Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Zoom biedt eind-tot-eindversleuteling alleen aan betalende klanten aan

Zoom stelt zijn eind-tot-eindversleuteling alleen beschikbaar aan betalende klanten. Gebruikers van de gratis versie krijgen alleen 'normale' versleuteling. Zoom zegt dat het met opsporingsdiensten wil kunnen blijven samenwerken om misbruik te voorkomen.

Zakelijke gebruikers die betalen voor Zoom, krijgen in de toekomst toegang tot eind-tot-eindencryptie, maar niet-betalende gebruikers niet. "Gratis gebruikers willen we die functie beslist niet geven, omdat we ook willen samenwerken met de FBI en de lokale opsporingsdiensten als mensen Zoom gebruiken voor kwade doelen", zegt Zoom-ceo Eric Yuan tijdens de bespreking van de kwartaalcijfers.

Yuan wijdt in het gesprek niet verder uit over wat hij bedoelt met zijn uitspraken. Dat doet beveiligingsconsulent Alex Stamos wel. Hij trad in april aan als extern consulent bij Zoom. Op Twitter zegt Stamos dat Zoom veel te maken heeft met misbruik. Het gaat daarbij onder andere om 'zoombombing'. Daarbij zoeken hackers naar openstaande Zoom-meetings, die tot voor kort via zoekmachines vindbaar waren, om die vervolgens vol te spammen met bijvoorbeeld pornografisch materiaal. "Zoom werkt met opsporingsdiensten samen om hen aan te pakken", schrijft Stamos.

Volgens Stamos is het moeilijk om dergelijke personen op te sporen als er eind-tot-eindversleuteling op een gesprek zit. Daarnaast wordt Zoom volgens Stamos ook vaak gebruikt om 'misbruik' te faciliteren, al wijdt hij niet uit over wat voor misbruik dat is. Stamos zegt dat veel van dergelijk misbruik gedaan wordt over vpn's en met wegwerp-e-mailadressen.

Zoom implementeerde onlangs voor het eerst een vorm van eind-tot-eindencryptie. Het bedrijf zette daarvan een whitepaper online. Gesprekken via Zoom maken ook in de gratis versie gebruik van AES256, maar dat is dus niet van eind tot eind.

Door Tijs Hofmans

Redacteur privacy & security

03-06-2020 • 13:26

73 Linkedin

Reacties (73)

Wijzig sortering
Ik ben wat teleurgesteld in de reacties bij dit artikel. Iedereen bekritiseerd meteen de beslissing om dit niet voor niet-betalende gebruikers beschikbaar te maken, maar ik zie nergens onderbouwing voor waarom dit slecht is.

Wat willen we bereiken? Dat je veilig kunt vergaderen zonder dat kwaadwillende derden kunnen me luisteren? Dat kan met de huidige encryptie (vanaf versie 5) voor iedereen. Dat je veilig kunt vergaderen zonder dat Zoom (en daarmee de autoriteiten mee kunnen luisteren)? Dan heb je end-2-end encryptie nodig die ze nu gaan introduceren. Daar vragen ze een abonnement voor, omdat ze een afweging maken hoe ze bij klachten nog steeds op verzoek achteraf mee kunnen kijken. Bij betalende bedrijven hebben die bedrijven meer mogelijkheden om dat zelf te controleren/reguleren, en daarmee kun je er als betalend bedrijf voor kiezen om E2EE aan te zetten. Daarmee geef je dan ook op dat ze je kunnen helpen als er misbruik gemaakt wordt. De redenatie zit niet in het voorkomen dat criminelen nog afgeluisterd moeten kunnen worden, maar dat kwajongens of botnets met een tijdelijk gratis accountje massaal misbruik maken van de dienst.

