgevallen.

Ik ben geboren in 1997, en in mijn jeugd was het nog gebruikelijk om buiten tikkertje te spelen en fietswedstrijdjes te doen i.p.v. thuis op de bank te zitten en elkaar berichten te sturen op WhatsApp. Ik heb de verslaving die veel mensen hebben aan de mobiele telefoon daarom ook nooit ontwikkeld.

Of denk aan nog oudere mensen die nog in een tijd opgegroeid zijn waarin het niet gebruikelijk was om met minicomputers rond te lopen omdat deze nog niet bestonden! Deze mensen zie ik vaak een boekje of krantje lezen in de trein of met elkaar praten i.p.v. op de mobiele telefoon tikken. Dat is eigenlijk wat ik ook altijd in de trein doe: krantje/boekje lezen en met een ander praten.
Ik ben geboren in 1997
En dan niet full time een telefoon gebruiken, dat is zeker een compliment waard!
Ik 3 jaar vroeger, maar gebruik 60GB 4G per maand haha.
en in mijn jeugd was het nog gebruikelijk om buiten tikkertje te spelen en fietswedstrijdjes te doen
In mijn jeugd zeker ook, maarja die middelbare school he. Contact met maten en uiteraard vriendinnetjes was "essentieel". :P Vele Vodafone SMS blox van 10 verbruikt.
Overigens zie ik ook mensen uit 1960-1970 die full-time op dat dingen zitten, dus ik betwijfel of dat er mee te maken heeft.
krantje/boekje lezen en met een ander praten.
Dat zal vaak op het eerste uitdraaien dan denk ik, omdat iedereen dus op zijn/haar telefoon zit? Of valt dat wel mee?
Op dat laatste: het ligt eraan wie er tegenover mij zit. Als het iemand is die alleen maar op de mobiele telefoon zit te tikken of oortjes in heeft, begroet ik diegene alleen maar en doe ik vervolgens iets anders, zoals de sudoku-puzzel oplossen van de Metro-krant. Als die persoon niet met apparatuur bezig is, ga ik soms een praatje met die persoon aan. Als het een interessant iemand is (niet iemand die zwijgt of overal extreem korte antwoorden op geeft), bloeit er meestal wel een leuk gesprek op.

Meestal, echter, zitten er mensen tegenover mij die slaaf zijn van hun mobiele telefoon, dus dat vind ik wel jammer.
als het maar voor een kwart werkt, kun je dus ook niet zo goed de drukte meten.
Als je van een kwart van de mensen kunt tracken hoe ze zich door het station bewegen, kun je daar prima bewegingsanalyse op doen. De steekproef is ruim voldoende om statisch significant te zijn.
Alleen uitkijken dat er niet een systematische afwijking is doordat mensen die niet te tracken zijn doordat ze geen wifi/bluetooth bij zich hebben, of het uit hebben staan, zich ook significant anders bewegen.
Alleen uitkijken dat er niet een systematische afwijking is doordat mensen die niet te tracken zijn doordat ze geen wifi/bluetooth bij zich hebben, of het uit hebben staan, zich ook significant anders bewegen.

De vraag is waarom men niet te tracken is. Als WiFi/bluetooth beiden uitstaan, kan men niet getracked worden, maar de meeste moderne smartphones gebruiken een random-MAC address voor ten minste WiFi om te scannen enniet hun eigen. De vraag is hoe snel die random-MAC zelf verandert. Als dat een paar keer per dag gebeurd, heb je nog een groep in die 75%.
Dat zou ik niet te hard roepen dat het niet aan de persoon te koppelen is. Je weet namelijk niet welke databases aan elkaar gekoppeld worden. Als je bijvoorbeeld middels de OV-chipkaart app betaald, en deze stuurt de mac adressen van je device door, vervolgens koppel je de database van de NS en Translink aan elkaar, en voilla de koppeling is gemaakt.
Apps kunnen gelukkig bij iOS (11) niet bij je MAC adres dus dat scheelt. Android zal wel volgen, als het al mogelijk was. Daarbij hebben ze allemaal randomization, en bij die gegevens kunnen de apps al helemaal niet.
Ik denk dat dit wel een persoonsgegeven is, een ip-adres is dit namelijk ook:
Het is herleidbaar naar een individu
Het is te koppelen aan een persoon door de gegevens van het inchecken met je OV kaart te combineren met deze gegevens. Na een aantal keer inchecken kan je vrij eenvoudig vast stellen welke mac-adressen bij welke OV-kaart horen.
@walteij: Ik snap het verhaal, het is dus wettelijk gezien een persoonsgegeven. Maar er wordt nog steeds niet uitgelegd hoe een Mac-adres te koppelen is aan een naam. En dr lijkt mij de zorg te zitten.
Het is een beetje flauw, maar je hoeft het niet begrijpen, als je het maar doet.
Het is niet nodig om over het exacte scenario door te denken. Al is het maar omdat van te voren vaak niet duidelijk is welke gegevens op welke manier ingezet kunnen worden. We hebben al vastgesteld dat er zo veel manieren zijn waarop het fout kan gaan dat we een duidelijk lijn hebben getrokken bij persoonsgegevens.
Hoe dit ene specifieke persoonsgegeven daar in past is eigenlijk niet belangrijk. We moeten gewoon niet over die grens gaan want anders wordt het een onoverzichtelijk moeras.
Ze tracken mensen elders al op mac-adres door simpelweg een camera op te hangen, dan heb je een gezicht bij je mac adres. Als die persoon dan iets van een betaling doet (even pinnen, ov-kaart gebruiken etc), dan kunnen ze van alles aan dat adres koppelen.

Heb je de afgelopen 10 jaar onder een steen geleefd ofzo? Dit wordt al ontzettend veel toegepast. Met mac adressen kan je zeker wel een persoon volgen.

Toen Dixons nog bestond werden zij ook op hun vingers getikt omdat ze BT-tracking toepaste. Toen werd ook al aangetoond dat die gegevens doodleuk gekoppeld werden aan je betaling als je iets kocht in de winkel. Het systeem was gemaakt om te zien hoeveel mensen er voorbij de winkel liepen en niet naar binnen stapte, of wel naar de vitrine keken maar dan doorlopen, etc. Die mac adressen werden vergeleken om te kijken of mensen terug keerde, of meerdere malen langs de winkel liepen.

Logisch genoeg zijn ze teruggefloten want het is een directe inbreuk op je privacy. Van de NS is wellicht iets wat meer genuanceerd omdat ze niet zoals Dixons hardop riepen waar voor ze het gebruiken, maar is toch echt dezelfde inbreuk.
Klopt het zijn ng geen persoonsgegevens.. (en daarom is mijn gedachte nu nog *duh*)

In alu-hoedje-land zou je kunnen bedenken dat de persoonsgegevens gekoppeld gaan worden als het tracking systeem ziet dat je bij kaartjesautomaat x iets aanschaft met je pin pas met rekening (enzenz)

f
je let net even niet op en je installeert iets op je smartphone en geeft net even teveel rechten die ook je mac adressen terugstuurt naar welke advertentie server dan ook.

Ik neem aan dat het wr de noodzaak is uit het oogpunt van "het kunnen aanbieden van doelgerichte en persoonlijke advertentie's blablabla" want voor statistische toepassingen is er niks moeilijker als de gegevens enkel "anoniem" te gebruiken.

Blijft de vraag waarom zo lang.. en dat is ook het enige waar ik me zorgen om maak. Want uiteindelijk is zo lange periode, lang genoeg om uiteindelijk wl herleidbare gegevens te krijgen met een groot profielen database die goud waard is.
Daarbij is het ook mijn mening dat er wat privacy f*ckup's er te makkelijk en te vaak er vanaf gekomen wordt met "sorry foutje zal nooit meer voorkomen" waar de waarschijnlijkheid dat het er wl bewust gegevens worden verzameld vele male groter is.
Ga alsjeblieft iemand anders belachelijk maken met je "aluhoedjes".

