Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 71 reacties
Bron: EurekAlert

Een team van het National Institute of Standards and Technology (NIST) heeft een nieuwe cryptografietechniek gedemonstreerd die gebaseerd is op het verzenden van fotonen, zo lezen we op EurekAlert. Bij de ontwikkeling van deze techniek heeft het NIST onder andere gebruik gemaakt van de hardwarekennis van Acadia Optronics en financiële steun van het Defense Advanced Research Projects Agency (Darpa). Op drie mei verscheen een demonstratie van het systeem in het blad Optics Express, waarin te lezen viel hoe de wetenschappers het quantum key distribution system (QKD) getest hebben door een encryptiesleutel te verzenden tussen twee gebouwen, die ruim zevenhonderd meter uit elkaar lagen.

De techniek is de snelste fotonencryptietechnologie tot nu toe, honderd keer sneller dan eerdere fotonsystemen. Het QKD-systeem verzendt een lading fotonen die een geheime sleutel vormen, en doet dit met snelheden van een miljoen bits per seconde. De verzonden gegevens kunnen niet ongemerkt onderschept worden, wat zorgt voor een extra veiligheidsgraad. De encryptiesleutels worden gemaakt door het versturen van individuele fotonen die op vier verschillende manieren gepolariseerd kunnen worden. De fotonen worden gemaakt met behulp van een infrarode laser en ontvangen door telescopen. Het onderscheppen van de boodschap zal altijd opgemerkt worden door de ontvanger, wat een garantie is voor de geheimhouding van de sleutel.

EncryptieWanneer de ontvanger een verandering opmerkt, zal de verzonden sleutel natuurlijk niet meer worden gebruikt voor encryptie. Het vernieuwende aan dit QKD-systeem is dat het de sleutelfotonen kan onderscheiden van fotonen uit andere bronnen, zoals bijvoorbeeld de zon. Om dit te kunnen bereiken bepalen de wetenschappers de exacte tijd waarop de QKD-fotonen het nest verlaten en zoeken ze deze pas weer op op het moment dat ze zouden moeten aankomen. Natuurkundige Joshua Bienfang zegt dat de observatietijd erg kort moet zijn om effect te kunnen hebben. Hoe vaker je kortdurende observaties doet, hoe sneller je een sleutel kan genereren, zo zegt hij.

Om de snelheid van de observaties te vergroten heeft het team gebruik gemaakt van technieken die ook gebruikt worden bij hogesnelheidstelecommunicatie. De elektronica die de data verwerkt is verpakt op programmeerbare printplaatjes die geplugd kunnen worden in normale pc's. De elektronica heeft een verwerkingssnelheid van een miljard bits per seconde, maar door het onderweg verliezen van fotonen is het generen van sleutels beperkt tot een miljoen bits per seconde. Het NIST is van plan met verder onderzoek het systeem te verbeteren en denkt hierbij vooral aan het ontwikkelen van snellere detectoren, die op dit moment de drempel vormen om dergelijke systemen in gebruik te nemen.

Moderatie-faq Wijzig weergave

Reacties (71)

[n00bish]
fotonen zijn toch licht-energie-deeltjes = licht?

wat is dan het verschil met glasvezel? Daar wordt toch ook gecommuniceerd dmv licht?
[/n00bish]

Die genoemde snelheden (van 1*10^6 bits/sec = IMO 125 KB/s) zijn natuurlijk niet echt groot, maar dat komt natuurlijk door die beperking. Een miljard bits/s is IMO 125 MB/s en dat gaat de goede kant op, al is het nog niet bizar hoog.
licht bestaat uit fotonen wanneer je het deeltjeskarakter van licht beschouwd.

Bij glasvezel ga je een lichtstraal (golfkarakter) doorheen een optic fiber cable sturen, kritische reflectie ed komen daar dan nog bij kijken, verschillende modi etcetc

Bij dit hier, ga je dus op die fotonen inwerken, en ga je de polarisatie van ieder afzonderlijk foton bepalen. Je kan inzien dat dat uiteraard veel moeilijker is dan een lichtbundel even te polariseren met een polaroïdtransparantje bijvoorbeeld. Wel, dat is vooralsnog de reden waarom 't nog niet zo snel kan.
Deze fotonen worden ook gewoon via glasvezelkabel verzonden.