Technisch gezien is er goed nagedacht over hoe E2EE er uit moet komen te zien. Zie ook het whitepaper. Daar staan ook veel overwegingen in over het hoe en waarom achter diverse beslissingen.
Wellicht mis ik de kern in dit artikel, maar wat is er anders hier dan in het (note bene) eigen bericht van Tweakers van afgelopen zondag? In beide gevallen lees ik namelijk: Zoom biedt alleen end-to-end encryptie voor betalende klanten, de rest moet het met AES256 doen.
Maar hoe slecht is de AES256?, is zit probleem zo groot als soms gesuggereerd wordt?
Zie bijvoorbeeld bij mijn vriendin het gewoon gebruikt worden (Academisch ziekenhuis), iets wat mij overigens wel verbaasde.
AES256 is prima, mits je de juiste variant gebuikt. AES ECB biedt, ongeacht de grootte van de sleutel, nauwelijks bescherming bij beeld (wel voor geluid en tekst). Daarvoor heb je AES CBC nodig.

Zoom is op dit moment bezig van ECB af te stappen.
Altijd weer dat misleidende plaatje.
Ga diezelfde ECB encryptie op een normale foto gebruiken en je kunt niks herkennen.

Van: https://michael-myers.git...roken-encryption-writeup/
Now, basically the first thing you learn about block ciphers is to never use the Electronic Code Book (ECB) mode. You’ll see a photo of Tux the Linux mascot encrypted with AES-ECB and how you can still see the edges of the image in the encrypted version. But that’s about it. It’s rare to see an explanation of why this is relevant or how to break it. Just, “everyone knows it’s bad.”
The reason why ECB mode of any block cipher is bad is that the same input always encrypts to the same output. The input is broken into fixed-length blocks and encrypted, and all of the blocks of identical input will create similarly equal output blocks. The data is all encrypted, but we know where their plaintexts were the same. There is no key recovery attack against this issue, at least not that I am aware of, but the problem is that the plaintext can be guessed.
De reden dat je wat kunt herkennen in het plaatje is omdat dat een simpele tekening is met maar 6 kleuren en grote vlakken. Die 6 kleuren worden andere kleuren, maar twee witte pixels krijgen dezelfde andere kleur. En daarom kun je in die grote vlakken toch de vorm herkennen.
Bij een normale foto heeft elke pixel een iets andere kleur en encrypted krijgt twee bijna witte pixel dan ineens totaal verschillende kleuren omdat ze niet exact gelijk zijn. En bij een foto van een persoon herken je dan niks.
Ha, wat goeie aanvulling! Sterk punt, een beetje nuance is wel op z’n plaats. Ik zou je een +2 geven als ik kon.
Je hebt helemaal gelijk dat AES-ECB een random foto perfect beveiligt. Maar hetzelfde artikel wat je linkt gaat nu juist over een aanval op een communicatie-kanaal. Met Zoom zend je relatief vaak vergelijkbare beelden over (statische achtergrond), terwijl je End-to-End encryption wil tegen een MITM aanval. Er is echt geen enkele rechtvaardiging om dan voor AES-ECB te kiezen boven AES-CBC.
Ik heb nergens beweerd dat er geen enkel probleem is met AES-ECB. Ik breng gewoon wat nuance aan.
De mensen die zo hard zaten te klagen over de encryptie waren niet de bedrijven die simpele tekeningen doorsturen of delen, maar juist mensen die een foto of video delen.
Met Zoom zend je relatief vaak vergelijkbare beelden over (statische achtergrond)
Een achtergrond mag voor jou statisch lijken, maar is dat niet voor het encryptie algortime.
Als je het over statische achtergrond hebt, dan heb je het waarschijnlijk over een video beeld met statische achtergrond. Die achtergrond heeft steeds minieme verschillen per pixel waardoor het helemaal niet statisch is.

Het is wel relevant voor bv een gedeelde powerpoint presentatie. Maar dan hebben we het dus over een statische voorgrond :)

Wat dat betreft zou het beter zijn als die tekening van de pinguin word vervangen door een slide met een paar bullets met de tekst pinguin. Dan is het veel duidelijker dat het niet gaat over een exotisch voorbeeld wat vrijwel niet voor komt.
In de context van een bedrijfspresentatie kan een 'simpele tekening' veelzeggend zijn.
Mijn reactie ging met name over wat ik aan onderscheidend vermogen in dit bericht miste t.o.v. het bericht dat drie dagen geleden al op Tweakers werd gezet.

