Flightsimbedrijf gebruikt omstreden 'drm-tool' om piraterij te bestrijden

Het bedrijf FlightSimLabs, dat add-ons maakt voor flightsims, geeft toe dat het een drm-tool gebruikt om piraterij te bestrijden. De tool in kwestie kan wachtwoorden uit Chrome stelen en wordt door antivirusproducten aangemerkt als kwaadaardige software.

Lefteris Kalamaras van FlightSimLabs heeft op het officiële forum van het bedrijf een verklaring afgegeven naar aanleiding van de ontstane ophef. Daarin claimt hij dat het bestand in kwestie, genaamd test.exe, alleen gebruikt wordt bij versies van de installer die als illegale kopie zijn aangemerkt. Hij stelt: "Er is een specifieke methode die we gebruiken bij serienummers die geïdentificeerd zijn als illegale kopieën en die rondgaan op The Pirate Bay, RuTracker en andere kwaadaardige sites."

De discussie rond de praktijk van FlightSimLabs ontstond op Reddit toen een gebruiker in een post schreef dat de installer van een bepaald vliegtuigmodel een Chrome-password dumper bevat van de aanbieder SecurityXploded. Een VirusTotal-upload van het bestand geeft aan dat het door ongeveer de helft van de op het platform aanwezige antivirusproducten wordt geïdentificeerd als kwaadaardige software. Dit bestand zou aanwezig zijn bij de A320X-software van het bedrijf.

Kalamaras refereert zelf niet aan de aard van de tool, maar heeft het over een vorm van drm. Verderop stelt hij: "Deze methode heeft inmiddels met succes informatie opgeleverd die we gaan gebruiken in onze juridische strijd tegen criminelen." Het blijft door zijn woordkeuze in het midden om wat voor informatie het precies gaat, maar in zijn verklaring ontkent hij ook niet dat er gebruik wordt gemaakt van een tool om wachtwoorden uit de Chrome-browser uit te lezen. In theorie zou FlightSimLabs daarmee toegang kunnen verkrijgen tot gevoelige informatie over bezitters van kopieën van zijn software, bijvoorbeeld door zich toegang te verschaffen tot e-mail of andere accounts.

Uit de verklaring van Kalamaras is op te maken dat het niet om een fout van het bedrijf gaat. Hij stelt dat er is besloten een nieuwe installer zonder de 'drm-tool' beschikbaar te maken. Het is onduidelijk hoe lang de tool met de installer was gebundeld. Kalamaras schrijft verder dat hij zich realiseert dat gebruikers 'zich ongemakkelijk voelden bij deze methode, die aan de zware kant is'.

Update, 20 februari: Het bedrijf heeft een aanvullende blogpost met uitleg gepubliceerd. Daarin geeft het toe dat het de password dumper heeft gebruikt, maar claimt dat deze alleen gebruikt is om een bepaald individu te identificeren.

Door Sander van Voorst

Nieuwsredacteur

19-02-2018 • 12:03

164 Linkedin

Submitter: Zadda

Reacties (164)

164
162
131
11
0
0
Wijzig sortering
Kortom, ze hebben deze keer zelf maar een virus toegevoegd bij de illegale kopieën? Gaat mij te ver.

Goed dat je piraterij wilt aanpakken maar zo krijg ik t idee dat men voor eigen rechter gaat spelen
Zoals ik het lees hebben alle versies deze tool, maar word hij alleen ingezet als de gebruiker een serienummer gebruikt wat is geblacklist.

Ik vind dat dit gewoon computervrede breuk is. Je verschaft je onrechtmatig toegang tot iemand zijn gegevens op zijn computer.

Daarbij kunnen er ook nog false positives zitten dus De kans bestaat dat je de gegevens van rechtmatige klanten ook aan het stelen bent.

Doe het dan zo als andere developers en voeg iets in je software toe die gebruikers gaat trollen zo dat ze op jou forum komen klagen over een buggy product waaruit blijkt dat ze jou software illegaal gebruiken.
Ik vind dat dit gewoon computervrede breuk is. Je verschaft je onrechtmatig toegang tot iemand zijn gegevens op zijn computer.
De enige 'catch' is dat om ze aan te klagen je dus ook meteen jezelf 'aangeeft'.
En je zult ook de hardeschijf moeten afgeven als bewijs, dus hebben zij ook meteen het bewijs dat je hun software illegaal gebruikt.
Overigens is de software maar $140, dat is ook weer niet heel schokkend.
Daarbij kunnen er ook nog false positives zitten dus De kans bestaat dat je de gegevens van rechtmatige klanten ook aan het stelen bent.
Die kans is sowieso al klein en deze 'onschuldige' klant heeft wel zijn key uitgeleend aan zijn Russische vrienden. Daarnaast weten zij uiteraard exact welke sleutel bij welke persoon hoort, dus zij kunnen eenvoudig die persoon een verse sleutel geven.

Gewoon netjes betalen en er is niks aan de hand.
> Gewoon netjes betalen en er is niks aan de hand.

Perongeluk nummer/letter verkeerd typen van de license? Je passwords worden verstuurd.

Je key wordt gestolen/gegenerate/gegokt? Je passwords worden verstuurd.

Hardware verwisselen in je PC, vervolgens slaat de DRM op hol? Je passwords worden verstuurd.

De keyserver van FSL gaat offline? Wat gebeurd er dan? De kans is groot dat je passwords worden verstuurd.

Ik snap niet hoe je hier zo laconiek over kunt denken. Dit is van de zotte. Sowieso is het onacceptabel om van wie dan ook dit soort data te kopieren. Het kan in geen enkele wereld toch een oplossing zijn om virussen mee te leveren met je product?!
Uiteraard ben ik hier laconiek over.

Hier op T.net hebben we het altijd over privacy en dat er niks zo belangrijk is als het beschermen daarvan.
Nou, hier heb je het. Mensen weigeren gewoon te betalen voor een product en daarna komt een bedrijf met draconische maatregelen... er is hier gewoon oorzaak en gevolg.

Dus stop met broodroof en je privacy loopt minder gevaar. Dat is toch een super eerlijke en kleine prijs?
Of we moeten een extra cybercrime unit oprichten die ook illegale software hard aanpakt.

Maar het is als de inbreker 'die van de trap af valt'. Als de criminaliteit de spuigaten uitloopt moet je niet verbaasd opkijken als mensen de grenzen opzoeken van zichzelf beschermen.
Illegaal downloaden staat niet in het strafrecht. En zal er ook niet zo snel komen. Daarin tegen heeft de eigenaar al een flink aantal wetten aan zijn kant om zijn eigendom te beschermen. En daar staat wachtwoorden stellen niet bij. En deze drastisch maatregel is ook veel te zwaar om de illegale downloader te pakken.

En loopt piraterij wel de spuigaten uit?
Het is niet als een inbreker die van de trap valt. Het is eerder een valkuil graven voor inbrekers, waar tevens een aantal gewone burgers invallen en hun been breken. Antipiracytools zijn berucht op false positives, en op het verwijderd worden door piracy groups. Terwijl je hem met de echte versie wel er in hebt zitten, en geen invloed hebt op wanneer hij af gaat (buiten weten dat je legaal bent en je key niet delen).