Het zijn wel persoongegevens, en of ze nu wel of niet mensen in de gaten houden maakt geen drol uit:
"In de openbare ruimte moeten mensen zich kunnen bewegen zonder te worden gevolgd."

https://autoriteitpersoon...ce-last-onder-dwangsom-op
Kopieer dan ook het volledige stukje waar je nu n zin uit haalt:
De persoonsgegevens van voorbijgangers moet Bluetrace echter direct na het verzamelen anonimiseren of verwijderen. In de openbare ruimte moeten mensen zich kunnen bewegen zonder te worden gevolgd. Van omwonenden mag Bluetrace berhaupt geen persoonsgegevens verzamelen en bewaren.
Bluetrace moet anonimiseren omdat mensen zich moeten kunnen bewegen zonder gevolgd te worden. Hier wordt dat dus al gedaan
Het lastige is dat die gegevens zoals hier uitgelegd niet echt geanonimiseerd zijn.

Met je mac adres en de tabel met alle gebruikte salts kan men je stations bewegingen tot 5 jaar lang terugvinden.

Mac -> hash -> 8 bits er af -> hash met salt #datum -> check database.

Mogelijke oplossingen hiervoor:
- de salt niet bewaren
- elke dag andere 8 bits verwijderen

- Bovenstaande gebeurt misschien al, maar men zou dit kunnen laten auditen door onafhankelijke partij.
Elke dag andere 8 bits? Hoop ik toch echt niet, paar keer door verschillende palen getracked worden, en je heb je 8 bits terug.
Nog een paar keer getracked worden en die salts hebben totaal geen waarde meer.
Buiten dat, in principe geven ze je mac adress een nickname, zonder dat de echte naam zomaar te herleiden is(tenzij elke dag andere 8 bits)

Met die nickname kunnen hun jouw al tracken, ze kunnen zien waneer je je pas voorbij de paal haalt, stoel nummer in de trein bepaalen, via security cameras een compleet profiel op bouwen.
Je echte naam toveren ze uit je OV.
En zo weet je precies waar persoon X de afgelopen 5 jaar is geweest.

Ze kunnen ook gewoon alle personen die bij peron A instappen zwolle noemen, en aan de hand waar de zwolles uit stappen weet je dus waar de reizigers heen gaan, no way dat dat te herleiden is naar de persoon zelf
Kan natuurlijk handig zijn om in de toekomst analyses op los te laten, om op die manier bepaalde zaken bij te sturen.

Erg uitmaken doet het ook niet, het is immers gehashed, en na n dag dus niet meer tot individuen of apparaten te herleiden.

En sowieso, de gebruiker wordt niet gevolgd. Het gaat om de mac-adressen, niet meer.

[Reactie gewijzigd door wildhagen op 3 november 2017 15:15]

8 bits maskeren is erg weinig (in combinatie met tijd en locatie). Mac adressen zijn erg sparse. En sha256 is ontzettend snel. Ter indicatie, bij bitcoin worden er 40 bits gebruteforced om een block te vinden.

De seed per dag is ook ineffectief (of je moet zoveel maskeren dat je niets meer kan analyseren, je weet immers de plaintexts).

Effectief kiest de NS er voor om via de sleepwet ('neemt een terrorist ooit mogelijk de trein') ontmaskerbare pseudoniemen voor alle OV reizigers te maken en te delen. Vind ik een erg privacy schendende oplossing die potentieel bedrijfsbelang boven klantbelang stelt.

Wat had ik liever gezien: geen SHA maar key derivation algoritme met time memory tradeoff. Kortere opslag. Het maskeren van details (granulariteit omlaag voor tijd, locatie). Opt out.

Kan een opt out niet dan wil je kennelijk de privacy van jouw klanten schenden.
Alsof een terrorist niet slim genoeg is om zijn telefoon uit te zetten / een prepaid nokia telefoontje bij zich te hebben ipv een smartphone. Heeft niets te maken terrorismebestrijding. Zo ongeveer alle bedrijven / overheidsinstanties zijn er op uit om zoveel mogelijk gegevens te verzamelen.

[Reactie gewijzigd door erikjuhcool op 3 november 2017 16:33]

enkel bluetooth en wifi uit lost het probleem toch al op?
Of je zet je wi-fi uit en ben je gelijk van al het gezeur af...
Vergeet 2G/3G ook niet, imsi catchers worden ook regelmatig geplaatst (denk: helikopters)

Een sem-overheidsinstelling hoort zich gewoon volledig aan de wettelijke kaders te houden en daar niet creatief mee om te gaan. Ik ageer tegen de houding die er achter zit.

Er zijn vele manieren om mensen te volgen. WiFi, bluetooth, NFC, camera's. Je wilt de oplossing in het beleid en de cultuur van een organisatie verankerd zien. Niet in eisen aan techniek.

Met eisen aan techniek stel je alleen het volgende incident een tijd uit. De state of the art met het volgen van personen over meerdere camera's heen, eventueel gecombineerd met gezichtsherkenning en/of herkenning van objecten komt ook een heel eind.

Je wilt niet dat er zo gevolgd wordt zonder [adequaat, met onomkeerbare garanties] te anonimiseren. Burgers dwingen om een opt-out te doen van techniek omdat semi-overheidsorganisaties zich niet aan normen kunnen houden vind ik de omgekeerde wereld.

[Reactie gewijzigd door ANdrode op 3 november 2017 17:58]

Bij een opt-out vindt er nog een veel grotere schending van de privacy plaats imho. Permanente opslag van je gegevens, iedere keer als je wat anders koopt dan moet je je MAC-adres laten registreren, met MAC-randomization heeft dat dus weinig tot geen zin.

Ik heb er nog geen mening over. Ik kan me wel vinden in de huidige methode en heb ook wel vertrouwen in de manier waarop NS met m'n persoonsgegevens omgaat. Meer dan een willekeurige webshop waar ik veel meer en gevoeliger gegevens neerleg bij een aankoop.

Ik weet nou ook weer niet of ik dat hele trcken allemaal wel zo nodig vind. Daar ga ik nog eens goed over nadenken. Ondertussen zou ik meer prioriteit leggen bij het correct beveiligen van wifi in de trein. De allersimpelste oplossing hiervoor zou zijn twee SSID's of meer: Eentje om een account aan te maken op de enige website waar je kan komen en een tweede met WPA2-enterprise waar je op inlogt met een username en wachtwoord en eventueel toevoeging van eduroam en govroam.
Je hoeft geen unieke details vast te leggen voor een opt-out. Hier kan je [net zoals NS nu claimt] een masker voor gebruiken dat een gebruiker niet uniek identificeert.

Als je het niet wilt analyseren kan je er echter voor kiezen dat het echt omkeerbaar is (techniek: maskeer de mac adressen die je ziet, transformeer dit, sla het daarna op een in een sla het daarna op in een probabilistisch datastructuur).

Ontdek je dat je dan teveel gegevens moet maskeren om de privacy te garanderen dan klopt er iets in je opzet niet vind ik :)

Wat betreft WiFi: Dat zou al lang met WPA2 kunnen. Met de goede authenticatie instelling is dat zelfs veilig (privacy) *zonder* dat je username/password controleert. Hier kan ik alleen een opt-out doen (tethering), bij tracking niet.
Dat ligt er natuurlijk maar aan of de dagelijkse salt een random salt is (dus niet meer na te maken voor die dag) n dat die salt nergens wordt opgeslagen.

Als je de dagelijkse Salt ergens op slaat (er is misschien een ijverige programmeur die dat ergens logt) dan kan je alsnog de gegevens koppelen aan een persoon.
Hoe wil je die herleiden tot een persoon? Het gaat om mac-adressen, niet om persoonlijke gegevens.

Ik ben zelf ook ernstig voorstander van privacy, maar je kan ook gigantisch doorschieten daarin. Hier is toch echt geen sprake van een pricacy-probleem als ik het zo lees. Er wordt geen enkel persoonlijk gegeven opgeslagen.
Hoe wil je die herleiden tot een persoon?
Als je het MAC adres hebt van de persoon die je wilt volgen, is dat dus te herleiden. Bij goede anonimisatie is dat praktisch onmogelijk.
[...]

Als je het MAC adres hebt van de persoon die je wilt volgen, is dat dus te herleiden. Bij goede anonimisatie is dat praktisch onmogelijk.
Een mac-adres is niet gekoppeld aan een persoon, maar aan een apparaat. Je kan dus op zijn hoogst een apparaat volgen, maar daarmee heb je nog niet automatisch de persoon. Een apparaat kan immers door meerdere mensen worden gebruikt.