Ik denk overigens niet dat AES256 encryptie slecht is ofzo. Wat ik wel denk, is dat je voor bepaalde (de meeste) toepassingen end-to-end encryptie moet willen hebben op het moment dat je een provider/service gebruikt die je niet kunt vertrouwen op z'n integriteit of 'ie mogelijk minder aan security hecht dan jij. Zoals Zoom bijvoorbeeld.
Eigenlijk kan je wel stellen dat Zoom voor "gratis" gebruikers dan inderdaad niet meer te vertrouwen is. Blijkbaar kan dat type encryptie wél om de overheidinstanties nog blij te houden, waarmee je dus eigenlijk zegt dat die encryptie een wassen neus is.

Zoom CEO:
Free users, for sure, we don’t want to give that [end-to-end encryption]. Because we also want to work it together with FBI and local law enforcement, in case some people use Zoom for bad purpose.
https://www.engadget.com/...ideo-calls-103046648.html
Toen ging het nog om geruchten, ze overwogen het nog. Nu is het definitief. Ook geven ze nu een verklaring, zowel de ceo als (uitgebreider) Alex Stamos. Dat het wat kort op elkaar zit klopt, maar het is wat mij betreft nieuw genoeg als los nieuws.
"Gratis gebruikers willen we die functie beslist niet geven, omdat we ook willen samenwerken met de FBI en de lokale opsporingsdiensten als mensen Zoom gebruiken voor kwade doelen"
Dit is toch een drogredenering? Dit impliceert dat betalende gebruikers Zoom niet gebruiken voor kwade doelen. Ik ben erg nieuwsgierig hoe ze dat gaan bewerkstelligen.
Als je betaalt ben je natuurlijk wel makkelijker op te sporen... Lijkt me niet handig misbruik te gaan plegen als je creditcard gekoppeld is.
Het is vrij makkelijk om creditcards aan te schaffen die door derden zijn aagemaakt en niet terug te herleiden is naar de koper. Markten waar Bitcoin gehanteerd wordt als betaalmiddel worden dit soort diensten aangeboden.
Elke stap die het moilijker maakt schrikt potentiele misdadigers af.
Net als een goed slot aan je fiets. 1 min *knip* of 5 min *drrrrrrrzzzzz*
De kans op betrapt worden is veel groter
De echte criminelen blijven gewoon doorgaan, terwijl alles voor jou en mij lastiger wordt. Wat is hier de grens? Vind je het ook goed als je straks iets wilt aanschaffen dat je maar even langs moet komen en je vinger afdruk en paspoort gegevens moet geven omdat er een kans bestaat dat criminelen foute dingen doen?

Criminelen gaan echt niet hun eigen cc gebruiken, dat doen al jaren niet. Je pakt hier alleen de gelegenheidscrimineel mee aan.
0Anoniem: 1350842
@Pascalito3 juni 2020 15:27
Maar dat is geen goede redenatie, want de echte criminelen zullen altijd door blijven gaan, maar uiteindelijk zijn de meeste dingen ook niet gericht op die mocro-maffia en andere compleet achterlijke bendes, het is bedoeld voor het laagje daar onder. En juist daar is iedere stap die je maakt goed om het te voorkomen.
Daarnaast, je kan iets zeggen over de encryptie maar het is niet lastiger om Zoom te gebruiken met een ander soort encryptie. Een slot om je fiets doen is ook extra tijd, maar het is bedoeld om te zorgen dat niet iedereen hem zomaar mee neemt. Maar als iemand jouw fiets echt op het ook heeft, dan mag je goede kettingen er aan leggen willen ze hem niet krijgen.
Als je al een boefje bent, dan gebruik je toch geen Zoom om te communiceren? Dan gebruik je gratis en vrije middelen op een ontraceerbare manier.
Maar met end-to-end-encryptie weet Zoom als het goed is helemaal niet wat je doet met hun dienst, toch? Dus als crimineel koop je even een abonnementje en je bent klaar.
End-to-end-encryptie maar met backdoor toegang voor de feds natuurlijk, de gratis versie heeft encryptie maar is makkelijker te onderscheppen voor hackers denk ik.
Gratis versie gebruikt uitstekende encryptie, alleen heeft Zoom in dit geval ook een setje sleutels.