Als ik denk aan het aantal keren dat ik door punkbuster e.d. uit een game gegooit ben, dan kan ik hier alleen erg bang van worden. Tevens heb ik vaak genoeg een belletje moeten doen naar Microsoft om mijn Windows geactiveerd te krijgen als ik eens een moederbord moest vervangen of een bios-flash + update gedaan had. Alle wachtwoorden op straat is dan een radicale en ongewenste maatregel.

Daarnaast lijkt het me ineffectief. Als deze tool adequaat piracy zou kunnen identificeren zonder bijvangst, en zonder te omzeilen te zijn, waarom stuurt deze dan privegegevens op in plaats van dat het gewoon toegang tot het spel ontzegt? Als hij dat zou doen, was iedereen tevreden.
Ik weet niet hoe het zit met dit product, maar 'vroeger' waren er veel games die het registratienummer in het hoesje hadden zitten. Dus als je een volledig legale versie kocht kon het zijn dat iemand in de winkel het hoesje had opengemaakt en het nummer had gekopieerd, en zo al jouw key in gebruik had. (Dit gebeurde o.a. met Diablo 2 als ik me niet vergis).

Dus stel je voor dat je naar de winkel gaat, legaal een game aanschaft, en dat dat bedrijf dan vervolgens je bank gegevens en andere wachtwoorden even met een virus steelt. Heb je daar dan geen problemen mee?

Blokkeer die keys gewoon en laat de legale gebruikers maar contact opnemen met support, en ga niet zelf illegaal te werk.
Hier op T.net hebben we het altijd over privacy en dat er niks zo belangrijk is als het beschermen daarvan.
Klopt ja en dan kom jij aanzetten en ga je het zitten verdedigen dat een bedrijf je wachtwoorden gewoon keihard steelt. Jij wil winkeldieven ook gelijk neerschieten zeker?
Maar waarom zijn de betalende mensen dan de dupe? Als ik "stop met de broodroof" en vanavond deze game koop, krijg ik nogsteeds een leuk stukje malware bij de echte installer..

Of deze nou gebruikt wordt of niet, het is wat @krosis zegt; Van de zotte!

Ik ben hun in geen dimensie, als betalende klant, wachtwoorden uit mijn chrome kenstore verschuldigd.
Dit zijn geen maatregelen meer, maar gewoon een "terughack-methode" die eventueel op beide de betalende- en niet-betalende gebruikers kan worden gebruikt.

EDIT:
Nog een aanvulling:
Stel die chromedumps van dit bedrijf worden unencrypted opgeslagen op mijn computer, dan kan elke gek zonder UAC rechten mijn chrome passwords inlezen? Er zijn met dit soort capriolen zoveel attack-vectors die opengesteld worden

[Reactie gewijzigd door niceman12 op 19 februari 2018 14:45]

Mensen weigeren gewoon te betalen voor een product en daarna komt een bedrijf met draconische maatregelen... er is hier gewoon oorzaak en gevolg.
En daarom hakken winkeliers ook nog handen af van winkeldieven :+ Gewoon oorzaak en gevolg.
Jezus mijn mond valt open bij het lezen van jouw comment. Begrijp je de argumenten van krosis niet? Of heb je ze niet gelezen? En zo nee, wat zijn je tegenargumenten?
Ik snap niet hoe je hier zo laconiek over kunt denken. Dit is van de zotte. Sowieso is het onacceptabel om van wie dan ook dit soort data te kopieren. Het kan in geen enkele wereld toch een oplossing zijn om virussen mee te leveren met je product?!
Voor het verwerken van persoonsgegevens moet het doel duidelijk zijn. Voor het verspreiden van een programma zou het doel ook duidelijk moeten zijn. 'Steelt uw wachtwoorden' in een flightsim add-on is een onbenoemd en geen geldig doel.

[Reactie gewijzigd door The Zep Man op 19 februari 2018 19:40]

Exact. Alsof een beveiliger vannde supermarkt je in de nacht in je huis van je bed komt lichten omdat je een rolletje drop hebt gejat.

Diefstal mag niet, maar dit is een veel te zwaar middel.
Zijn er geen 3rd-party addons waarvoor je ook op legale versies een 'patch' moet toepassen die dit mogelijk activeert? Of alleen op gekraakte versies werken waardoor ook legale gebruikers mogelijk alternatieve versies installeren?
Als je om je privacy geeft moet je dit product gewoon niet aanschaffen. Als veel potentiële klanten dat doen komt er vanzelf een correctie.
Gewoon:
- dit product afstraffen door niet meer te kopen (ook niet illegaal downen)
- geen passwords in chrome bewaren
- password manager installeren
- aangifte doen voor computervredebreuk
Ik denk dat onrechtmatig toegang verschaffen tot een computer een groter probleem zal zijn dan een illegaal kopie. De een krijgt de boete, de ander (hopelijk) een celstraf.
Boete? Illegaal gebruik van software is primair een civielrechtelijke zaak, De rechthebbende kan een schadevergoeding eisen, maar geen boete. En dat kan in dit geval nog wel eens lastig worden, want rechters willen nog wel eens kijken of je als klager "met schone handen" aankomt. Ja, onrechtmatig verkregen bewijs kán soms toegelaten worden, maar dat is geen zekerheidje.
Onrechtmatig verkregen bewijs wordt in beginsel in een civielrechtelijke procedure gewoon toegelaten. Dat is meer regel dan uitzondering. Dus een lichte nuance is wel op zijn plaats..

*voor de rest ben ik het met je eens. De comment van buckly is juridisch niet correct. Een +2 is niet geheel op zijn plaats :).

[Reactie gewijzigd door hmr op 19 februari 2018 14:49]

Onrechtmatig verkregen bewijs is niet een dump van ongerelateerde passwords uit een chrome instantie.

Dat gaat episch vele verder dan allen bewijs. Dat is gewoon computervredebreuk. Naast dat het verwerken zonder doel wel degelijk strafbaar is in Nederland valt dit niet meer onder bewijs. Het bedrijf kan niets met deze gegevens anders dan misbruiken.
Volgens mij haal je flink wat door elkaar hier.. :).
Ik ben er vrij zeker van van niet. Zeker niet met de invoering van AVG/GDPR straks.
Strafbaarheid onder de AVG? 😐
Het vergaren en verwerken van privacy gevoelige gegevens zonder opgaaf van reden (dus ook geen opt out mogelijkheid) en het vergaren van privacy gevoelige gegevens zonder geldige reden is sowirso al niet toegstaan en beboetbaar (dus strafbaar). En het vergaren van passwords dmv een tool die aangemerkt is als trojan horse is simpelweg computervredebreuk.
Je haalt zo veel door elkaar heen, het is gewoon niet logisch.

Het verwerken van persoonsgegevens, waarbij ik in het midden laat of er hier gevoelige persoonsgegevens worden verwerkt, zonder grondslag is niet strafbaar. De AP kan inderdaad een boete opleggen op grond van de AWB, maar dat maakt het nog niet strafbaar.

Computervredebreuk is daarentegen wel strafbaar. Je hebt mij niet horen zeggen dat dat niet zo is.

Het is wellicht goed als je je nog meer verdiept in de materie aangezien het kennelijk je interesse heeft gewekt. Maar ga niet stellig lopen doen over een onderwerp waar je het fijne niet van weet :).
Het strafbare feit is het inbreken, het al dan niet stelen van informatie is dan alleen een verzwarend feit.