Daarnaast is het allemaal ook nog een gehashed ook.
Een mac-adres is niet gekoppeld aan een persoon, maar aan een apparaat. Je kan dus op zijn hoogst een apparaat volgen, maar daarmee heb je nog niet automatisch door de persoon. Een apparaat kan immers door meerdere mensen worden gebruikt.
Leuk verhaal, maar jij weet net zo goed als ik dat telefoons doorgaans niet uitgewisseld worden. Aangezien ze de gegevens 5 jaar bewaren, kunnen ze dus een persoon theoretisch tot 5 jaar terug tracken over stations.
Daarnaat zou ik je willen verwijzen naar deze blog van Engelfriet. Een MAC adres is simpelweg wl een persoonsgegeven.
Daarnaast is het allemaal ook nog een gehashed ook.
Nou en? Als je het MAC adres hebt kun je ook de hashes erbij uitrekenen.

Het staat of valt een beetje met of de salt wordt opgeslagen of reproduceerbaar is of niet.

@Cerberus_tm hieronder: uitstekend punt!

[Reactie gewijzigd door .oisyn op 3 november 2017 16:02]

Maar als de NS een keertje gehakt wordt, kan de hakker prima ook software installeren om die zoutjes braaf elke dag even door te sturen samen met de nieuwe hashes. Hoe groot is de kans dat een willekeurige overheidsorganisatie of groot bedrijf gehakt wordt?
Met jou eens, maar hoe lang deed jij de laatste 10 jaar met een ‘phone’...? :P

Bespottelijk dat voor een vervoersstroom individuele reizigers ‘getrackt’ moeten worden op hun bewegingen. En opslaan van deze data is al helemaal kul.

Je trackt al OV-chips, dat is waar je iets mee mag doen, en de Autoriteit Persoonsgegevens kan en mag hier geen toestemming voor geven.
Maar dan moet je wel het MAC adres wat die telefoon op die dag toevallig had weten, anders heb je nog niks, ook al heb je de telefoon in kwestie misschien al in de hand. De meeste moderne mobiele OS'en randomizen de MAC adressen.
Jouw telefoon is altijd bij de incheckpaaltjes in de buurt wanneer de OV chipkaart van wildhagen ingecheckt wordt, dat is op 1 station gewoon toeval maar na een paar keer ben jij de enige die dat exacte patroon heeft...
Sorry, maar je bent dus duidelijk niet een persoon die echt waarde aan z'n privacy hecht.
Dit gaat gewoon om persoonlijke informatie, ook nog 's ongevraagd volgens mij?

Het gaat ook totaal niet om wat jij of men wel of niet de grens van acceptabel vinden, het gaat om het principe. Iedereen zal dat namelijk anders inschatten. Daarom is het ook goed als je dit aan ieder "bewust" over laat of je hieraan meewerkt of niet. En zeker niet dat een orgaan als de NS voor mij gaat bepalen wat wel/niet acceptabel is. En waarvoor? Wat is het doel ervan en wat biedt het mij? Dat is mij namelijk ook niet uitgelegd.

Ik vind het maar raar dat de NS hier toestemming voor heeft gekregen en dit mag doen? Ze doen 't blijkbaar al sinds 2013. Ik, en de andere reizigers ook vast, ben me er namelijk niet bewust van. Ik heb er ook geen toestemming voor gegevens, of staat dat ergens in de NS voorwaarden? Goed dat de waakhond zich erover buigt. Dit mag wat mij betreft aan banden gelegd worden. En als 't zonder toestemming gebeurt mag de straf wat mij betreft bijzonder "straf" zijn.

[Reactie gewijzigd door xs4me op 3 november 2017 16:17]

Een MAC-adres is helemaal niet zo persoonlijk als je denkt dat het is.
Als ze alleen dat gebruiken om te zien waar iemand bijvoorbeeld door een station loopt weten ze alleen dat er iemand met MAC-adres X ergens liep, het is op geen enkele manier terug te herleiden naar jou als persoon, dat kan alleen in combinatie met andere gegevens, bijvoorbeeld het IP-adres die je (op dat moment ook nog eens) had of het merk- en type telefoon of apparaat dat je gebruikte.

Maar ook in het laatste geval kan het best zo zijn dat er meer apparaten zijn met hetzelfde MAC-adres. ;)
Echt een storm in een glas water dit. Het grootste probleem vind ik dan nog wel dat het ongevraagd gebeurd en je nergens informatie kan vinden over een opt-out.

[Reactie gewijzigd door CH4OS op 3 november 2017 16:45]

Een MAC-adres is helemaal niet zo persoonlijk als je denkt dat het is.
Zo is het met alles. 1 dingetje. Maar gooi je 't bij elkaar, samen met de glijdende schaal van steeds net een dingetje meer accepteren, en je bent waar je niet wilt zijn.
Aat kan alleen in combinatie met andere gegevens.
Precies. Dus laten we ervoor zorgen dat ze info A niet krijgen, dan hoeven ze ook niet met B bezig te gaan.
Echt een storm in een glas water dit.
Dat is nu juist m'n punt: iedereen heeft z'n eigen norm van wat acceptabel is. Het gaat om het principe. Niet of jij of een ander het acceptabel vind.

Ik vind het prima als jij het geen probleem vind, maar laat iedereen dat zelf bepalen:
Je komt op het station, dan krijg je de melding: vind u het erg als we u anoniem volgen t.b.v. service en veiligheid? Ja / Nee.
Beter toch?

Ik weet niet eens waarom ze die gegevens verzamelen en 5 jaar!!! opslaan. Ook al is 't encrypted.
Ik weet niet eens waarom ze die gegevens verzamelen en 5 jaar!!! opslaan. Ook al is 't encrypted.
Dit is toch wel redelijk te bedenken; zie ook CH4OS in 'nieuws: NS: tussen 15 en 25 procent van reizigers is te tracken op ....

En natuurlijk, het is tot hoever je wilt gaan met delen van informatie, maar zolang ze hiervoor enkel het gehashte MAC-adres gebruiken als identifier binnen het systeem om te zien hoe iemand door een station loopt, zie ik echt het probleem niet. Zou ook niet weten waarom daar meer informatie voor benodigd zou zijn die wel herleidbaar zijn naar een persoon.
Wat moet ik hieruit ophalen dan? Dat jij 't ook niet weet en niet verder komt dan gissen?

Het is niet relevant wat ik me erbij kan bedenken - ik kan heel veel verzinnen inderdaad, van leuk tot minder leuk. Ik wil weten waarvoor die informatie verzameld wordt. En ook waarom dat dan niet duidelijk gecommuniceerd wordt. Er zal vast een reden zijn dat de waakhond zich erover buigt. Ik hoop t.z.t. dan ook meer te weten hierover. Misschien hebben ze een hele goede reden, maar vind het dan alsnog fijn als ze daar dan gewoon transparant in zijn en je laten kiezen.
om te zien hoe iemand door een station loopt
Ik krijg hier de kriebels van. Waarom moeten ze dat weten? En waarom ongevraagd?
En waarom vind je dat niet erg? Het is toch beter als ze het niet doen?
Zou ook niet weten waarom daar meer informatie voor benodigd zou zijn die wel herleidbaar zijn naar een persoon.
Omdat het kan? Waarom tracken ze het mac adres? Als A kan en mag, waarom dan B ook niet?

[Reactie gewijzigd door xs4me op 3 november 2017 17:12]

Ik krijg hier de kriebels van. Waarom moeten ze dat weten? En waarom ongevraagd?
En waarom vind je dat niet erg? Het is toch beter als ze het niet doen?
En terug bij het begin. Ik heb hier helemaal geen zin in.

Waarom ze dat moeten weten, zijn echt wel dingen voor te bedenken, zo moeilijk is dat allemaal niet. Ik heb bijvoorbeeld geen zin om over een paar jaar als stroop door een station te moeten lopen. Ik wil liever een zo optimaal mogelijke route hebben door het station van A naar B. Om dat te kunnen bepalen, moet men (en vele anderen) wel weten hoe men door het station gaat, niet? :?
Omdat het kan? Waarom tracken ze het mac adres? Als A kan en mag, waarom dan B ook niet?
Zoals ik al zei, er is genoeg te bedenken. Maar jij bent liever de negatieveling die blijkbaar geen antwoorden accepteert behalve die in jouw straatje liggen. Ik wil het dan ook hierbij laten.