By default, Zoom encrypts [...] the application layer using TLS 1.2 with Advanced Encryption Standard (AES) 256-bit algorithm for the Desktop Client.
Maar is dat in de nieuwe situatie ook nog zo? Zoom schijnt volgens het artikel namelijk sinds kort pas eind-tot-eindversleuteling te gaan hebben waar dat er eerst nog niet overal was.
dus basically gewoon een doodnormale tls verbinding, zoals 80% van de websites van tegenwoordig?
Maar met end-to-end-encryptie weet Zoom als het goed is helemaal niet wat je doet met hun dienst, toch? Dus als crimineel koop je even een abonnementje en je bent klaar.
Afhankelijk hoe ze end-to-end encryptie implementeren, kunnen ze wel zien in welke meeting je binnen bent geweest. Als je dan aan zoombombing doet, kunnen ze je door de betalingsgegevens makkelijker achterhalen.
Ik zeg "afhankelijk hoe ze end-to-end encryptie implementeren", want je kunt het volledig anoniem maken. Met het standpunt dat Zoom inneemt, zou ik er alleen vanuit gaan dat de inhoud anoniem is onderweg (en dus niet de meetings waaraan je deelneemt).
Het is allemaal marketing dus niet serieus nemen. Het is letterlijk onmogelijk om een dienst te creeren die volledig end-to-end encrypt is. Je hebt dan namelijk geen invloed op letterlijk alles wat er gebeurd en het is dan gewoon een peer-to-peer dienst. Hoe kunnen ze dan bijhouden hoeveel mensen er in de chat zitten? Je betaalt immers voor een maximum aantal deelnemers. Hoe kunnen quality control houden? Hoe hou je telemetry bi? Hoe verbeter je je eigen dienst?

Het hele end-to-end is bij 90% van de diensten een losse flodder. Enkel de video stream wordt end-to-end encrypt en de rest van de metadata gaat gewoon naar het zoom hoofdkantoor.
Dan is het nog steeds geen losse flodder natuurlijk.

Het gaat er om wat je doel is.
Wil je voorkomen dat mensen van buitenaf kunnen afluisteren?
Wil je ook voorkomen dat zoom kan afluisteren?
Wil je voorkomen dat mensen weten met wie je belde?

Je noemt het een losse flodder als alleen dat laatste niet gehaald word?
Tenzij je een mensenrechten activist in China bent, is dat laatste voor de meeste mensen niet zo belangrijk.
[...]
Het is letterlijk onmogelijk om een dienst te creeren die volledig end-to-end encrypt is. Je hebt dan namelijk geen invloed op letterlijk alles wat er gebeurd en het is dan gewoon een peer-to-peer dienst. Hoe kunnen ze dan bijhouden hoeveel mensen er in de chat zitten? Je betaalt immers voor een maximum aantal deelnemers. Hoe kunnen quality control houden? Hoe hou je telemetry bi? Hoe verbeter je je eigen dienst?
Persoonlijk denk ik ook dat het bij Zoom veelal marketing is, maar dat het onmogelijk is, klopt niet. Ok, het was voor een studieproject (mastervak Security in Computing), maar vorig jaar hebben we de opdracht gekregen een end-to-end encrypted versie van Slack te bouwen (niet op basis van Slack zelf, maar het hele concept nagebootst), en het is me alleszins gelukt. Dat je dan een peer-to-peer krijgt, klopt niet noodzakelijk: in ons concept werkten we wel degelijk met een centrale server, maar door goed gebruik van encryptie kan je het onmogelijk maken dat de server weet aan welke kanalen je deelneemt en met wie je chat. Ook in het geval van Zoom passeer je allicht langs een server node.
Nu is een studieproject uiteraard niet hetzelfde als een real-life product, maar als wij dat met 2 werkstudenten naast ons werk kunnen uitbouwen in enkele weken, dan is het zeker mogelijk voor een productieteam.
Ervan uitgaand dat Zoom het encryptieverhaal niet zover doortrekt als wij moesten doen, is het aantal mensen in de chat bijhouden geen enkel probleem (dat kon in ons concept zelfs ook).
In welke zin zou quality control een punt zijn volgens jou? Telemetrie zou je als opt-in kunnen doen (voor de mensen voor wie enkel privacy naar buiten de meeting van belang is).
Daarnaast zie ik niet waarom het verbeteren van je eigen dienst onmogelijk wordt door e2e encryptie te gebruiken.