Binnen het Nederlandse strafrecht zijn zij met het meesturen van deze DRM methode aan te klagen door het OM.
Two wrongs don't make a right.

Zelf als je software illegaal verkrijgt, geeft dit geen toestemming aan andere om op je in te breken en je prive gegevens te stelen. Geen enkele recht op de aarde zou daar in mee gaan. Hopelijk worden ze vervolgd, want inbreuk op privacy en 'hacken' van accounts/pc is vele maal strafbaarder dan het illegaal download van software. Daar krijg je gewoon celstraf voor of ten minste voorwaardelijke celstraffen.
Dit vroeg ik mij dus ook af. Wat FSim wilt doen is illegaal, maar ik denk dat ze het in de Terms of Agreement hebben gezet niet? Zou je dan bij wijze van spreken niet zelf toestemming geven om dit soort dingen toe te laten als je ermee akkoord gaat hun software te installeren? (Afgezien van dat het nog steeds belachelijk en illegaal is.
maakt niet uit. Dergelijke voorwaarden zijn niet per se rechtsgeldig. Het doel heiligt hier namelijk niet de middelen en iets als de AP kan hier nog wel degelijk een leuke boete op zetten.
Terms of Agreement betekent niet dat je de wet mag overtreden. Stelen van informatie (ookal zou het in de terms of agreement staan) is gewoon strafbaar. Anders kunnen malware creators gewoon sneaky een terms of agreement ergens tonen en dan zeggen: "ja maar hij ging toch gewoon akkoord".
Een ToS mag, logischerwijs, niet tegen de wet in gaan.
"Gewoon netjes betalen en er is niks aan de hand."
Dit zegt de mafia ook.
Dat maakt het nog niet goed.
wtf serieus?

Gewoon niet betalen als je gaat tanken, of boodschappen gaat doen. Of de stroomrekening.
Want betalen doen we niet meer, omdat de mafia zegt dat je gewoon moet betalen.
Dus doen we dat bij rechthebbenden ook gewoon niet meer... 8)7
wtf serieus?

Gewoon niet betalen als je gaat tanken, of boodschappen gaat doen.
Als ik bij een benzinepomp niet betaal dan geeft het de pomphouder ook niet het recht om mijn banden lek te steken en mijn kenteken openbaar op Facebook te gooien met het predikaat 'DIEF'.

Ben je het niet eens met de aanpak van bepaalde misdadige praktijken dan moet je niet voor eigen rechter spelen omdat je vindt dat het doel de middelen heiligt.
Nee, maar de benzinepomphouder heeft wel het recht om een (ik noem maar wat) slagboom neer te zetten. Of bij elke zichzelf respecterende retail zaak staan detectiepoortjes. Op elk huis zit een slot.

Een benzinepomphouder mag jou aanhouden als je niet betaalt. Als je wat jat bij de Kruidvat gaat het alarm af en weet de hele winkel dat je niet goed bezig bent. En als ik een inbreker in Mn huis tegenkom, zou ik ook proberen aan te houden.

Dat heeft dus niets met eigen rechter spelen te maken, zoals jij aangeeft.

Punt is: en dat moet de basis van de discussie zijn: als je betaalt, moet er niets aan de hand zijn. Als je steelt, mag je daar de consequenties van dragen. En een fabrikant mag wat mij maatregelen nemen om zijn eigendommen te beschermen. Over wat dan goede middelen zijn, kun je discussiëren, maar kansloze vergelijkingen over de mafia slaan kant noch wal.
Om even die detectiepoortjes als vergelijking te nemen: Bij 9 van de 10 winkels gaan die dingen ook af bij betalende klanten, of wanneer er iemand naar binnen loopt. Daarom worden ze eigenlijk nog amper serieus genomen als serieuze beveiligingsmaatregel en zijn ze alleen maar irritant voor betalende klanten, terwijl dieven niet tegen gehouden of afgeschrokken worden.

Een winkel waarbij iedereen onherroepelijk een 'boete' moet betalen als er een poortje af gaat (want die poortjes gaan niet af als er niets aan de hand is, toch?) zal heel snel zijn klanten verliezen.

Klinkt bekend?

Eén van de dingen waardoor DRM niet werkt is omdat het allesbehalve onfeilbaar is: Vaak worden legitieme exemplaren als kopieën gezien en zijn kopieën binnen de kortste keren gekraakt, waardoor alleen betalende klanten verveeld worden met een product dat door DRM kreupel wordt, terwijl de piraten er geen last van hebben.

Je hebt goed kans dat iets als blockchain-technologie juist voor DRM (of eigenlijk, kopieerbeveliging) heel erg geschikt is, want het is heel moeilijk om aan een blockchain te knoeien, en om een installatie 1-op-1 terug te leiden naar zijn legitieme eigenaar in plaats van naar een gekopieerde variant.

[Reactie gewijzigd door Stoney3K op 19 februari 2018 22:30]

Kenteken openbaar maken kan ik ngo inkomen, maar dit is meer alsof je pincode, BSN en DigiD op facebook gezet worden.
Gewoon netjes betalen en er is niks aan de hand.
Maar mocht iemand dan niet netjes betalen, dan moeten we hem maar direct digitaal lynchen. 8)7
En je zult ook de hardeschijf moeten afgeven als bewijs, dus hebben zij ook meteen het bewijs dat je hun software illegaal gebruikt.
Totdat blijkt dat je zelf ook opgelicht bent een een key hebt ontvangen bij aanschaf die al door een ander in gebruik is o.i.d. Denk je het netjes te doen, ben je alsnog de sjaak.

Het bewijst nog steeds niets wat dat betreft. Alleen indirect, maar het maakt het geen hard bewijs.
Wat is er tegen een systeem waarbij de key live wordt gecontroleerd zoals bijna iedere software leverancier doet? Het is gewoon een goedkope manier om toch mensen te bewegen vooral de software maar legaal aan te schaffen zonder dat je 24*7 een validatie systeem in de lucht moet houden. Als je stelt dat 140 dollar “geen geld” is moet je daar dan ook zeker niet op bezuinigen. Het wil niet zeggen dat wanneer jij merkt dat iemand mogelijk iets illegaal probeert te gebruiken jij zelf ook maar illegaal mag rotzooien jegens die persoon.
...
Daarbij kunnen er ook nog false positives zitten dus De kans bestaat dat je de gegevens van rechtmatige klanten ook aan het stelen bent.
...
Stelen van dieven is ook stelen.
Dat iemand de wet overtreedt geeft jou niet het recht om ook de wet te overtreden om hem te straffen.
Ik vind dat dit gewoon computervrede breuk is. Je verschaft je onrechtmatig toegang tot iemand zijn gegevens op zijn computer.
Misschien staat er in de overeenkomst dat bij onrechtmatig gebruik gegevens van de computer verzamelt worden en door worden gestuurd. Voortaan de eula even lezen in plaats van op OK klikken. :)
Nee het is erger, het virus zit in het legale product ook. Dit moet ook gezien zij zelf niet de illegale versies verspreiden, het virus moet dus wel in het het standaard product zitten. Wat je dan nog zou kunnen krijgen is dat de illegale versie het virus/drm niet bevat omdat ze het er hebben uitgesloopt, het komt wel vaker voor dat je legaal benadeeld word met drm waar je illegaal er geen last van hebt.