[Reactie gewijzigd door CH4OS op 4 november 2017 18:45]

Idem dan. Ik heb 't er niet over of en wat ze doen en of je 't negatief of positief bekijkt. Maar waarom doen ze het en met welk doel. Daar kunnen ze toch transparant in zijn en ons daar bewust van maken?

Maar blijkbaar ligt dat niet in jou straatje en laat je graag anderen beslissen wat goed voor je is. Of gissen naar wat ze zoal met je data doen.

Ja, ik snap dat er zat dingen te verzinnen zijn, maar hoe is dat relevant dan? Heb ik er voor gekozen? Hebben ze het mij verteld?

We verschillen gewoon van mening,maar je kijkt ook naar het verkeerde deel van wat ik zeg. Het gaat niet om goed of slecht, en al helemaal niet wat jij of ik erbij kunnen bedenken, maar om transparant en eerlijk zijn. Het zijn namelijk.mijn gegevens, niet van jou of de NS.
jammer dat je dat niet wilt zien.
Ik heb echt sterk het idee dat er een aantal mensen hier zijn, die echt alleen maar beren op de weg zien en daar vervolgens een storm in een glas water van maken. Zolang er niets bekend is, is er in zowel negatieve als positieve zin niets over te zeggen, door niemand niet.

Daarnaast; zoveel gegevens zijn het niet. Enkel een hash van een MAC-adres dat ook weer gehashed wordt en waar en hoe je rondloopt op een station. Of mogen anderen jou daar ook niet zien lopen? ;)

En natuurlijk zou transparantie mooi meegenomen zijn, wie weet komt dat ook wel na de uitspraak van de AP?

[Reactie gewijzigd door CH4OS op 4 november 2017 19:56]

Ik trek toch geen conclusie? Dat is juist waarom ik t zo onzinnig om zelf te gaan speculeren, waar jij op aanstuurt.

Ik heb het alleen maar over het principe. Maar blijkbaar moet ik t gewoon maar accepteren omdat jij bepaald hoe belangrijk die informatie is?
Nogmaals, dat is niet relevant. Je weet wat in principe betekend toch?
Het gaat erom hoe je in een maatschappij met mensen om gaat. De NS vind dit acceptabel, met de sleepwet vindt de overheid andere dingen acceptabel en de chinese overheid vind wat zij doen ook acceptabel.
In mijn ogen zijn ze geen van allen acceptabel.

Snap ik dat dit specifieke geval in essentie niet zo gevaarlijk is? Ja. Maar je kunt t ook niet goed praten, want het creert een precedent voor het volgende wat zelfs jij niet leuk meer vind.

Jij vind t een storm in een glas water, ik vind t een belangrijk discussiepunt. Mensen die in argumentatie op een onderwerp het onderwerp zelf bagatelliseren bereiken niet zoveel. Sterker nog, het is gevaarlijk als t over dit soort zaken gaat. Stel je voor dat beleidsbepalers ook zo gaan redeneren?

Fijn dat je t met me eens bent dat transparantie goed is. Dat is toch een recht om te verdedigen en de ns op aan te spreken? Heeft werkelijk niks met beren te maken, maar met een vrije samenleving.

[Reactie gewijzigd door xs4me op 4 november 2017 22:49]

Was het alleen de NS maar.
Maar dat is niet zo, steden hangen vol met tracking.
Ook in mijn woonplaats is het nu bekent gemaakt dat er gevolgd wordt.
Nu blijkt dat die systemen al jaren in bepaalde winkel ketens hangen.
Veel steden worden door http://citytraffic.nl/ geanalyseerd.
"CityTraffic hecht veel waarde aan privacy", maar ondertussen biedt die site geen https, en geen daadwerkelijke privacy-informatie ondanks het kopje "privacy"

Ik mag toch hopen dat een ieder die dit in zn stad aantreft deze lui aangeeft bij de autoriteit persoonsgegevens. Als je je website al niet kunt beveiligen, hoe beveilig je de dan communicatie in je sensorsnetwerk.
Misschien helpt her-framen om het anders te laten aanvullen. Vul op de plek van mac-adres kenteken in. Voelt het nu anders?

Overigens vond het KLPD (locatie, tijd, kenteken) triples geen persoonsgegeven, "iedereen kan in die auto rijden". Het CBP gelukkig wel.
Nou heeft je auto niet random kentekens als de gene die je auto niet kent je auto ziet, en kentekens zijn ook nog eens met naam en toenaam geregistreerd, dus niet echt een goede vergelijking.
Telefoons zijn ook met naam en toenaam geregistreerd (imei <-> tmsi wordt bewaard) en adressen zijn ook niet random. Maar het gaat niet om de feiten bij een metafoor, het gaat om de vergelijking.

Goed, mag ik daaruit concluderen dat kentekens tracken voor jou tever gaat? :+
Natuurlijk mag je dat, maar jij doet hier even alsof een MAC een IMEI, de afkorten lijken niet eens op elkaar. Daarbij krijgt de NS dus van goed geconfigureerde telefoons gewoon random MAC adressen te zien, waarschijnlijk lang genoeg hetzelfde om de loop over het station te meten, of in ieder geval in delen, maar dat maakt niet zo veel uit voor de loop route analyse.

Als je een oude (vooral Android) telefoon hebt, tsja dan ben je gewoon niet goed bezig. Bij sommige kun je het nog anzetten overigens, maar staat het default uit for whatever reason. Het is geen 100% beveiliging maar het kan zeker ook geen kwaad, alle artikelen die schrijven over hoe het niet werkt hebben het allemaal over andere vulnerabilities (die in de nieuwste versies allemaal verholpen zijn), dus dan werkt het vrij aardig.
Maar welk MAC adres gebruikt een telefoon als je eenmaal verbind met een bekend netwerk (neem: wifi in de trein)?

In monitor mode zie je alle pakketten. Op het moment dat dat gebeurt kan je pseudoniemen samenvoegen om een persistente identifier te hebben ;)

Daarnaast versturen veel telefoons in probe requests specifieke SSID's waarmee je wilt verbinden. Weer iets dat afhankelijk is van configuratie, maar weer een signaal dat je helpt om pseudoniemen beter te groeperen.

Ik zie niet hoe het doel ("looproute analyse") het lange termijn bewaren van detailinformatie nodig is in een situatie waar je geen opt-out aanbied (niet: expliciete opt-in, denk aan de bonuskaart). Ik zie vooral mogelijkheden voor privacyschendingen en function creep.
Aan de andere kant is verbinden met WiFi in de trein wel een hele duidelijke opt in, dan kan iedereen alles van je zien. Het is dan ook een onbeveiligd netwerk. Dus dan maakt het je dus toch al niet uit.

En dat die SSID's uitgezonden worden is zeker waar, en dat is jammer. Maar dat probleem moet je toch echt oplossen bij de fabrikant. Als men nou gewoon eens die "onzichtbare" netwerken deed verdwijnen...

En voor de lange termijn is het juist belangrijk, denk aan seizoensgebonden loop routes en dergelijke. In de zomer zullen op Utrecht Centraal bijvoorbeeld allicht meer mensen buitenom lopen. Dat kan interessante informatie zijn, al is het misschien een slecht voorbeeld.

En zo ook, nieuw geopende catering, die kun je misschien verplaatsen als het te veel drukte op lijkt te leveren in een gang die te weinig capaciteit heeft.

Zo kan ik wel heel veel dingen bedenken.
Ik kan heel veel toepassingen bedenken waar je looproutes op korte termijn wilt weten. Maar wat betreft analyse en data opslag kan je daar een andere opslag voor gebruiken, zodat je niet per ongeluk ook "waar was Pietje vier jaar geleden op 3 januari om 8:15" mee kan beantwoorden.

Ik denk dat individuele personen traceren over lange termijn overgewaardeerd is [en vooral een privacy risico oplevert]. Je houdt een statistische component. En het effect dat je wilt meten is "sinds we een bord hebben neergezet lopen veel van de reizigers die om 8:15 aankomen uit richting Amsterdam lopen buitenom". De microdata bewaren om terug te kunnen naar individuen is voor zulke analyses niet nodig.

Wil je weten of personen eerder de trein zijn gaan nemen door een campagne, dan kan dat met bijvoorbeeld OV-chipkaart checkins of zonder looproute net zo goed.