Nogmaals: het zou me niet verwonderen dat Zoom het vooral als marketing gebruikt, maar dat het onmogelijk zou zijn, dat ben ik niet met je eens.

edit:
typo

[Reactie gewijzigd door edeboeck op 3 juni 2020 18:09]

Het soort crimineel waar de FBI in is geïnteresseerd heeft vast wel een voorraadje gestolen creditcards die ze kunnen gebruiken.
Prepaid cc in combinatie met skimmers als eens op internet bekeken?
Iemand die betaalt kan mogelijk makkelijker op te sporen zijn. Dat is wat anders dan het is makkelijker. Het lijkt me voor de hand te liggen dat criminelen moeite doen om niet met hun eigen betaalgegevens gebruik te maken. Dus waar zit dan echt het verschil in dat betalende klanten wel de encryptie kunnen krijgen als je het via betaalde klanten niet zomaar geen of minder criminaliteit hebt vergeleken met niet betalende klanten.
Nah, dit is gewoon bedrijfsvoering om uberhaupt te voorkomen dat criminele je platform gaan gebruiken.

Criminelen gaan niet betalen, want paper-trail, dus dan stappen ze over naar een dienst die wel E2E-encryptie biedt zonder ervoor te hoeven betalen.

Voordeel voor Zoom is dat er waarschijnlijk weinig criminele activiteit op het platform plaats vind en ze ook minder gezeur krijgen met autoriteiten.
Paper trail? Je mag ook met PayPal betalen. Dus open een account, doneer vanaf je Zwitserse bankrekening, et voila.
Dit is toch een drogredenering? Dit impliceert dat betalende gebruikers Zoom niet gebruiken voor kwade doelen. Ik ben erg nieuwsgierig hoe ze dat gaan bewerkstelligen.
Ik zou zeggen dat het nog erger is. De gratis gebruiker is bij voorbaat een verdachte en van de betalende gebruiker liggen de gegevens al snel bij een of andere instantie van de de Amerikaanse overheid, dus ben je ook meteen verdachte.
En als een betalende gebruiker nou een meeting opzet met een niet betalende gebruiker? Krijgt de betalende gebruiker dan een onbeveiligde meeting terwijl hij wel betaald heeft, of krijgt de gratis gebruiker dan een beveiligde meeting waar hij niet voor heeft betaald?
Goede vraag, maar ik zou Zoom sowieso nooit gebruiken.
Ik was het ook niet van plan, ware het niet dat ik nu wel op afstand yogalessen kan volgen. En moet zeggen dat dat ook eigenlijk prima gaat.
Dit is inderdaad totale onzin qua redenatie, die allerlei vragen oproept.
  • Alsof wel of niet betalen voor je Zoom-abonnement iets zegt over je bedoelingen.
  • Alsof er geen wegwerp credit cards bestaan.
  • Alsof criminelen etc. Zoom niet zullen gebruiken omdat opsporingsdiensten later misschien bij de credit card gegevens kunnen.
Waarom zouden criminelen Zoom gebruiken? Er zijn genoeg alternatieven die E2E encryption aanbieden en zelfs gratis zijn.Daar heb je echt geen Zoom voor nodig.

De meeste features van Zoom die betalend zijn, zijn enkel nuttig voor bedrijven.

Maar ik kan verkeerd zijn, misschien zijn er inderdaad criminele organisaties (SPECTRE of COBRA of zo), die nood hebben aan geavanceerde user-management features, cloud-based recording, of SAML integratie...
Bijzonder standpunt. Alsof kwaadwillenden alleen de gratis versie gebruiken zodat deze meetings gedeeld kunnen worden.

Ben wel benieuwd hoe dat dan verder werkt, slaan ze de meetings dan X dagen op zodat het opgevraagd kan worden of zijn dit actieve taps? En doen ze dit niet met de betaalde accounts?
Daarnaast kun je met een betaald account ook je meeting opnemen en terugkijken, kan dat nog met end-2-end encryptie en wordt dit gecodeerd en alleen voor jou opgeslagen?
31/5 was dit ook al "nieuws".
Nu alleen een paar namen erbij (consultant) die vage dingen zeggen over misbruik, verder geen "nieuws".
Hoe kan een bedrijf met zulke amateurs zo groot worden?
31/5 was dit ook al "nieuws".
Nu alleen een paar namen erbij (consultant) die vage dingen zeggen over misbruik, verder geen "nieuws".
Hoe kan een bedrijf met zulke amateurs zo groot worden?
Ah gelukkig, ik dacht dat ik deja vu had gekregen.
Tweakers.net had beter een andere titel moeten kiezen, want het was verdorie bijna hetzelfde titel!
Verrek, Alex Stamos. Was die niet de CISO van Facebook in de jaren dat het leeggeroofd werd door Cambridge Analytica? Niet dat dat perse zijn schuld was overigens, maar bleef ‘t verdacht vinden dat ie vlak erna eruit gebonjourd werd vanwege “meningsverschillen”.

Anyway, vaag verhaal weer van Zoom. Dat bedrijf blijft me verbazen hoe vaak ze rare dingen doen en hoe brak ‘t allemaal in elkaar zit. Vraag me trouwens ook af wat ze willen dat law enforcement gaat doen tegen mensen die “inbreken” op streams? Toen ‘t nog geen enkele beveiliging had was dat al een open uitnodiging en een “wat had je dan verwacht?” situatie. En als nu het wachtwoord publiek gedeeld is, zoals bijvoorbeeld bij sommige gemeenten het geval was :P, moet je er ook niet raar van opkijken als mensen de boel komen verzieken. Je kan hoogstens aangifte doen als ze iets racistisch roepen ofzo, maar daar houdt het wel op lijkt me? Moet je dat wachtwoord maar niet publiek zetten zodat iedereen erbij kan, is er ook geen enkele sprake van “inbreuk” maar in principe gewoon van ingaan op de open uitnodiging. :+

[Reactie gewijzigd door WhatsappHack op 3 juni 2020 13:42]

Het hele idee van raadsvergaderingen is dat je er als burger bij zou moeten kunnen. Dit zomaar negeren in coronatijd is uiterst onwettig. Dus uiteindelijk zal iedereen zoiets kunnen verstoren. Overigens zijn er genoeg kapstokken om moedwillige verstoring juridisch aan te kunnen pakken hoor. Als ik iemand neerschiet kan je mij ook niet alleen maar pakken op het knikken van m'n wijsvinger.
Er is natuurlijk wel een verschil tussen het bekijken/beluisteren van raadsvergaderingenen of inbreken en er racistische uitlatingen doorheen schreeuwen.

Als jij op de publieke tribune zit in een gemeenteraadsvergadering en je gaat er doorheen schreeuwen wordt je er door de beveiliging direct uitgezet. Daar heb je het recht niet toe.
Klopt maar het ging me meer om het ageren tegen het publiekelijk houden van de Zoom-meeting. Dat had vast íetsje beslotener gekund, maar echt besloten is onwettig, je dient als burger daar bij te kunnen zijn.
Bij zou moeten kunnen wonen: ja. Inspreken ook nog, onder supervisie van de voorzitter, maar niet verstoren. Dan ondermijn je juist het democratisch proces waar de raadsvergadering onderdeel van is. Sterker nog, video-conferencing biedt juist de mogelijkheid om dat verstoren te voorkomen, terwijl de vergadering gewoon openbaar kan blijven.

Dat het juridisch gezien aangepakt kan worden, is vaak mosterd na de maaltijd. De vergadering is dan al verstoord, het doel bereikt en de tijd van de raad en het publiek is verspild, irritatie gewekt en het democratisch proces gefrustreerd.
Bijwonen != recht om te spreken en te schreeuwen. Ik juich het toe dat ze het publiek uitzenden, maar jan en alleman de optie geven om er doorheen te blèren: ja wat had je dan verwacht? Dan moet je dus of het wachtwoord niet delen, maar als het alles of niets is bij Zoom (dus geen optie “alleen kijken” en wachtwoord nodig om te kunnen zenden/spreken): dan moeten ze maar software gebruiken van een competente ontwikkelaar... Denk dat je ook, als je t wachtwoord publiek deelt, moeilijk iemand juridisch kan gaan vervolgen die er de hele tijd doorheen schreeuwt; zolang hij/zij niets onwettigs schreeuwt.

[Reactie gewijzigd door WhatsappHack op 3 juni 2020 16:21]

De gegevens van de kwaadwillende "betalende gebruikers" zijn waarschijnlijk makkelijker te achterhalen, omdat ze minder anoniem zijn. (Anders kunnen ze niet betalen.)
Je kan gewoon anonieme prepaid creditcards kopen hoor, dus de reden die ze opgeven slaat nergens op.
In NL zijn die te koop met cash?
ja zeker, die kan je gewoon met cash betalen. Er zitten welis waar lage limieten op, maar genoeg voor dit soort diensten
Lastig snel online uit te zoeken, maar als ik voor jou online dan wel offline een 'wegwerp' achtige credit card koop – en die zijn er volop – mag ik die natuurlijk gewoon doorverkopen aan jou. En waarom zou dit niet voor cash en anoniem mogen? Dus ja, het kost iets meer moeite maar de redenatie is zo lek als een mandje. Niet alleen vanwege de betalingen trouwens.
Je bedoelt dan dat ze makkelijke de persoon kunnen vinden en aangeven dat hun creditcard gestolen is? Denk niet dat ze kwaadwillende het zelf gaan bekostigen maar als kwaadwillende iemand anders zijn/haar gegevens gebruikt en laat betalen.
Tja, hun goed recht.. Ergens is het natuurlijk wel logischer dat een gratis versie eerder misbruikt wordt dan een betaalde versie, maar dat sluit niets uit.
een betaalde dienst die meer features heeft dan de gratis versie, dat is toch een prima verdienmodel?
lijkt me niks mis mee.
Inderdaad. Een bedrijf mag bieden wat ze willen voor de juiste prijs. Maar ik weet wel dat ik de gratis versie nu minder graag gebruik, in plaats van bijvoorbeeld Jitsi.org die dat wel gaat bieden.

Bedrijven maken zich zorgen over de veiligheid van Zoom en de servers waar dit over heen gaat en als ik ze kan vertellen dat zelfs mijn gratis gebruik met E2E encryptie beveiligd is, dan hebben ze geen goede argumenten meer om het niet te gebruiken omwille van veiligheid. Op die manier kan het dan makkelijker als nieuw product een bedrijf geïntroduceerd worden om dan uiteindelijk ook voor te gaan betalen.

Als de gratis variant onveilig blijft vanuit het oogpunt van het bedrijf, dan zullen ze er uit de buurt blijven. Het "demo effect" werkt natuurlijk alleen als je die veiligheid ook biedt in de gratis variant.

[Reactie gewijzigd door rickiii op 3 juni 2020 16:04]

Wel zo transparant: misbruik en onwettige praktijken mogen als je ervoor betaalt

Op dit item kan niet meer gereageerd worden.


Apple iPhone SE (2020) Microsoft Xbox Series X LG CX Google Pixel 4a CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True