De maker claimt dat het desbetreffende bestand enkel word uitgepakt (het is dus wel altijd aanwezig in de installer en/of binaries) en uitgevoerd word als de drm geactiveerd word door een serienummer dat gekend is om gebruik van illegale versies.

rechstreekse copy paste verklaring:

"If such a specific serial number is used by a pirate (a person who has illegally obtained our software) and the installer verifies this against the pirate serial numbers stored in our server database, it takes specific measures to alert us. "Test.exe" is part of the DRM and is only targeted against specific pirate copies of copyrighted software obtained illegally. That program is only extracted temporarily and is never under any circumstances used in legitimate copies of the product. The only reason why this file would be detected after the installation completes is only if it was used with a pirate serial number (not blacklisted numbers). "

[Reactie gewijzigd door sprankel op 19 februari 2018 12:24]

Wat je dan nog zou kunnen krijgen is dat de illegale versie het virus/drm niet bevat omdat ze het er hebben uitgesloopt, het komt wel vaker voor dat je legaal benadeeld word met drm waar je illegaal er geen last van hebt.
Dit. Ik pirate wel vaker games waarvan ik onzeker ben of ik het wel wat vind (demo) als ik het wat vind koop ik het en support de dev, vind ik het niks is er geen kwaad geschiet want ik was toch niet van plan om het te kopen. En het is inderdaad al vaker gebeurd dat DRM problemen gaf bij de officeleen versie en niet bij de pirate versie. Dit gebeurd vooral bij 'Always online' DRM.
Leuk dat je zo software wil testen, maar dat maakt het natuurlijk nog niet legaal. Het is aan aanbieders van de software/games om wel of niet een of andere trial aan te bieden.
Dat is zeker hun recht. En zolang zij geen return policy hebben blijf ik het maar gewoon illegaal doen.
Als het een steam-game is, IS er een return-policy. Daarnaast kan je jezelf natuurlijk blijven wijsmaken dat je met je illegale downloads in je recht staat, maar dat is natuurlijk niet zo...
Helaas is die return policy niet voldoende oom ook daadwerkelijk wat te kunnen. Zit er een grote bug in het spel die het na twee uur onmogelijk maakt om nog verder te komen, dan ben je klaar en kun je niets meer tot dat er een update is. Return policy van Steam is dan: zoek het maar uit.
Daarnaast kan je jezelf natuurlijk blijven wijsmaken dat je met je illegale downloads in je recht staat, maar dat is natuurlijk niet zo...
Dat heb ik ook niet gedaan.

En steam is inderdaad een grote de grootste aanbieder van games op pc met een return policy. maar heus niet alles wordt op steam verkocht.
Maar als je een gekraakt spel activeert geef je die normaal gesproken toch geen internet toegang? Dus dan zou je firewall dit tegen moeten houden.

Of blacklisten in je host-file

[Reactie gewijzigd door mbb op 20 februari 2018 00:26]

Het komt er inderdaad op neer dat ze een trojan hebben toegevoed, die geactiveert word als je een license key gebruikt die ergens op internet rondslingert. Daarmee verzamelen ze dan gegevens zodat ze jou voor de rechter kunnen slepen. Dit lijkt me iligaal verkregen bewijs, dus het zal in Nederland wel niet werken.

Maargoed, ik kan me wel voorstellen dat een software bedrijf zover wil gaan, sommige hebben slechts 10% legaal gebruik...
Helaas, in een civiele zaak wordt dit soort bewijs (meestal) gewoon toegelaten door de rechter, alleen in strafzaken speelt dit:

https://teamadvocaten.nl/...in-een-civiele-procedure/
Alleen zijn er minder zware middelen om die gegevens te bemachtigen. Zoals een ip uit een tracker vissen. En dit staat ook in je link. Deze manier is erg zwaar en totaal niet nodig. En verwacht ook niet dat een rechter dit goed keurt.
En als ze toegeven dat ze die gegevens hebben, geven ze gelijk toe een strafbaar feit te hebben gepleegd.
Of het bewijs in een civiele rechtszaak meteen ongeldig is, is maar de vraag.
Het is wél een zware inbreuk op je privacy, waarvoor je zelf aangifte kunt doen.

Het is haast alsof ze bij je thuis inbreken om aan te tonen dat je de software illegaal gebruikt. Oké, ze kunnen bij de civiele rechter een claim indienen, maar dan mogen ze zich voor de strafrechter verantwoorden hoe ze aan de gegevens kwamen.

Ik vermoed dat ze de buitgemaakte gegevens gebruiken om je een email te sturen met veel juridische dreigementen en een schikkingsvoorstel. Ze zullen hopen dat de ontvangers daar zodanig van onder de indruk zijn, dat ze zich niet af gaan vragen hoe het bedrijf daar achter gekomen is.
Ze zullen de buitgemaakte gegevens nooit officieel kunnen gebruiken zonder zelf toe te geven ook illegaal bezig te zijn geweest. Ze zijn moreel geen haar beter dan de software piraten die ze hiermee willen bestrijden.
Hoe doen ze dat dan?
Het lijkt me dat ze dit hebben toegevoegd bij alle kopies, en plechtig beloven het alleen te activeren als de software merkt (terecht?) dat het om een illegale gaat...

Is een cracker trouwens niet zo slim om dit 'virus' er dan uit te halen?
Bijgevolg, zoals bij de meeste drm, heeft de legale koper software vol nadelen en de 'piraat' heeft nergens last van.
Zoals ik het lees hebben ze een lijst met foute keys .. om dat in te voeren heb je geen cracker nodig. Maar je punt is goed, de volgende illegale versie is waarschijnlijker veiliger voor iedereen ;)
Een tikfout en je priveleven ligt op straat .. daarbij geen garantie dat de database die ze nu opbouwen veilig staat.
Iedeen ervaart nadelen bij dit ongerichte bombardement, behalve de juristen dan.
Als het niet gaat om cracks, maar om een key die gedeeld wordt, en die ze herkennen... waarom blokkeren ze die dan niet en daarmee het (op deze manier) illegaal gebruik van hun software? Te simpel?
kennelijk willen ze ook direct alles weten van de downloader zodat ze hem kunnen aanklagen.
Geen virus (AKA malware), maar spyware
Wel malware dus. Spyware is ook een vorm van malware, net zoals virussen dat zijn.
Maak gebruik van Two-Factor authenticatie... Voor Gmail gebruik ik al langer met TFA. Email is al jarenlang cruciaal onderdeel als een soort internet ID bij registraties bij wie dan ook. Stelen ze mij password, heel vervelend, maar geen ramp meer.
Ach dat hebben ze afgekeken van Sony, die leverde ook een Root-kit op CD's als CD's in windows systemen afgespeeld werden kreeg je vanzelf een root-kit geinstaleerd tbv. DRM.
De tool in kwestie kan wachtwoorden uit Chrome stelen en wordt door antivirusproducten aangemerkt als kwaadaardige software.
Zeg ome Google, hoezo kan dit?
Kalamaras refereert zelf niet aan de aard van de tool, maar heeft het over een vorm van drm.
DRM beschermt software en media, het onderscheppen van wachtwoorden heeft daar overduidelijk helemaal niets mee te maken.
Ik ben HEEL benieuwd als jij de rechter bewijs gaat voorleggen wat je hebt bemachtigd door heimelijk een mailbox over te nemen wat je dan te verwerken krijgt voor sanctie als bedrijf. Ik betwijfel het ten zeerste dat dat een rendabel resultaat gaat opleveren ten opzichte van een eventuele winst tegen de piraat.
Ze zullen niet de mailbox overnemen. Ze zullen waarschijnlijk niet eens naar de wachtwoorden kijken. Onderdeel van de inloggegevens zijn ook de gebruikersnamen en voor veel sites en diensten is de gebruikersnaam gelijk aan het emailadres van de gebruiker. Op deze manier hebben ze dus het emailadres te pakken waar ze een dreigmail naar toe kunnen sturen.