Als je meer features per persoon hebt dan heeft op persoonsniveau traceren meer waarde. Maar dan wordt ook de privacyschending overduidelijk.
Het is alleen een opt-In als de voorwaarden duidelijk zijn, en het Doel waarvoor je verzamelt legitiem is, en de persoon in kwestie "ondubbelzinnig toestemming heeft gegeven" voor de verwerking voor het beoogde doel.
Volgens mij kun je je telefoon ook random MAC's laten genereren, juist voor deze toepassingen. Alleen een bekend (gekoppeld) apparaat krijgt het echte mac-adres te zien.
De Authoriteit persoonsgegevens is het niet met je eens dat een Mac address geen persoonsgegeven is, en dat zul je zelf ook wel snappen:

https://autoriteitpersoon...ce-last-onder-dwangsom-op
Als jij een paar keer incheckt met je OV-kaart dan kunnen ze op basis van die tijd en die locatie prima bepalen dat jij degene bent met dat mac adres.

[Reactie gewijzigd door emnich op 3 november 2017 15:55]

Dan zien ze aan het feit dat je incheckt en uitcheckt ook al wel dat jij op het station bent, nietwaar?
Maar nu zien ze het nog steeds als ik besluit om een keer te reizen met mijn anonieme OV-kaart. En ze zien dat ik vaak even koffie haal, of langs de boekwinkel ga of als ik mijn vriendin op haal zonder dat ik zelf ga reizen.

Is het wereldschokkende informatie, nee vast niet. Maar je hebt altijd function creep. Volgende keer besluit de NS de informatie te delen met de Bruna zodat ze mij een gerichte aanbieding kunnen doen. Of de overheid komt kijken wie er wel eens anoniem reist want misschien is dat wel een terrorist of....

Er is gewoon geen enkele geldige reden om dit zo op te slaan.
Als je vervolgens in de trein gebruik maakt van wifi weten ze ook gelijk welke websites je bezoekt
Dan volg je een apparaat ipv. een persoon. Dat apparaat is van een persoon dus eigenlijk volg je gewoon een persoon, dat er dan geen persoonsgegevens bij zitten maakt het niet plots "ok"
Hier is toch echt geen sprake van een pricacy-probleem als ik het zo lees. Er wordt geen enkel persoonsgegeven opgeslagen.
Het is gewoon weer zo'n compleet onzinnig iets, wat weer 5 jaar ergens opgeslagen staat. Ga gewoon lekker mensen met een trein vervoeren en zorg dat je genoeg treinen hebt, daar hebben we wat aan.
Dit soort onzin, helemaal niks. Mocht je er iets zinnigs voor kunnen bedenken, denk dan even aan het feit dat het maar voor 25% van de reizigers werkt, dus wat heb je er dan aan voor een telling ofzo?
Of kan je straks alleen de poortjes nog openen als wifi en/of bluetooth aanstaat? 7(8)7
Dat jij niet kunt bedenken wat voor nut het heeft, wil natuurlijk niet zeggen dat het geen nut heeft. Er zijn genoeg redenen te bedenken waarom je hb-analyses wil doen, waar veel drukte in een beperkte ruimte is, wat veelgebruikte looproutes zijn, om diverse redenen. Vluchtroutes, slijtage, commercie, meer/minder chippoortjes, en zo kan ik nog wel even doorgaan. En dat het vijf jaar opgeslagen wordt is ook niet vreemd. Je wil immers trends kunnen ontdekken. Ook na grote wijzigingen, die niet zo vaak plaatsvinden, wil je iets over alle genoemde zaken kunnen zeggen. Dan heb je over een lange periode gegevens nodig.

Nu iets minder onzinnig?
Nee, het is echt nog steeds onzinnig. Daar hebben ze toch de tracking cameras al voor? Ik denk dat je niet zo goed kunt tracken, als dat je dat met camera's kunt. Al helemaal als de wifi / bt methode maar 25% weergeeft! Verder kan je die modellen gelijk wel maken toch? Ik heb nog steeds niemand in het topic gezien met een goede reden waarom het 5 jaar opgeslagen moet worden. Dat is verdorie 2 jaar langer dan die criminele sleepwet! 8)7
25% is echt bizar nauwkeurig als steekproef. Geen idee waarom je dat 'maar' 25% noemt...

Daarnaast zijn die tracking camera's leuk om de drukte op n punt te meten, maar je kunt er geen looppaden mee achterhalen. Waarom het 5 jaar opgeslagen moet worden heb ik net al gezegd, je wil trends kunnen ontdekken. Als in Amsterdam volgend jaar de Noord/Zuidlijn gaat rijden, en Koningsdag over drie jaar opeens in Noord gevierd wordt, dan wil je die data over vier/vijf jaar kunnen vergelijken om de impact te bepalen van bepaalde keuzes en wijzigingen. Dat is nuttige data voor in de toekomst, om weer betere keuzes te maken, ook bijvoorbeeld bij het ontwerpen van een nieuw station. Dan heb je niets aan data van een paar dagen/weken/maanden.
Sorry Bart, je weet mij niet te overtuigen.
Dan hang je meer camera's op, het hangt er vol mee, dus dat moet geen probleem zijn.
Niet dit maar weer opslaan, zonder keuze. Ja je kan wifi uitzetten, weet ik.
Je bent niet eens verbonden met een netwerk en je wordt gevolgd. Op station, in de binnenstad en binnenkort als je iemand in de straat hebt wonen die een plantje verkoopt.
En jij vind het allemaal maar goed, wat maakt het uit joh, sla maar lekker op. Daar wordt je toekomstige station beter van.
Ik snap gewoon niet dat je hier blij van kunt worden, maar jij blijkbaar wel. Jammer.

De anonimiteit is hier in ieder geval al van tafel geveegd, lees hier de berichten er maar op na.
Je noemt camerabeelden en anonimiteit in n post?
Ja, ik vind het logisch dat er gefilmd wordt. Het is nog steeds zonder gezichtsherkenning volgens mij, dus als ik daar rond loop, wordt ik toch niet gevolgd als ik niemand zakkenrol, neersteek of opblaas. Hiermee wordt ik wel daadwerkelijk gevolgd. En aangezien er tegenwoordig veel databanken gekoppeld kunnen worden, vind ik niet dat we dit moeten accepteren als samenleving, het is niet nodig en ik vind dat de "voordelen" niet opwegen tegen de nadelen.
De salt hoeft alleen anders te zijn dan die van de andere dagen om dit te laten werken, hij hoeft niet random te zijn en het maakt ook niet uit of hij word opgeslagen.

Dit gezien er geen oorspronkelijke data word opgeslagen en een cryptografische hash niet omkeerbaar is, kan later nooit andere opgeslagen data veranderd worden naar een gemeenschappelijke hash waardoor mensen over meerdere dagen te volgen zijn. Dit gaat er wel van uit dat de binnen komende data direct gehashed word met de seed van de dag.
Het maakt wel uit of hij wordt opgeslagen of te reproduceren is.

Anders kan je namelijk een mac adres van iemand pakken en de hashes van alle dagen genereren en precies zien waar diegene op de stations heeft gewandeld.

Of nog leuker, pak een berg mac adressen en je ziet precies wie elkaar waar en wanneer de afgelopen vijf jaar hebben ontmoet op de stations.
Je hebt gelijk, ik had me niet gerealiseerd dat er zo weinig entropie in mac adressen zit.
Waarom? Omdat het kan. Dit soort tracking is puur misbruik van WIFI imho.

Iedereen zou Pry-Fi (of soortgelijk) moeten installeren. Waarom? Omdat het kan.
Misschien in het algemeen, maar ik vind de manier die in het artikel staat beschreven een erg correcte manier van geanonimiseerd data opslaan. Het is niet te herleiden naar mac adressen en je kan het alleen gebruiken voor dagelijkse patronen.
Er vanuitgaand dat je hun volledig op hun woord kan vertrouwen...

Beetje gevalletje Traject Controle camera's, waarvan gezegd werd dat ze de gegevens ook niet langdurig opslaan, maar vervolgens wel gebeurde.
Moet zeggen dat ik er, op deze manier, ook niet echt een probleem mee heb.
Op deze manier kan je de flow in het gebouw bestuderen en zo bepalen waar er bredere gangen moeten zijn, eventueel nooduitgangen aanpassen, ...
Waarom niet gewoon Wifi uitzetten? Ik heb Wifi en BT standaard uit, doet verder helemaal niets meer met scannen en tracken.
Omdat moderne telefoons niet echt de radio's uitschakelen kun je nu dus ook de opt-out (was dat niet verboden?) ook niet meer activeren. Citytraffic heeft tenminste nog het fatsoen een formulier aan te bieden om jouw MAC-adressen uit hun datasets te verwijderen.

UPDATE: Citytraffic HAD een opt-out maar die is foetsie. http://citytraffic.nl/site/page/opt-out

Maar ik snap het wel, de NS heeft knaken nodig (het spoorbedrijf drukt de totale winst) en zal op termijn echt wel die data gaan verkopen.

[Reactie gewijzigd door WokBoy op 3 november 2017 16:51]

iOS 11 gelijk trekken met "moderne telefoons" 8)7

En in dat artikel staat
Wie bluetooth en wifi wil uitschakelen, zal in het instellingenmenu moeten duiken om daar de draadloze verbindingen individueel uit te zetten
Dus wat voor onzin beweer je nou?

[Reactie gewijzigd door Huxley op 3 november 2017 17:02]

Omdat moderne telefoons niet echt de radio's uitschakelen kun je nu dus ook de opt-out (was dat niet verboden?) ook niet meer activeren. .
Onzin. Dit geldt alleen voor iOS in het configuration screen dat je even naar boven veegt. In de instellingen kun je wifi en bluetooth gewoon helemaal uitzetten, en bij Android ook.
Zelf heb ik ze onderweg ook uit.
Analyses, zodra ze verbeterpotentieel zien in groepen binnen de massa en daar actie op ondernemen is het enorm prettig om de situatie voor en na te kunnen vergelijken.
Ook als die dataset een volstrekt willekeurige 15~25% van de doelgroep is? Zal mij benieuwen hoeveel echt interessante analyses je kan doen op een onvolledige dataset.
Op een station?

Bedoeling is OV,
in dit geval gebruik je de trein om naar een bepaalde locatie toe te gaan. Je gaat naar het station, stapt op de trein, en vervolgens stap je uit en vertek je.

Het aantal mensen dat er langer blijft hangen dan nodig is verwaarloosbaar,
sterker nog, als je langer blijft hangen komen er vanzelf mensen vragen stellen wat de bedoeling is.


Incidenteel zal er ophoping zijn waarbij de data totaal afwijkt, en zelfs dan kun je er info uit halen.
Als er vb een voetbalwedstrijd is, en je krijgt ineens enkele 100den mensen in het station. Je kunt dan ook knelpunten opzoeken en vervolgens mbv extra fysieke aanwezigheid door daar stewards of politie op af te sturen om potentile problemen te dempen.


En omdat je weet dat het per definitie gaat om een verplaatsing, kun je ondanks het relatief lage aantal,
een beter inzicht krijgt.
De dataset mag dan onvolledig zijn, voor een steekproef meer dan groot genoeg. Je hebt echt geen 100% nodig om patronen te herkennen. Ooit al eens gezien hoe nouwkeurig Google verkeersgegevens op zijn maps heeft staan? Hoe groot denk je dat die steekproef is?
Wat mij ook niet helemaal duidelijk is of dat percentage van 15-25% terugslaat op het beperkte aantal stations waar registratie plaatsvindt of dat per station maar 15-25% wordt getracked. In eerste instantie dacht ik het laatste. Maar het kleine aantal stations deed mij ook denken aan het eerste. De drie meetpunten maken het laatste echter waarschijnlijk.

Het lijkt er op dat NS hiermee alleen kwantitatieve metingen wil doen. Ze wil geen identiteiten volgen maar eenduidig kunnen tellen. En omdat een percentage genoeg is gaat het meer om de variatie dan om de absolute aantallen.

Maar waarom daarvoor MAC adres tracking gebruiken? Het percentage reizigers dat zijn smartphone gebruikt om in en uit te checken is nog wat klein om je op een pasjes loze toekomst te gaan voorbereiden. En we zijn, pasje of niet, nog steeds allemaal braaf aan het in- en uitchecken.

Blijkbaar wil NS weten hoe we ons op het station verplaatsen. Is dat dan nog niet nauwkeurig genoeg te simuleren? Misschien niet. Ik maak op stations nog wel eens botsende reizigersstromen mee waarbij ik dan denk: "hadden ze dit kunnen hebben voorzien".

Ik moet zeggen dat ze op de nette manier lijken te meten. Iets meer openheid geven waarom deze metingen worden gedaan en waarom deze manier van meten juist missende informatie oplevert zou denk ik wel helpen bij het draagvlak bij mensen die kritisch zijn over dit soort volgsystemen.
15% is echt heel veel. Hoe groot denk je dat een steekproef is waarop ze verkiezingen peilen? In het werkverkeer kan met data van ongeveer 6% van alle voertuigen voorspeld worden hoe hard het verkeer rijdt en hoe druk het is. Met 25% in een station heb je echt enorm nauwkeurige data.
zodat ze een analyse kunnen maken van het afgelopen 5 jaar. Zo kunnen ze zien welke dagen, weken, maanden het gemiddeld drukste was, het uur, locatie etc. Als ze het enkel voor 3-6 maanden zouden op slaan dan kunnen ze het beter helemaal niet doen..
Liever met WiFi en Bluetooth dan met camera, eerlijk gezegd.

Met WiFi en Bluetooth weten ze dat toestel X dit en dat doet, maar meer niet. Met camera's kunnen ze ook gezichtsherkenning toe gaan passen, waarna ze een oppervlakkig beeld van jou als persoon kunnen maken (geslacht, uiterlijk, kledingkeuze etc.). Dat is onmogelijk gebaseerd op een MAC-adres, afgezien van "toestel X staat 2 minuten stil bij winkel Y".
De camera's gaan sowieso niet weg, dus laat dan de Bluetooth en wifi maar zitten.
Volgens mij gaat het met name om te tracken wat de drukte looproutes zijn over het station. Daar kunnen dan bijvoorbeeld winkels komen of, als een station gerenoveerd wirdt, zorgen dat op de drukste plekken een zo hoog mogelijke doorloop is van mensen. Dan kan ik mij voorstellen dat je deze gegevens over een langere periode wilt weten om gedegen onderzoek te kunnen doen voordat je gaat ontwerpen, bijvoorbeeld.
Tsja, en in hoeverre kun je iets op langere termijn met die data?
Het gros van de mensen heeft na 2 jaar toch alweer een andere telefoon...
Waar komt de steeds uitgebreider verwachting van privacy toch vandaan? Je loopt op een station rond en en stuurt je bluetooth- en/of wifi-signaal rond. Doe dat dan niet.
Ik heb ze nooit aan en gebruik alleen 4G ( hoera Onbeperkt 4G ). Ik word gewoon kots ziek van het idee en ik kan er geen doel voor bedenken. Al helemaal niet als er al tracking camera's hangen, lijkt mij een beetje dubbel dit. En het werkt maar op 25%, dus eigenlijk niet. EN ALS KLAP OP DE VUURPIJL: Staat het weer ergens op een server voor 5 jaar. En dan te bedenken dat de "veiligheid" van het hashen hier onder het bericht al meerdere keren van tafel is geveegd.

Waar komt de steeds uitgebreidere vraag om een 2de DDR vandaan? En waarom hebben we dan mensen zoals jou die het allemaal wel best vinden? Het is gewoon allemaal niet nodig, maar onder andere jou lakse gedrag houdt dit in stand. En onder tussen verkoopt alles en iedereen je data maar.

Edit: typo

[Reactie gewijzigd door dehardstyler op 3 november 2017 17:55]

Vijf jaar is inderdaad best lang...

Hoe zit dit trouwens met privacy n tracking met bijvoorbeeld iPhones? Apple heeft toch random mac-adressen ingebouwd hiervoor? Wellicht andere (Android)telefoons ook?
Nou ja, ik kan me voorstellen dat je net iets meer wilt weten dan alleen drukte. Informatie over hoe reizigers door het station bewegen en waar ze verblijven kan misschien helpen bij keuzes over inrichting en plaatsing van winkeltjes e.d.
Ik geef me bek hier maar even een douw, maar misschien omdat als ze die data de komende jaren willen gebruiken voor officile meuk ze moeten kunnen aantonen dat het echt verkregen is via reizigers, en daarom dus bestaande/gebruikte adressen in bezit moeten hebben?