Het is in quantumencryptie-experimenten ook gangbaar om de fotonen per glasvezel te verzenden. Dat de verzendingsmethode hier anders is maakt niet veel uit.
Glasvezel werkt met lichtpulsen, fotonen zijn stukjes licht en zo verrekte klein dat je het nou niet echt licht kunt noemen als je er niet ene paar miljard verstuurd.
(Denk ik :P )
tuurlijk gebeurdt dat langs glasvezel, maar ik wilde gewoon even wijzen waarom dat dan (nog) niet even snel kan, ondanks 't feit dat fotonen=licht.
....maar door het onderweg verliezen van fotonen is het generen van sleutels beperkt tot een miljoen bits per seconde.

Verliezen van fotonen? Hoe weet de ontvanger het verschil dan tussen een onderschepte boodschap en verloren fotonen? :)
Ooit gehoord van CRC-checksum :?

Dat is een soort van hash wat word gegenereerd uit de key en als het met elkaar klopt dan is de key goed. Net zoals ze md5 gebruiken bij linux binairies (schrijf ik dit zo goed :?).
CRC? Nee daar heb ik nog nooit van gehoord... duh. :+
Het ging mij er meer om HOE ze kunnen vaststellen dat een sleutel onderschept is. Stel dat je een dergelijke sleutel wilt onderscheppen dan zul je de fotonen moeten opvangen waardoor de eigenlijke recipient deze fotonen 1. NIET meer of 2. in gemodificeerde toestand ontvangt. Hoe kun je dan het verschil vaststellen tussen een onderschepte key en 'verloren fotonen'? Daar was ik benieuwd naar. :)
Lees nou eerst even de reacties hierboven Vich.

Een CRC klopt toch ook niet meer als er fotonen niet aankomen door storing? Hoe zien ze het verschil tussen een foton die is onderschept en tussen een die onderweg moe werd?

Ik denk eerlijk gezegd dat er rekening word gehouden met een bepaald percentage uitval. Is dit percentage hoger dan normaal, of is het mogelijk om met het uitgevallen percentage de sleutel te berekenen, dan word er een nieuwe sleutel gevraagd/verzonden.

Een CRC checksum heb je in dit opzicht in elk geval niets aan.
Die theorie gaat alleen op als informatie tijdens het lezen random verandert. Als na het lezen van een foton een bit wordt geïnverteerd dan kun je weldegenlijk als "man in the middle" een nieuwe checksum berekenen en meesturen.
Dat is dus het mooiste van deze technologie: dat kan niet.
De fotonen benaderen voor zover ik weet de lichtsnelheid. Zodra je deze onderschept en er een berekening op los laat (decryptie, crc, etc.) ontstaat er een tijdsverschil. De ontvanger ontvangt zijn pakketjes dan niet (op tijd) en gaat er vanuit dat deze onderschept zijn of verloren.

Het ontvangstwindow staat dus maar een bepaalde tijd open. Komen gegevens later (of eerder) aan dan worden deze gewoon genegeerd.

* 786562 Mecallie
Toch eenvoudig?

Stel:

Je verstuurt 0001, en de hacker vangt dit bericht op. Hij leest wel 0001, maar als het bericht verder gaat, veranderd het omdat de hacker de fotonen even gelezen heeft. Er wordt dan bijvoorbeeld 0011 doorgestuurd. De ontvanger krijgt natuurlijk ook een CRC door en ziet dat die niet klopt. De ontvanger stopt de connectie. En dat was het.
De "hacker" kan geen CRC omdat alle info om de CRC te berekenen nog niet gestuurd is (per 4 bits gaat men geen CRC check doen), dus das hackproof op die wijze.

Fotonen die verloren gaan komen dan ook niet aan hee ;) Dus je hoeft het verschil niet te zien.

Zo dénk ik dat het ongeveer werkt (op eenvoudige manier uitgelegd).
Kijk, eindelijk iemand die begrijpt wat ik vraag.
Top Mecallie!
Een CRC klopt toch ook niet meer als er fotonen niet aankomen door storing? Hoe zien ze het verschil tussen een foton die is onderschept en tussen een die onderweg moe werd?
Dat maakt toch niet uit?
IF (CRC klopt niet) THEN nietgebruiken().
Dan maakt het toch niet uit of je te maken hebt met een vermoeide foton of hacker?
Een punt is net: eigenlijk maakt dat niet uit.