Hoewel dit waarschijnlijk de makkelijkste manier is om aan een emailadres te komen van de hoofdgebruiker van een PC waar de software illegaal op staat geïnstalleerd, is het wel een volstrekt onaanvaardbare methode. Ze hengelen té gevoelige informatie binnen die té ernstig misbruikt kan worden.
Hoewel het bedrijf er zelf waarschijnlijk anders over denkt, is het middel erger dan de kwaal. Want die éne gebruiker benadeelt het bedrijf voor een paar tientjes, maar misbruik van de buitgemaakte gegevens kan een veel grotere schade opleveren voor die gebruiker. Dat misbruik hoeft niet vanuit het bedrijf zelf plaats te vinden; de gegevens die het bedrijf hiermee vergaard heeft zijn een zeer aantrekkelijk doelwit voor hackers.

Edit: schrijffoutje

[Reactie gewijzigd door CivLord op 19 februari 2018 13:54]

Het klinkt idd als inbreken bij een inbreker... Het is niet omdat hij bij je is geweest, dat je zomaar bij hem binnen mag. Het recht in eigen handen nemen, dat lijkt mij cowboy-praktijken, en is zeker niet legaal.
Zeg ome Google, hoezo kan dit?
Waarom zou dat niet kunnen? Chrome moet autonoom bij die gegevens kunnen. En als Chrome dat kan, dan kan alle software op je PC het feitelijk.
Ik zie niet waarom dat geen Chrome exclusieve wachtwoordkluis kan zijn.
En ik zie niet in waarom jij denkt dat data die lokaal beheerd wordt, zonder expliciete invoer van een secret door de gebruiker, veilig is.
Chrome vraagt je computer paswoord om je wachtwoorden te kunnen bekijken.
En vraagt ie dat ook als hij automatisch een wachtwoord invult bij een website? Neen. Wassen neus dus.

Als gebruiker kun je er ook gewoon bij zonder Windows wachtwoord. Ga gewoon naar de site in kwestie, laat Chrome je wachtwoord invullen, en doe dan right click op het wachtwoordveld -> inspect element, en tik dan in de console: "$0.value". En tada, daar is je wachtwoord in plain text.

[Reactie gewijzigd door .oisyn op 19 februari 2018 19:13]

En vraagt ie dat ook als hij automatisch een wachtwoord invult bij een website? Neen. Wassen neus dus.
Ik mag toch aannemen dat Chrome daarna een encryptie doet m.b.v. een zelf gegenereerde key. waarmee alleen die specifieke instantie in de passwordsafe kan rondkijken naar het juiste password. Als ik alle wachtwoorden in de kluis van Safari wil bekijken moet ik ook eerst bevestigen met een fingerprint of password. Pas dan worden alle passwords decrypted getoond.
Dat doet er weinig toe, die key zal ook ergens opgeslagen of ergens van afgeleid moeten worden. Het probleem is fundamenteel: Als Chrome erbij kan, dan kan feitelijk elke applicatie erbij.
Dat is simpelweg niet waar. Als dat het geval is is er dus niet goed over nagedacht en is die hele PW kluis nutteloos. Er zijn genoeg manieren om die key niet publiekelijk op te slaan of afleidbaar te maken.
Hij is niet publiekelijk opgeslagen, hij staat op je systeem. Het probleem is dat deze malware op datzelfde systeem draait. Alle code die Chrome uit kan voeren om de key te achterhalen, kan de malware ook uitvoeren. Alle bestanden die Chrome kan lezen, kan de malware ook lezen. De enige mogelijkheid die je hebt is een goed afgeschermd OS met eventueel een trusted computing module. De combinatie Chrome en Windows vallen daar niet onder.

Maar ik zou graag horen hoe dat volgens jou dan concreet zou moeten werken. Wees vooral niet te abstract in je uitleg.

[Reactie gewijzigd door .oisyn op 20 februari 2018 10:42]

Nouja. "publiekelijk" is misschien overdreven, maar kennelijk niet genoeg afgeschermd. Opzich lijkt het mij vrij eenvoudig. Chrome gebruikt nu namelijk al de keychain van je google Account om de passwords te synchroniseren. Ik kan mij best voorstellen dat Google hiervan gebruik kan maken om dit beter te beveiligen. Door bij het invullen van passwords eerst online te checken met een google service of dit wel mag. Het lijkt mij nogal evident dat je een netwerk verbinding hebt als je wil inloggen op een website. Een soort van OTP token genereren met gegevens die in een container staat waar andere processen geen toegang tot hebben. Dit kan binnen windows in principe ook gewoon. Zeker aangezien chrome al sandboxed containers gebruikt voor tabbladen in de browser. Zodoende is het bijvoorbeeld heel raar dat het profiel allerlei rechten heeft voor systeem gebruikers zoals de Administratorsgroup en SYSTEM. Alleen al het feit dat dit bestand "Login Data" heet is al een vlaggetje waard.

Ik kan me haast niet voorstellen dat je Google hier geen oplossing op kan bedenken. De tool van SecurityXploded is dusdanig simpel dat het bijna nalatigheid is van google dat dit zomaar kan.

Maar goed. Ik werk niet bij Google en geef mijn prive gegevens ook niet af aan Chrome. Zakelijk zal het mij een worst wezen aangezien je daar zonder VPN helemaal niets mee kunt.
Flight Simulator add-ons hebben altijd al last gehad van piracy, omdat er veel te veel geld wordt gevraagd. Ook zijn er al veel gratis add-ons beschikbaar en om dan opeens 130 euro te gaan betalen voor payware is meteen een grote stap. Pircay komt alleen voor als de prijs te hoog is of als het aanschaffen lastig is. Vandaar dat op platformen als Steam vrijwel geen piracy voorkomt en iedereen netjes betaalt. Vandaar dat niemand die bluerays koopt van 24 euro, want voor dat geld heb je 3 maanden netflix.
Je vergeet dan ook de énorme ontwikkelingskosten van een real-to-life simulatie van een A320 of een Boeing (eender welk product van Precision Manuals, PMDG) voor FSX of P3D. Het zijn nota bene enkel de versies voor P3D die rete-duur zijn, omdat deze sim voor professionele doeleinden gemaakt is en de add-on schrijvers zich hier ook naar moeten schikken.
Deze stukken software bevatten simulaties van ALLES wat er maar in een vliegtuig zit, gaande van de flight controls tot de hydraulische en elektrische systemen, zelfs die worden tot in het laatste detail gesimuleerd.
Voeg daar boven op dat wat rest van de flightsimwereld super klein is, dan krijg je inderdaad per stuk duurdere add-ons.
Deze add-ons zijn zelfs zo in-depth gemaakt dat piloten ze gebruiken om een vliegveld te verkennen waar ze nog niet vaak geweest zijn in het echt, om zo de procedures wat te leren kennen. En als je dan nog eens weet dat PMDG, maker van add-ons zoals Boeing 737, 747, 777, McDonald Douglas MD-11, officiële steun heeft van Boeing en dus letterlijk toegang heeft tot alle blueprints, dan begin je wel te beseffen hoeveel het kost om dit te ontwikkelen. Hier zit een team van 15+ personen 3 jaar aan te ontwikkelen, uiteraard dat je dan 80USD voor FSX of 130-ish USD voor de P3D versie moet betalen...
Dit is een 7 koppig ontwikkel team, da's zelfs minder dan de helft van jouw 15+