[Reactie gewijzigd door Cogency op 3 november 2017 15:16]

Het is niet mogelijk om via een opt-out tracking te weigeren. Volgens de onderzoeker was dat een bewuste keuze: "Als we voor een opt-out hadden gekozen, zouden we alle mac-adressen die niet gevolgd willen worden in een database moeten opslaan."
Schandalig dat er geen opt-out mogelijk is. Dus als je reist met de NS, moet je dit maar voor lief nemen.

@NS, kunnen jullie de lol uitleggen van het hashen van een mac-adres? Het is een reeks random getallen, die je ombouwt naar een reeks random tekens.....lijkt me niet zo veel toevoegen.Tenzij julllie verwachten dat de getruncate hash meer random is dan een getruncate mac-adres. Maar ik ben benieuwd naar de onderbouwing (of proberen jullie vooral zout in de ogen van jullie klanten te gooien?).
En bewaren jullie de dagelijkse salt? Zo ja, hoe weet ik dan zeker dat jullie mij niet alsnog over de tijd tracken? Wellicht queriet het wat moeilijker, maar ik kan weldegelijk op basis van twee verschillende salts vergelijken of het hetzelfde onderliggende mac-adres is.
En kan ik mijn historie laten verwijderen?

[Reactie gewijzigd door KabouterSuper op 3 november 2017 15:17]

> Wellicht queriet het wat moeilijker, maar ik kan weldegelijk op basis van twee verschillende salts vergelijken of het hetzelfde onderliggende mac-adres is.

Ok bewijs maar, als het je lukt krijg je een fles wijn!

Dit zijn de salts.
20171101
20171102
20171103

Er zijn 10 random gegenereerd mac adressen.

Dit is de gebruikte formule:
sha256(salt + substring(mac, 0, 15)), waarbij de mac er zo uitziet 00-60-2F-E9-B1-F2

Dit zijn 20 hashes, hiervan heeft hebben minimaal 3 mac adressen op minimaal twee verschillende dagen gereisd, kun jij mij vertellen welke?
[code]24e5d58e4fbd4521f9c3631131825ac4fbfe320d27c2e1f8ec9f50ab2cceae6f
597a8ee5a3c870dedab8d75ba7dfa89f0feadac40e123ba7b9e11c84037858b1
7c41fc84da6e4fbc65a38e26ad649e55871ea4c42c91022d5ef36923646cc537
3141cb1c8158929ba37e47bbaee69784b4e322f7c30822b672af85e168d3d815
ae48235b7d3b694417e456dcd3251a4a8a89055762454a614a9e631474e245c3
3141cb1c8158929ba37e47bbaee69784b4e322f7c30822b672af85e168d3d815
d501482c6c637645be1ee20f675cf7ae8829925187feea891ed064359b52735a
ed09e8f3bffb9c005a1577837528a840415b74720d524f7510fb3a7235ec283c
a717e988593891344fe4f4acaf8af004880a4b9895e67c8034bd7edb12094288
593c4195e64ab340a86e272d5fa44ef34616b0fcbb6ca5db6d1709ad2b544c77
fab33c59ea3a7e2412e1a21b7cc51adf8fecebd4825f7879178c947297a31290
7c41fc84da6e4fbc65a38e26ad649e55871ea4c42c91022d5ef36923646cc537
983f1c957b82e3cec905113dabb987b391364ce30954891e63a8d981cf6ebf10
535fc4eb121446e50cb404a6e1984b746ab0c6a5207149582237bfed03ea7d0a
7c41fc84da6e4fbc65a38e26ad649e55871ea4c42c91022d5ef36923646cc537
24e5d58e4fbd4521f9c3631131825ac4fbfe320d27c2e1f8ec9f50ab2cceae6f
8905778ec75abc1d4d5af1c5832484fd132e3094e13de6780fb773162614034f
24e5d58e4fbd4521f9c3631131825ac4fbfe320d27c2e1f8ec9f50ab2cceae6f
bfce989a0e41f5df3797f3778286a1d68c97df9033728265d6be27370cdcd065
eeb7279617795c5ac2c25a3029ab022eaba1a3643d22cdde6bbe77e6f126791d[/code]

Dit is het script om deze hashes te generen: https://gist.github.com/j...ebcf35e2e2803773b02a7713f
Dit is niet wat de NS doet.

De NS doet eerst de sha van de MAC en dan 8 bits eraf: sha(salt+substring(sha(MAC),0,248)). Jij gooit eerst 8 bits van het MAC-adres af en dan de sha met de salt: sha(salt+substring(MAC,0,40)). Dan is het MAC adres niet meer terug te halen, nee, omdat dat ook nooit de input voor het hashing-algoritme is geweest. Elke entry in jouw tabel is niet 1 adres, maar een serie van 256. Je kunt hiermee geen individuele MAC's terughalen, maar ook geen individuele MAC's tracken.

De zwakke broeder in het hele verhaal is de MAC, want die is maar 48 bits. Ik kan dus relatief eenvoudig een rainbow-table maken van alle gehashte MAC's. Dan heb ik 248 outputs van elk 256 bits, waar er vervolgens 8 afgehaald worden. Nu heb ik nog steeds 248 outputs, maar dan van 248 bits. Vervolgens wordt er een salt bij gestopt, en dat wordt gehasht, maar als ik de salt weet kan ik dus van mijn 248 ouputs van elk 248 bits + salt een rainbow-table maken. Dat zijn nog steeds 248 outputs.

Ik moet dus 1 x een rainbow-table maken van alle 248 MAC's, en dan dagelijks een rainbow-table van die hashes + dagelijkse salt. Dat is dus per dag ~3x1014 hashes. Even Googelen levert mij een fikse bitcoin-miner op die 13 THash doet, maar dat zijn dubbele hashes (want bitcoin werkt met dubbele hashes), dus 2 x 13x1012 = ~2.5x1013 hashes/seconde. Oftewel, met deze miner is het een kwestie van 15 minuten om de MAC terug te halen als je de salt weet.
Je hebt helemaal gelijk, ze moeten de salt dus niet opslaan om te zorgen dat mensen geen rainbowtables kunnen maken.

Btw de helft van de mac adressen is ook nog een redelijk te voorspellen vendor prefix...
Is het uitzetten van WiFi en bluetooth niet een soort van opt-out?
ja, op dezelfde manier als dat je brievenbus verwijderen een opt-out is voor spam
Dat *zou* je kunnen zeggen *als* het nog zou werken. Helaas.
Nee, lijkt me niet werkbaar. Geen muziek meer (want geen deezer/spotify en een niet-werkende bluetooth koptelefoon), geen slim horloge meer (want mijn smartwatch heeft ook wifi/bluetooth).

Update: 4g wordt [nog] niet getracked vermoed ik.

[Reactie gewijzigd door KabouterSuper op 3 november 2017 15:36]

Die zijn er dadelijk niet meer. Alles wijst er op dat die jackplug gewoon weg is uit het actuele telefoonlandschap met een jaar of 2/3.

[Reactie gewijzigd door Koffiebarbaar op 3 november 2017 16:21]

Welnee, voor fabrikanten die niet zelf bluetooth headsets maken is er juist mee te verdienen door ze erin te bouwen.
Daarna worden 8 bits weggegooid om zo tot een truncated hash te komen. Deze hash kan in principe nog steeds gebruikt worden om iemand via zijn unieke mac-adres te volgen, omdat de input niet verandert.
Leuker gezegd, gezien de gelimiteerde input is het een koud kunstje om de hash "om te draaien" en het originele MAC adres erbij te vinden. De kans op een collision is relatief klein: er zijn slechts 248 mogelijke MAC adressen (niet helemaal, volgens mij zijn ze niet allemaal geldig of in gebruik, maar dat terzijde), en een SHA256 met 8 bits weggegooid heeft 2248 verschillende outputs. Ruim voldoende dus. Zo wordt het hele principe van hashingh feitelijk een wassen neus.