Die natuurlijke sources zullen random (zoals witte/roze gausische ruis) de informatie ongeldig maken.
Eve (afluisteraarster) kan dat ook doen natuurlijk, maar dan heeft ze er wel bitter weinig aan; afluisteren van een key heeft alleen maar zin als je de key in z'n geheel kan te pakken krijgen uiteraard!

En het maakt niet uit, in die zin, dat je enkel maar die bitjes uit de globale stream die geldig zijn, zal weerhouden voor jou uiteindelijke key. Wat dus per definitie onafgeluisterd is.
virtuosiality schreef:
Dat maakt toch niet uit?
IF (CRC klopt niet) THEN nietgebruiken().
Dan maakt het toch niet uit of je te maken hebt met een vermoeide foton of hacker?
In het artikel stond:
De elektronica heeft een verwerkingssnelheid van een miljard bits per seconde, maar door het onderweg verliezen van fotonen is het generen van sleutels beperkt tot een miljoen bits per seconde.
Ofwel: ongeveer 1 duizendste van de originele fotonen komt aan op de bestemming. De overige 999 miljoen word onderweg teruggekaatst door een stofdeeltje of whatever.

Dan kun je dus niet zeggen "als de CRC om wat voor reden dan ook niet klopt negeren we het pakketje". Althans, je kunt het wel zeggen, maar het komt er wel op neer dat alle pakketjes worden genegeerd omdat er geen enkel pakketje is dat in 100% van de originele vorm aan komt.

Het zal dus zowieso 2 weg verkeer worden, de ontvanger geeft aan de zender door <deze 1 miljoen bits heb ik ontvangen, is dat een deel van de door jou gestuurde 1 miljard bits?> Reactie: <Ja, zal wel kloppen, encryptie is goed> of <Nee, dat is mijn bestelling voor een BigMac>.

Om heel eerlijk te zijn denk ik dat ze voor al deze problemen al een oplossing hebben. Als ze deze techniek kunnen ontwikkelen is een oplossing voor deze probleempjes peanuts toch?
Dit is een reactie op Mecallie:
Als je met een tijdswindow onbreekbare encryptie voor elkaar zou kunnen krijgen, dan was dat allang geregeld. Hoewel je oplossing voor fotonen gemakkelijker en veiliger te implementeren is dan voor signalen over koper o.i.d., wordt er in het geval van quantumencryptie gebruik gemaakt van quantummechanische eigenschappen die je aan fotonen toe kunt kennen, die door middel van een meting door een 'man-in-the-middle' vernietigd worden (en de man-in-the-middle kan zelf ook niet alle informatie meten die in de fotonen zat). De tussenpersoon kan niet èn meten èn de data reproduceren om zo te kunnen doen alsof er niets onderschept is en daar ligt de essentie van de veiligheid.

Als je weinig of niets van quantummechanica weet, heeft het geen zin om te speculeren over hoe het zit, want je verzint het dan gewoon echt niet: daarvoor moet je weten hoe die fotontoestanden in elkaar zitten en hoe metingen daar effect op hebben.
Die theorie gaat alleen op als informatie tijdens het lezen random verandert. Als na het lezen van een foton een bit wordt geïnverteerd dan kun je weldegenlijk als "man in the middle" een nieuwe checksum berekenen en meesturen.
Hahaha. Bedankt voor je antwoord!
Discussion closed :)
Gebruik GoT dan hiervoor |:(
Nee, maar daar ging het nou juist om! Als je kosten nog moeite hebt gespaard om middels een dergelijk systeem 'veilig te communiceren' dan wil je ook wel weten of er slechts een storing is of dat iemand moeite aan het doen is je systeem te kraken. Je hebt het dan niet over script kiddies :)
" De ontvanger krijgt natuurlijk ook een CRC door en ziet dat die niet klopt. De ontvanger stopt de connectie. En dat was het."

Dan nog, hoe weet ik dat er genoven is en dat er niet gewoon een bitje omviel door omstandigheden?
(excuus, 1x teveel gepost, dit mag weg)
Het lijkt mij ook wel een beetje duur dit soort dingen te onderscheppen, want je moet zelf dat ook een identiek apparaat hebben om de fotonen door te sturen. Foton = licht, dus als je een foton opvangt, dan gaat deze niet meer verder lijkt mij. De bedoelde ontvanger ontvangt de encryptiecode dan ook niet meer.
vraag me af hoe lang het duurt voor er een "workaround" gevonden wordt voor quantumcryptografie. Of is dat dan echt onmogelijk??
Waarom zou je een workaround wensen?? Stel dat 2 commandoposten, gestationeerd in Irak, met elkaar willen communiceren dan wil je toch niet dat Al Quaida die boodschappen onderschept? Met deze techniek kun je dus perfect een boodschap versturen waarbij je 100% zekerheid hebt of de boodschap onderschept is of niet. De enige manier om een work-around-te maken lijkt me dan ook door die commandopost te veroveren en achter die computers te kruipen ;)

Waarom denk je dat DARPA er anders geld in inpompt?
Nee, het gaat er niet om dat je dit wenst!?!
Een workaround wensen is gelijk aan een klapperende achterdeur terwijl je de voorkant van het gebouw als een vestiging aan het dichtzetten bent.

Een methode van kraken is in dit geval bijzonder lastig.
Iedere vorm van 'afluisteren' wordt opgemerkt. En je kan niet de straal onderbreken met een ontvanger, verwerking (duplicatie) en vervolgens via een zender weer doorsturen.

Een gat zal ook hier vast zitten in ontwerpfouten elders of menselijke fouten, maar het wordt lastig....

Vraag me echter af wanneer dit betaalbaar kan worden ingevoerd. Het versturen van de 'spikes' over het gehele spectrum van korte stoten hoge definitie gegevens via EMC is nu ook niet echt te onderscheppen en is ook nog eens niet te localiseren. Dus voordat deze techniek door deze quantumcryptografie wordt vervangen....
Stel dat 2 commandopostenvan Al Quaida, gestationeerd in Irak, met elkaar willen communiceren dan wil je toch die boodschappen onderscheppen?
"Of is dat dan echt onmogelijk??"
Dat is echt onmogelijk. Je gebruikt een one-time pad die niet onderschept kan worden, want als hij onderschept wordt, dan weet je dat. De oorzaak daarvan is het feit dat in de quantummechanica een systeem in een toestand kan zitten die een combinatie van twee andere toestanden is, waarbij het systeem door een meting alleen in 1 van die 2 laatste toestanden terecht kan komen. Degene die de meting doet meet 1 toestand, maar weet niet wat de tweede toestand was die in het foton versleuteld lag en kan dus niet de toestand reproduceren om naar de originele ontvanger door te sturen.

Er is nog een extra truuk nodig om te zorgen dat verzender en bedoelde ontvanger hetzelfde meten, maar het gaat iets te ver dat hier nu uit te leggen. Er is echter voldoende over te vinden op het web.
ik mis ook de practische toepassing hiervan. zoals maxime al opmerkte: "door een encryptiesleutel te verzenden russen twee gebouwen,"
Het gaat blijkbaar dus niet eens om de data zelf data maar een sleutel die naar de overkant van de straat gezonden wordt. Niet bepaald wereldschokkend...

al is het voor theoretici natuurlijk wel erg interessant

<edit>
even als reactie op de mensen hieronder (om mijn punt beter uit te leggen, niet om me te verdedingen): een sleutel overbrengen is natuurlijk zeer interressant maar ik bedoel vooral dat de afstand nogal kort is en dat deze aangezien de twee bronnen elkaar moeten kunnen zien (laser) ook niet veel voor verbetering vatbaar is.

Met glasvezel wordt t natuurlijk wel weer heel interessant, maar of dit werkt vraag ik me af omdat je bij glasvezel altijd wel een gedeelte van je fotonen verliest. Misschien iemand die meer weet over glasvezel en fotonencryptietechnologie?
:? Hoezo niet wereldschokkend?

ik bedoel, het veilig doorsturen van de key is nog vaak de achilespees van vele encryptie schemes. (tenzij je met private/public keys werkt)
Je encryptie voor je data kan je zwaar genoeg maken, maar je moet er wel zeker van kunnen zijn dat de key veilig aankomt en alleen bij die persoon die je wil.
*juist* met public/private key systemen is het doorsturen van je key het probleem.

Als jij je public key public maakt, hoe weet je dan dat ie intact bij degene die jou iets versturen aankomt? Als een 3e partij jou public key onderschept, kunnen ze de bedoelde ontvanger (diegene die jou iets wil sturen) hun eigen public key geven ipv de jouwe. Die persoon stuurt jou een emailtje, encrypted met die public key (die dus niet van jou is). Dat mailtje wordt onderschept, decoded met de private key van de 3e partij, die het vervolgens re-encoden met jou public key, en het mailtje naar jou doorsturen.

Jij denkt nu, wat ben ik toch l33t met mijn public/private key encryptie. En die 3e partij leest ondertussen jou "encrypted" email.

Juist hiervoor zou het handig zijn een IR lasertje te hebben tussen jou en die persoon. Het is een beetje duur dat te gaan gebruiken om grote hoeveelheden encrypted data over te versturen, maar een paar private keys is het goed te doen. Aangezien die met geen mogelijkheid te onderscheppen zijn, wordt het voor die 3e partij een stuk moeilijker jou emails te lezen.

Ipv van een oude 486 linux doosje wat binnen een paar seconden na versturting iedere nieuwe mail van jouw kan lezen, moeten ze een gigantisch cluster bouwen wat na een paar jaar crunchen 1 van jou mailtjes kan lezen :)
Alhoewel het bepaald wel wereldschokkend is dat de sleutel op deze manier te verzenden valt heb je wel gelijk dat het nu nog geen praktische toepassing heeft. e grap is dat over twee jaar er zoveel DARPA geld in is gepompt dat het een gebruikte techniek kan worden, bijvoorbeeld om gegarandeerd veilige communicatielijnen op te zetten tussen oorlogsschepen in een vloot, militaire- en overheidsgebouwen, en wie weet wat nog meer. DARPa betekent dat er vroeg of laat een militaire techniek van gehobbiet wordt. Meestal vroeg.
Recent stond hier op T.net (hoewel ik het zo snel niet terug kan vinden; misschien was het /.?) een bericht dat er al banken zijn die quantumcryptografie in de praktijk gebruiken om zeker te zijn van de veiligheid van hun dataverzending.
al is het voor theoretici natuurlijk wel erg interessant
En zo moet je het ook zien, natuurlijk.
Kraken zou toch mogelijk moeten zijn. Ik kan me een apparaatje voorstellen dat in het signaal wordt geplaatst:

Aan de ene kant leest het apparaatje de foton uit. Foton verdwijnt. Op basis van de verkregen info zendt het apparaatje aan de andere kant exact hetzelfde foton uit. Alleen een kleine time-delay.
Nee, zo werkt het niet...het komt er op neer dat zodra je de fotonen het uitgelezen, de informatie 'veranderd' is. Je kan ze nooit meer op exact dezelfde wijze doorsturen. Dus de geadresseerde weet dat de boodschap gelezen is
Dat klopt. Je kan niet een foton aflezen en daarna verder zijn weg laten voortzetten.

In plaats daarvan zou je een nieuw foton met dezelfde eigenschappen kunnen genereren. En dat kan gewoon.

}:O Laat me maar blaten, ben niet helemaal wakker. Heb de bijgaande artikels even gelezen.


Voor de duidelijkheid:

Het punt is dus dat de ontvanger ("Bob") een kans heeft van 50% om het foton juist uit te lezen. Idem dito geldt voor een afluisteraar ("Eva"). Je weet dus als afluisteraar niet of je het juiste signaal hebt, of dat je het moet corrigeren. Bob kan dat vragen aan de zender ("Alice"), maar Eva niet.

Als Eva het signaal verkeerd doorgeeft, is er een kans dat Bob ten onrechte denk het juiste signaal te hebben ontvangen. Eva zal dan nooit uitvinden dat Bob het signaal verkeerd heeft ontvangen.

Bron:
www.nist.gov/public_affairs/releases/quantumkeys_background.htm
maar wat als eve tussen bob en elles gaat staan en als het waren de uizending vanaf het begin overneemt dan heeft bob nooit met alice gepraat en dan weet bob niet beter dan dat eva alice is.
en alice niet beter dat dat eva bob is.
Klopt en dan hebben zowel Alice en Eve een sleutel als Bob en Eve alleen zijn deze sleutels niet hetzelfde en komt Alice/Bob er dus achter dat er iets niet klopt want ze kunnen met hun "Eve"-sleutels elkaars data niet lezen.

Tevens komt hier nauurlijk dat tijdsaspect in beeld, doordat Eve ertussen zit kloppen de "windows" niet meer en "merkt" Bob dat ie niet met Alice praat maar met iemand anders.
Ik weet er niet veel vanaf, maar waarom is het niet reproduceerbaar? Je kunt toch ook precies dezelde zender erachter zetten?

edit: Overbodig? Waarschijnlijk weet iemand het antwoord niet, ik ben nog niks tegen gekomen wat niet reproduceerbaar is, als je het één keer kunt maken kun je het ook vaker.
De vraag is op dat practies zo is ..
want
De aarde trilt en de schapen dijnen.
Als je er tussen gaat zitten dan is het mogelijk een retransmit te doen..
puur omdat er een kleine speling moet zijn
in de timeshifting...
anders is elke onregelmatigheid zoals machnetische straling of een regendruppel een probleem.
of een vorbij rijdende tank of auto of vorbij lopende voetganger die het proces kan vertroren.
Omdat het hier om een practies oneinig gevoelige techiek gaat.
wat uit gaat van een heel klein tijds slot ,,, aleen zal het heel moeilijk zijn binnen dat tijds slot te schieten.
En dat is nu precies wat niet kan, omdat een foton niet gekopieerd kan worden.
Dit klinkt als onkraakbaar... ik snap alleen niet goed waarvoor dit precies gebruikt gaat worden aangezien IR laser toch niet over een grote afstand zuiver gebruikt kan worden. Ontvanger en zender moeten dan perfect uitgelijnd zijn en daarbij geen storende deeltjes tussen deze straal"verbinding" zijn...
Je zou het wel kunnen gebruiken natuurlijk voor missies in de ruimte maarja...
tussen twee gebouwen, die ruim zevenhonderd meter uit elkaar lagen
Dat vind ik toch al best ver voor IR.
En daarbij: het is een test, dus het kan veel beter :)
daar kan je toch fiberkabeltjes voor gebruiken?

zo'n laser verbinding hoeft niet persee met een straal, en al gaat het met een straal dan haal je nogsteeds honderden meters zonder al teveel storing
dat is prima te doen
miljoen bits per seconde
is toch niet zo extreem veel of wel??
1 Mbit per sec of mis ik iets?

vond ik dat miljard bits toch leuker :9
Maar met die miljoenen bits heb je wel de veiligste verbinding op aarde. 1tje die simpelweg niet af te luisteren is.
"Captain, I found a trace of a quantumencrypted fotonstream..."

Captain:"Can you enhance the signal?"

"Yes Captain, the signal seemed to have bounced partial on a single oxygen molecule and a copy of the message moved in to our direction"

Captain:"Ok. what does the message say"

"Who reads this, is crazy?"

Captain:"Mmmm...It must be some kind of code"
vraag me af hoe lang het duurt voor er een "workaround" gevonden wordt voor quantumcryptografie. Of is dat dan echt onmogelijk??
Dat is echt volstrekt onmogelijk :+ Quantumcryptografie is theoretisch 100% safe en onkraakbaar.
Yupz, dat zeiden ze ook dat de aarde plat was... Dat was ook 100% zeker en iedereen die ertegenin ging was gek } :o
dat was dan ook zéér wetenschappelijk bewezen dat ze plat was :Z
Wat als het in 2 reeksen verzonden wordt? Een per kabel, en een draadloos, tegelijkertijd. Of zou dan iemand die "ertussen" zit nog altijd dezelfde gegevens door kunnen sturen, zonder dat de ontvanger het opmerkt?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True