http://www.flightsimlabs.com/index.php/about-us/
Ik doelde vooral op PMDG, maar bij FSLabs komt het uiteindelijk op hetzelfde neer, bij PMDG werken ze met meerdere mensen aan meerdere producten, bij FSLabs is dit niet of minder het geval.
Vermoedelijk zijn er dan toch maar weinig piraten die er wel echt 20-50 euro voor hadden betaald, maar niet 130 euro. Onderstaande discussie hint in ieder geval erg die kant op, er lijkt gewoon (te?) weinig semi-enthousiast flight sim publiek te zijn waardoor men ervoor kiest om dan maar de betrouwbare schare echte fanatiekelingen de hele rekening voor te leggen.
https://www.reddit.com/r/...rbitant_prices_on_addons/

Het spreekt voor mij boekdelen dat de flight sim add-on makers bewust boven de verder zo magische $ 60 gaan zitten per game of item, want dat is voor heel veel andere uitgevers een harde limiet waarna ze met DLC en/of lootboxes van enkele euro's tot tientjes de rest bij elkaar sprokkelen. Zelfs premium editions van games vind je vaak nog op of onder de $ 99 om het in ieder geval nog bij twee cijfers te houden waar het even kan. Een enkele flight sim add-on van $ 130 breekt bewust en compleet met die strategie.
https://www.youtube.com/watch?v=VhWGQCzAtl8

Zeker is dat er best wat Blu-ray schijfjes verkocht worden, daarop kun je gelukkig nog iets bewaren nadat bij Netflix de licentie voor dat stukje content in jouw regio verlopen is. Bovendien zijn er 100.000 huishoudens in het buitengebied van Nederland waar Netflix in ieder geval de komende jaren geen Blu-ray kwaliteit zal laten zien door gebrek aan bandbreedte. 4 miljoen verkopen nog steeds in een jaar tijd voor fysieke schijven per film, stukken meer dan de geschatte 100.000 fanatieke flight sim kopers. Voorlopig winnen de Blu-rays het nog even op aantal. Geen idee wat die prijzen gaan doen als ze onder de miljoen stuks komen...
https://www.the-numbers.c...packaged-media-sales/2017
Ze plegen als het ware gewoon computervredebreuk. En ze geven het ook nog zelf toe. Als elke andere willekeurige hacker dit doet noemen we dit gewoon cybercriminaliteit, en dit bedrijf zou dat wel mogen doen in de strijd tegen piraterij?

Als je het mij vraagt is dit gewoon voor eigen rechter spelen, ik vraag me dan ook serieus af hoe dit juridisch zit?
Juridisch in de USA: de diepste zakken winnen. Al mag je daar als advocaat wel op no cure no pay basis werken (de overheid verbiedt dat hier angstvallig, bang om aan de ontvangende kant van rechtszaken te komen) dus als er een advocaat brood in ziet kan het nog wel wat worden.
"No cure no pay" is vooral handig als je iemand aanklaagt en schadevergoeding eist. Dan kun je van de schadevergoeding je advocaat betalen. Het kan ook wel helpen als je aangeklaagd wordt. De vraag is dan wel wat "succes" is.

Stel dat je aangeklaagd wordt voor $150.000 (het is de VS tenslotte, dat is forfetair). Je advocaat reduceert dat met 90% tot $15.000. Zijn vergoeding daarvoor is een luttele 10% van het bespaarde bedrag, dus $13.500. Ben je alsnog $28.500 kwijt.
Als je dit als goede advocaat nu cure no pay gaat behandelen dan kan ik mij haast niet voorstellen dat je nog kunt verliezen. maar goed ik weet dan ook niet veel van Amerikaans recht. Wel weet ik dat iemands Email hacken in Nederland gewoon onder computervredebreuk valt.
Ik vraag me sterk af wat de juridische implicaties hiervan zijn. Ze zijn in feite gewoon bezig met computervredebreuk en het stelen van privacy gevoelige gegevens.

Als iemand hier een zaak van wil maken verwacht ik, persoonlijk, dat ze hier niet mee weg gaan komen.
Is het niet zo, dat wanneer het in de voorwaarden staat, het gewoon mag?
Ik bedoel, als je zelf de voorwaarden niet leest, is dat niet de schuld van de leverancier.

Even een gedachte.
Nope; eula's zijn nagenoeg inherent onwettig in nederland;
Belangrijk is dat in alle eula's altijd 1 of 2 punten benoemd worden die haaks op de wet staan; dat maakt de gehele overeenkomst onwettig.
Daarbovenop zal iemand die de software niet legaal bezit, alsnog niet die voorwaarden overeengekomen zou zijn.
Nope; eula's zijn nagenoeg inherent onwettig in nederland;
Belangrijk is dat in alle eula's altijd 1 of 2 punten benoemd worden die haaks op de wet staan; dat maakt de gehele overeenkomst onwettig.
Mwah, zo ernstig is het nou ook weer niet. Alleen de onwettige onderdelen vervallen in zo'n geval. Dat maakt dit specifieke item niet minder onwettig :)
Het probleem met EULA's is niet (zoals @Annihlator beweert) dat de inhoud onwettig is. Het probleem is dat de voorwaarden pas na verkoop worden overhandigd. Dat geldt dus voor alle voorwaarden.

Nu is de licentie daarmee niet nietig. Een gebruiker kan zich er namelijk wel op beroepen. De fout komt van de verkoper, en de verkoper mag daar zelf niet van profiteren.

Annihilator's laatste punt is wél correct: het is alleen relevant als je de software legaal verkregen hebt. Wie de software illegaal heeft gedownload heeft helemaal geen rechten vis-a-vis de auteurs.
Annihilator's laatste punt is wél correct: het is alleen relevant als je de software legaal verkregen hebt. Wie de software illegaal heeft gedownload heeft helemaal geen rechten vis-a-vis de auteurs.
Maar dat maakt een volstrekt onwettige en misschien zelfs criminele bepaling in een EULA natuurlijk niet ineens legitiem. Tussen een piraat en een software-uitgever bestaat hoe dan ook geen overeenkomst, de piraat heeft zich wederrechtelijk een gebruiksrecht op de software toe-geëigend.