[Reactie gewijzigd door .oisyn op 3 november 2017 15:17]

Ze slaan de hash uiteindelijk op door het nogmaals te hashen met een salt. Als je de salt weggooit kun je dit truukje niet meer doen.
ls. Ik lees nergens dat ze die salt weggooien. Daarnaast kun je je afvragen wat de toegevoegde waarde is van de eerste hash, als ze daarna nog eens gaan hashen met een salt.
Leuker gezegd, gezien de gelimiteerde input is het een koud kunstje om de hash "om te draaien" en het originele MAC adres erbij te vinden. De kans op een collision is relatief klein: er zijn slechts 248 mogelijke MAC adressen (niet helemaal, volgens mij zijn ze niet allemaal geldig of in gebruik, maar dat terzijde), en een SHA256 met 8 bits weggegooid heeft 2248 verschillende outputs. Ruim voldoende dus. Zo wordt het hele principe van hashingh feitelijk een wassen neus.
De eerste helft van een MAC-adres is de identificatie van de leverancier. Zo veel zijn er daar niet van in de wereld. Met een handje vol grote telefoon- en chip-bakkers kom je een heel eind.
Dat zijn er 24116 (http://standards-oui.ieee.org/oui.txt). Dat levert ongeveer 404 miljard mogelijke mac adressen op. Het is echt minutenwerk om daarvan de sha256 hashes te berekenen met een fatsoenlijke GPU.
Nog een reden om lekker je wifi en bluetooth uit te laten staan als je deze niet nodig hebt :P Door middel van 4G gebruik ik eigenlijk ook nooit meer wifi in publieke plekken.
Mja, BT staat bij mij constant aan vanwege mijn smartwatch
Dat snap ik. Zelf gebruik ik (nog) geen bluetooth apparaten. Kan je trouwens nogsteeds gevolgd worden als je BT 'broadcasting' niet aan hebt staan?
Ik heb ook een apple watch en werkt prima zonder bluetooth, alleen dan wel alleen op het werk en thuis doormiddel van wifi :).
Dus onderweg krijg ik er geen notificaties ofzo op maar ja geen ramp.
Wifi kan je tegenwoordig als je het juiste abonnement best uitlaten, maar bluetooth zeker niet, en dat probleem wordt alleen maar groter naar mate de tijd vordert want je ziet steeds meer toestellen die die jackplug niet meer hebben en dus MOET BT aanstaan anders heb je geen muziek.

Dit issue moet op een heel ander niveau opgelost worden. Of android moet indien de gebruiker dit wenst Mac adressen gaan spoofen waardoor je "onder de streep" anoniem bent of er moet gewoon een strengere reguliering komen op dit soort vangnet grapjes.
Laten we wel wezen, het concept dat jij iets met je smartphone moet doen omdat je niet gemonitord wil worden is natuurlijk best wel een beetje debiel.

[Reactie gewijzigd door Koffiebarbaar op 3 november 2017 16:13]

Inderdaad. Een opt-uit optie zou erg fijn zijn, maar zoals het artikel al meldde, deze gegevens worden ook weer opgeslagen. Ze moeten er gewoon mee stoppen. Zijn camera's bij de poortjes niet genoeg?

Ik hoop oprecht dat de Autoriteit Persoonsgegevens NS op hun donder geeft voor dit.
Er bestaan ook verloopjes om je Usb-c aansluiting geschikt te maken voor een 3.5 audio jack.

Logischerwijs heb je hier met ear-pods niet zo veel aan maar een bekabelde oor/hoofdtelefoon gaat vaak wel lukken om muziek te kunnen horen
Ja maar je suggereert daar feitelijk mee dat ik een adapter moet kopen en mijn hoofdtelefoon weer met een kabel aan moet gaan sluiten om die ontspoorde datamining race die er is ontstaan te teugelen.
Dat gaat mij toch echt te ver. Er moet gewoon regulering komen.
Het is toch absurd dat men het oprecht een argument vind dat je je wifi en bt uit kan zetten? Ik kan ook mijn brievenbus dichtspijkeren, dan krijg ik ook geen reclame meer. Maar gelukkig hebben ze daar die NEE NEE sticker voor uitgevonden.
Ik zie niet hoe dit anders is. Overheid loopt gewoon achter de feiten aan.

[Reactie gewijzigd door Koffiebarbaar op 3 november 2017 18:18]

ik suggereer niks maar wijs op andere mogelijkheden om muziek te luisteren in het ov zonder bt.

Pry-fi gebruikte ik vroeger weleens in een winkelstraat om wat zand tussen de tracking radertjes te strooien alleen trok die app (te)hard mijn accu leeg...
Is er een manier om dit onmogelijk te maken als reiziger die niet getrackt wil worden? Bluetooth en wifi uitzetten zijn voor de hand liggende opties, maar dat vergeet ik het grootste deel van de tijd
MAC address randomization.
De eerste hit op google levert dit artikel op:
Shielding MAC addresses from stalkers is hard and Android fails miserably at it
Heb je ervaring om dit op een android telefoon te doen?
Wat je kan doen is met IFTTT op basis van je locatie (thuis, werk, familie whatever) automatisch WiFi en Bleutooth in- en uitschakelen. Dit is eenvoudiger te realiseren dan telkens je MAC-adres in een willekeurig adres te veranderen.
Ik stel dat het theoretisch mogelijk is met address randomization. Welke opties je daar in de praktijk voor hebt en of dat goed werkt, geen idee. Ik gebruik geen Android.
Wat ik niet helemaal snap is waarom bij de opt-out niet gewoon de truncated hash opgeslagen kan worden van de mensen die niet getracked willen worden? Dat zou toch niet terug te vinden moeten zijn dan, volgens hun eigen redenatie.
omdat ze uiteindelijk toch even getracked gaan worden. De sensor is niet op de hoogte van de "blacklist". Het is de centrale server die dit bijhoudt.
Op het moment dat de sensor iets doorstuurt en de server verwijdert het omdat er gebruik gemaakt is van opt-out, is het kwaad eigenlijk al geschied.
En iedere sensor voorzien van een gigantische database is volgens mij niet mogelijk
Mogelijk is het vast wel, werkbaar niet.
Makkelijker is gewoon zeggen dat deze vormen van tracking gewoonweg niet mogen. Een stukje privacybescherming die onze overheid zou moeten bieden.

[Reactie gewijzigd door Koffiebarbaar op 3 november 2017 16:15]

stations Amsterdam Centraal, Leiden Centraal, Amsterdam Zuid, Utrecht Centraal, Schiphol en ’s 's-Hertogenbosch
Waarom is dit niet nodig op andere grote stations als Rotterdam en Den Haag centraal. Of op typische overstapstations als Arnhem, Zwolle of Amersfoort.
Het lijkt me dat de vrij willekeurige inzet van deze techniek min of meer het ontbreken van noodzaak bevestigt.
Omdat de stations als Arnhem of Amersfoort qua oppervlakte veel kleiner zijn en looproutes veel beter te voorspellen?
Het vernieuwde Utrecht is best wel groot en ook het aantal sporen is best wel serieus. Neem daarbij Hoog Catharijne en de Jaarbeurs inclusief 'doorstekend' publiek en je hebt heel veel verschillende looproutes.

Denk Haag bijvoorbeeld is een relatief eenvoudig kopstation, iedereen loopt n kant op.
Is er een manier op Android om wifi-tracking onmogelijk te maken zonder wifi uit te zetten?
Zeg er dan wel even bij dat je root toegang moet hebben en dit dus niet zomaar even kan installeren op elke willekeurige telefoon...
Het antwoord op zijn vraag is voorlopig namelijk gewoon nee voor iedereen die niet met rooten en roms bezig is.
Als ze toch dagelijks andere salts gebruiken... waarom slaan ze de gegevens dan niet maximaal 1 dag op, en slaan ze vervolgens alleen de wandelpatronen op? dat kan je gewoon als vectoren opslaan, daar zijn je MAC addressen echt niet voor nodig. Op die manier heb je ook veel minder risico op persoonsgegevens die kunnen lekken.

Ik snap op zich wel dat ze willen weten waar iedereen loopt op hun stations, en als ze dat redelijk nauwkeurig kunnen doen met wifi/bt, tja, maar ga dan niet 5 hele jaren lang mijn MAC addressen opslaan.
De gegevens worden naast die van de poortjes gelegd om ze te controleren.
En op die manier weten ze welke persoon achter welk macadres hangt ?

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Samsung Galaxy S9 Dual Sim OnePlus 6 Battlefield V Microsoft Xbox One X Apple iPhone 8

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*