Two wrongs don't make a right: Het feit dat die piraat inbreuk maakt op de auteursrechten van een software-uitgever, betekent niet dat die piraat zijn mond moet houden over inbreuk op zijn eigen (privé) rechten, of over pogingen tot computervredebreuk.

Het feit dat je software kopieert maakt je niet ineens vogelvrij.
Dat is ook waarom ik het had over "rechten vis-a-vis de auteurs". Jouw recht op privacy is een algemeen recht wat iedereen moet respecteren.
Ok, dat is duidelijk, thanks.
Nee, voorwaarden kunnen nooit boven de wet gaan. Zie dit verhaal - https://phys.org/news/201...n-children-free-wifi.html ;)
Bekend van die politie series is het "fruit of the poisoned tree" principe, ofterwijl informatie vergaard uit onwetmatige bronnen mag niet in een strafrechtelijke zaak gebruikt worden. Zou dat voor civiel ook gelden?
Zover ik weet mag het zolang het voor jou als persoon/bedrijf een gepaste opties is. En er geen makkelijkere/betere opties zijn om je doel te bereiken. In dit geval zal het niet opgaan. Omdat een ip-adres uit een tracker halen ook voldoende is.
Nee voor civiel geldt dat niet. Echter, zelf zijn ze dan wel weer strafrechtelijk aan te pakken.
En wat zegt dit over Chrome? Ik heb me vaak afgevraagd hoe verstandig het is om wachtwoorden door een browser te laten onthouden. Uiteindelijk heb ik dat ook nooit gedaan. En terecht dus, want blijkbaar is het een grabbelton waar iedereen bij kan. Of is het normaal dat een executable wél bij alle data kan? Dan dient er op z'n minst iets van een versleuteling gebruikt te worden. Mij zal het verder niet uitmaken. Want ik ga deze ongevraagde functionaliteit van browsers echt nooit gebruiken, hoe vaak ze het ook vragen.
Versleutelen is vrij nutteloos in deze, want de key die je nodig hebt om te ontsleutelen moet ook ergens op jouw pc staan.
Nou, misschien begrijpen we elkaar verkeerd. Maar het wachtwoord waarmee ik mijn versleutelde bestanden kan openen staat nergens op mijn pc (en ook nergens anders). Net zoals je je pincode niet in je portemonnee bewaart.
Dus dan moet je elke keer dat Chrome jou een password helpt onthouden, een key ingeven?

Dit zou natuurlijk kunnen, maar dan gebruik je beter een password manager, die doet dit gewoon. Chrome wachtwoord onthouden is makkelijk (en wat onveilig). Het doel is gewoon anders.
Eens. Ik gebruik ook een pw manager en laat de password-functies van browsers links liggen. Maar mijn suggestie was éénmaal per browsersessie een wachtwoord ingeven. Dan zou volstaan om wachtwoord bestanden onleesbaar op te slaan. Maar daar denk ik nu al anders over. Want voor het uitvoeren van exe bestanden is alleen de gebruiker verantwoordelijk, niet de fabrikanten van software op een systeem. En van dat vertrouwen is misbruik gemaakt. Ik hoop dan ook dat ze dit zeer duur komt te staan en dan andere fabrikanten die dezelfde tactieken er op nahouden de risico's niet meer aandurven. Anders is het einde echt zoek.
Anoniem: 24417
@72053819 februari 2018 18:37
maar als ze versleuteling gebruiken moet je het weer handmatig ontsleutelen (== een password intypen), wat nou precies het tegenovergestelde van de 'automatisch password invullen' functie is. uiteindelijk kies je hier als gebruiker (al dan niet) voor; daar kan chrome weinig aan doen.
Dat is waar. Maar je zou wellicht ook eenmaal per browsersessie een wachtwoord kunnen ingeven. Dan kun je de bestanden tenminste nog versleuteld opslaan. Aan de andere kant: Als ze je eenmaal zover hebben dat je een .exe bestand uitvoert dan zijn alle hekken ook wel van de dam. Niets gaat je dan nog beschermen.

Edit: En daarom is dit ook zo'n kwalijke zaak. Want je verwacht met software uit een vertrouwde bron te maken te hebben.

[Reactie gewijzigd door 720538 op 19 februari 2018 21:55]

Voelt een beetje overkill.. met deze methode zou je, theoretisch gezien, mensen hun levens kunnen verwoesten als er passwords van mail/dropboxes/cloud oplossingen in hun handen komen.
Ik vind het niet echt opwegen tegen de ernst van de situatie, blokkeer dan gewoon het opstarten van de software.. of doe iets anders.. bijvoorbeeld dat hun vliegtuig nooit in staat is netjes te landen ofzo.
Of alleen maar barrel-rolls uitvoert, of de motor telkens uitvalt haha :+

[Reactie gewijzigd door Mic2000 op 19 februari 2018 12:27]

Of random response lag op alle opdrachten.
- response op maneuvres random een paar seconden laten afwijken.
- bij landing: landings gestel uitklappen, random tussen 1-10 minuten voor het gebeurd gestart is, vervolgens 20 minuten doen over uitklappen.... en als uit ongeduld de knop nogmaal bediend wordt, landings gestel in 1 seconde weer intrekken en vergrendelen.
- bij opstijgen landings gestel vertraagd intrekken, maar na enige tijd vliegen wel intrekken....
- auto pilot alleen nog maar rondjes laten vliegen.
Of random response lag op alle opdrachten.
- response op maneuvres random een paar seconden laten afwijken.
- bij landing: landings gestel uitklappen, random tussen 1-10 minuten voor het gebeurd gestart is, vervolgens 20 minuten doen over uitklappen.... en als uit ongeduld de knop nogmaal bediend wordt, landings gestel in 1 seconde weer intrekken en vergrendelen.
- bij opstijgen landings gestel vertraagd intrekken, maar na enige tijd vliegen wel intrekken....
Goh, dat zouden zomaar eens situaties zijn waar beroepsvliegers ook op getraind horen te zijn. Dus random failures introduceren als een soort DRM, wordt waarschijnlijk niet eens als hinderend gezien, maar als gameplay- of realisme-verbeterende feature.

Dan kun je het beter doen op een manier waarop andere ontwikkelaars van flightsim-addons het ook al doen: Als blijkt dat je een illegale kopie hebt, dan doen ineens alle systemen het niet meer en blijft de cockpit hartstikke donker. Kun je op die start-schakelaars rammen zo veel je wil, maar er zit geen sap meer in de batterijen.
Meen je dat, training op stuurknuppel naar links en dan na 1 seconde, andere keer 20 seconden daarna 60 seconden en dan 2 seconden, 2 minuten een resoonse als reactie van het vliegtuig? Interessant.
Ik denk dat de flight sim redelijk vervelend wordt als je een A380 simulatie doet en die binnen 1 seconde 10 graden draait... en daarna er 10 minuten over doen om weer op koers te komen.
De truc is natuurlijk om zulke grappen in te bouwen zonder dat het opvalt dat het om ingeprogrammeerde situaties gaat, want dan valt het gewoon op dat het bedoeld is als anti-piraterij maatregel en zul je eerder crackers aantrekken die de DRM onklaar proberen te maken.

Daarnaast zal dit soort gedrag gewoon als buggy worden gezien en dan wordt je softwarepakket compleet afgebrand door de mensen die een illegale kopie hebben, daarom is bijvoorbeeld het random (opzettelijk) crashen naar desktop van een spel geen doeltreffende DRM: Het is tegelijkertijd slechte reclame.

Als het uitziet als een routine failure die je om een onverklaarbare reden niet weg krijgt, dan zullen piraten sneller geneigd zijn naar de helpdesk te stappen waar ze gewoon vierkant worden uitgelachen.
vandaar niet crashen maar annoy... maak het lastiger zonder goede versie.
Ja alleen moet het wel opzettelijk en grappig lijken, anders doet het afbreuk aan het imago van de add-on zich zelf.
Klassieke manier van aanpakken inderdaad. Vroeger waren ze daar al koning in; kan me Gods op de Commodore Amiga nog herinneren... als je de verkeerde kraak versie te pakken had, een waar de bron diskette niet volledig gekopieerd was, dan waren alle vijanden 10x moeilijker dood te krijgen en het spel liep vast halverwege wereld 2. Maar op het eerste gezicht zou je het niet zeggen, pas als je een tijdje speelt krijg je door dat er toch iets behoorlijk mis is.

Meer recentelijk vind ik dat CroTeam ook wel vermakelijke praktijken uithaalt zoals een bepaalde welbekende lift die maar niet open gaat :)

https://www.polygon.com/2...-pirates-bug-elevator-lol
Ook GTA IV had zoiets: op een gegeven moment bleef je dronken, en kon je nooit meer nuchter worden. Dus lopen en rijden (95% van het spel) ging enorm lastig.
Ah nu begrijp ik sommige kennissen :P. Zij hebben een gekraakte GTA IV gespeeld en zijn chronisch dronken :)
Haha, bedankt voor de lach! :p
Of Magic Pockets. Dat had een onspeelbaar deel. Een berichtje naar de helpdesk en ze beloofden instructies te toe te sturen per post. Daarmee kregen ze je NAW gegeven voor een rechtzaak/dreigbrief.
Volgens mij proberen ze hiermee de installatie te koppelen aan de uploaders op tpb en andere sites. Als je immers hun login hebt en de key die de uploader aanbied is het makkelijk te blokkeren
Nee. In de inloggegevens zal vaak het emailadres van de gebruiker staan. Veel sites en diensten gebruiken een emailadres als inlognaam. Ik denk dat dit de eenvoudigste manier is om achter het emailadres van de hoofdgebruiker van een PC te komen.
Dan hebben ze een emailadres waar ze een email met ronkende juridische taal en een schikkingsvoorstel kunnen sturen. Ze zullen dan hopen dat de gebruiker zo overdonderd is door het feit dat ze er achter gekomen zijn dat hij een illegale versie heeft, dat hij zich niet afvraagt hoe dat precies is gebeurd.
Als ik door jouw wachtwoordenboekje zou bladeren, en rustig notities ervan zou maken, zou ik vanzelf ook wel achter jouw e-mailadres komen. Zo kan ik inderdaad zien of jij degene bent die de blacklisted key gebruikt.

Is dit echter de juiste manier? Ze zijn in principe in bezit van al je persoonlijke gegevens, vanaf je bank tot aan je email. Of zulke ingrijpende capriolen benodigd zijn voor enkel het identificeren van mis-gebruikers, heb ik hele andere gedachten over.

Dan is de vraag: Wat gebeurt er met deze data?
-(Waar) wordt dit opgeslagen
-Is dit versleuteld?
-Hoe lang zijn zij van plan dit vast te houden?

Dit zijn allemaal vragen, ondanks dat de kwestie op zichzelf al zeer "shady" is, die ook heel belangrijk zijn voor de mensen die nu dit stukje software hebben gekocht. Zij hebben hiervoor betaald, plezier van het spel gehad, en komen er nu achter dat al hun wachtwoorden op straat kunnen liggen.
Bizarre denkwijze van deze producent.

[Reactie gewijzigd door niceman12 op 19 februari 2018 15:00]

Je hebt helemaal gelijk. Ik ben alleen ingegaan op de reden om het wachtwoordenbestand van Chrome (waar dus ook de gebruikersnamen in staan) door te sturen.
De gebruikte methode is belachelijk en staat in geen verhouding tot het doel. Jouw vragen over wat er met de gegevens gebeurt zijn ook zeer terecht.

Nu dit bekend is, denk ik dat FSL een stormloop van hackers kan verwachten die willen kijken of ze deze gegevens buit kunnen maken.
Dat moet je dan maar anders doen. Je kunt toch vrij simpel bijhouden wie welke key heeft? Je geeft toch die keys aan je klanten, dan weet je toch wie het is.

Het kan niet zo zijn dat je achteraf iemand zijn chrome passwords moet gaan doorzoeken om te kijken of die persoon ooit heeft ingelogd op jou site en die informatie in de Chrome password manager heeft opgeslagen.
Datadiefstsal om datadiefstal tegen te gaan. What could possibly go wrong?
Hoewel ik je reactie begrijp, is dit niet echt waar.

Zij stelen privacy gevoelige informatie en verschaffen zich toegang tot privé gegevens, de mensen die hun product downloaden doen dat niet.
Is ook gewoon data diefstal.
Helemaal niet. Diefstal van data gaat over data die geheim / privé is. Auteursrechtenschending heeft niets te maken met data diefstal - je steelt geen data (want die publiceren ze immers gewoon publiekelijk), alleen je maakt er zonder toestemming gebruik van.
Diefstal van data gaat over data die geheim / privé is.
Ow? En sinds wanneer is dat? De praktijk is heel anders namelijk (spreek uit ervaring)

Wanneer ik een crawler op zet die een open site helemaal leeghaalt ben ik óók de data aan het stelen. Daar heb ik geen rechten op. Ook al zijn ze publiekelijk toegankelijk en voor iedereen inzichtelijk, ik steel nog steeds de data op die manier.
Dit is een zinloze semantische discussie waar ik geen zin in heb. Feit blijft dat downloaden van publiekelijk toegankelijke software geen datadiefstal is, ookal heb je geen toestemming om die software te downloaden.
Klopt helemaal!
Net als dat je vrij een Windows image kan downloaden bij Microsoft en deze vervolgens illegaal gaat gebruiken door middel van een crack of illegale licentie code.
Je kunt hem gratis downloaden (wat geen data stelen is), maar maakt er illegaal gebruik van.
Echter wordt privacy--data hoger gewaardeerd dan algemene data.

Dus ja ze stelen allebei data en toch is er een verschil in waardering.
Wel erg shady daarzo, posts over de DRM / spyware worden meteen verwijderd en de gebruikers die het melden krijgen een instant ban. Lijkt er op dat ze het in de doofpot willen stoppen.
klinkt raar, maar zie je helaas vaker binnen de FS community. PMDG heeft hier ook een handje van, lang is dit in stand gehouden door de overdreven moderators binnen AVSIM.
voorbeeld: klanten betalen 120 euro voor een add-on en worden afgezeken omdat ze een vraag stellen in het officiële support forum welke ze "ook in de manual hadden kunnen vinden". totaal onnodig en niet hoe je met klanten om zou moeten gaan.
en zolang er mensen zijn die ze geld geven dan blijven ze dit soort praktijken toepassen.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee