Getweakte Firefox-versie verstopt surfgedrag in de massa

De hackersgroep Hactivismo heeft een versie van Mozilla's Portable Firefox uitgebracht waarmee anoniem via het Tor-netwerk gesurfd kan worden. De browser, genaamd Torpark, zorgt ervoor dat het door webservers gelogde ip-adres van sitebezoekers om de paar minuten een andere waarde krijgt. De makers willen zo een tegenwicht bieden tegen het verzamelen van online-data door websites, dat volgens Hacktivismo-medeoprichter Oxblood Ruffin leidt tot ernstige schendingen van het grondrecht op privacy. De groep noemt in dat kader onder meer (kwaadaardige) regeringen, die bij tijd en wijle interesse tonen in de serverlogs van bepaalde websites.

Oxblood Ruffin
Oxblood Ruffin

Torpark maakt gebruik van encryptie om verbinding te leggen met het Tor-netwerk, een wereldwijde verzameling servers die officieel The Onion Router heet, waarvan er op gezette momenten eentje wordt uitgepikt om een - tevens versleutelde - verbinding te maken met de doelwebsite. Omdat de eerste verbinding is versleuteld, kan ook de internetprovider niet zien wat voor informatie de gebruiker naar een website stuurt, en zal ook van rechtswege bij isp's opgeslagen data van Torpark-gebruikers nutteloos zijn. De applicatie kan vanaf een usb-stick op andere computers dan die van de gebruiker gedraaid worden.

Door Mick de Neeve

20-09-2006 • 23:31

94 Linkedin

Bron: PRWeb

Lees meer

Firefox 3.1 komt ook met privacymodus Nieuws van 14 september 2008
Firefox 2.0 per direct te downloaden Nieuws van 23 oktober 2006
Debian doet 'Firefox' in de ban Nieuws van 29 september 2006
Bits Of Freedom stopt ermee Nieuws van 21 juli 2006
'Conflict aftapkosten escaleert' Nieuws van 16 mei 2006

Reacties (94)

94
92
49
23
2
35
Wijzig sortering
Erg goed initiatief.
Ik hoop alleen dat het de snelheid niet ten nadele komt.

Ik heb in het verleden eens met Freenet gespeeld en dat was alles behalve snel.

Bovendien ben ik nog altijd ervan verzekerd dat echt anoniem op internet niet kan. De pakketjes moeten toch weten waar ze naar toe moeten.
Voor de eindgebruiker zal het denk ik altijd een kwestie van vertrouwen moeten blijven.

Oh ja, ik snap dat de site niet van het bestaan van je pc afweet en de pakketjes naar het TOR netwerk stuurt maar die moet ze wel bij jou afleveren uiteindelijk.
natuurlijk komt het de snelheid niet ten goede, en kun je makkelijk driekwart van je bandbreedte verliezen (soms ook bijna niets trouwens). Dat is waar je je anonimiteit mee betaalt.

En als je gelooft dat echt anoniem niet kan moet je nog eens goed lezen over Tor, dat kan dus wel.

Op die pc zelf plus de routers voordat je bij het Tor netwerk komt kunnen zien DAT jij communiceert met Tor. Ze kunnen niet zien wat daarachter gebeurt, en ook niet wat je dan communiceert. En de (web)server kan zien dat er een computer van Tor iets aan het doen is, maar kan totaal niet weten waar jij zit.
Heb je Dan Brown's boek 'Digital Fortress' niet gelezen?

De NSA hebben gewoon een keigrote supercomputer staan, waarmee ze binnen enkele seconden RSA (of welke andere encryptie dan ook) kunnen kraken. Daar gaat het hele Tor idee.. :)
Ja precies, die staat in Area-51, naast de neergestorte ufo's uit Roswell, rechts van het goedje waarmee ze chemtrails maken en links van de explosieven en nucleaire raketten die ze voor 9/11 gebruikt hebben, toch?
En hoe weet Dan Brown dat :)
Ja achter die doos gloeilampen met oneindig aantal brand uren
Werkt Jan Sloot daar niet tegenwoordig?
Zelfs al zou dat zo zijn moeten ze wel exact weten waar & wie ze zoeken, ze kunnen niet alle pc's tegelijk in de gaten houden. En waarom zouden ze het uberhaupt willen doen over het algemeen.

Dat het kan okay, misschien. Maar wil niet zeggen dat de kans groot is ze het ook (bij/tegen jou) gaan doen.
Vergeet niet de carburateur waarmee een auto 1:100 rijdt maar die ivm de oliemaatschappijen wordt tegengehouden.
yea right. RSA binnen een paar seconden kraken.
Voor dit soort toepassingen wordt voor data voornamelijk een vorm van des encryptie gebruikt, en inderdaad, dat is met brute force te kraken, hoewel je daar met een gemiddelde pc een jaar of 5 mee bezig bent (en sleutels veranderen natuurlijk ook). RSA wordt waarschijnlijk ook gebruikt, maar als je maar priemgetallen gebruikt die groot genoeg zijn dan kun je nog zo'n leuke supercomputer hebben, dat kraak je dus niet met brute force.

Dat boek is volgens mij ook gewoon fictie, niet?
De enige server waar je nooit anoniem voor kunt zijn is die van je ISP.

Je kan wel de data beveiligen zodat ze het niet kunnen lezen, maar voor je ISP ben je nooit anoniem.

Dit is wat ik versta onder echt anoniem: voor iedereen inclusief je ISP.
Dan bestaat volgens jouw definitie echt anoniem niet, aangezien je vanaf het moment dat je een abonnement op jouw naam aanvraagt je niet meer anoniem bent voor je ISP. Natuurlijk ben je nooit anoniem voor je ISP. Zolang jouw ISP niet weet /wat/ jij doet en de websites die je bezoekt niet weten /wie/ jij bent is die informatie niet meer terug te koppelen en ben je volgens mij dus echt anoniem.
En dan doen ze er 200 jaar over om de data te cracken |:(
Ware het niet dat je bij encryptie ook geluk kunt hebben en al binnen een seconde het antwoord krijgt. Gemiddelden zeggen niets over werkelijke tijden.
Vergeet niet dat elk pakketje gekraakt moet worden. :)
Dus als ze de eerste al snel kunnen kraken, hebben ze maar een heeeel kleine hoeveelheid data (waar ze dus echt niets mee kunnen) :+
Hmm onbeveiligde wifi netwerken zijn anders de orde van de dag...tot nu toe heb ik overal waar ik terecht kom vanuit mijn werk nog wel een wifi verbinding kunnen vinden die ik tijdelijk even kon gebruiken...voordat ik een umts datacard had in elk geval.
Data kraken is niet hetzelfde als anonimiteit.

Anonimiteit is als niemand weet wie je bent.
Privacy is iets anders.
Op zeker dat je ook voor je internet provider anoniem kunt zijn.
Er zijn enkele inbel abonnementjes waarmee je met een telefoon naartoe kan bellen.
Neem simpelweg een mobiele prepaid telefoon en ga daarmee inbellen. Klaar is kees.

Een andere optie is natuurlijk het gebruik maken van een internet café of hotspot of eenvoudigweg een onbeveiligd bedrijfs / studenten netwerk.
Volgens mij is het ook niet anoniem, alleen weet niemand wát je aan data verstuurd/ontvangt.
Wel dus, het uiteindelijke doel van de pakketjes is ook niet te traceren.
De pakketjes moeten toch weten waar ze naar toe moeten
De informatie die zegt waar het pakketje uiteindelijk heen moet is versleuteld en kan alleen door de ontvangende Tor server gelezen worden. Voor de buitenwereld en de ISP is alleen zichtbaar dat het pakketje naar een Tor server gestuurd wordt. Waar het daarna heen gaat blijft een groot raadsel.

Behoorlijk anoniem dus.
Wie geeft mij enige garantie dat dat het enigste is dat de hackersgroep heeft verandert/toegevoegd? Begrijp me niet verkeerd, ik ben voor het idee, maar ben erg huiverig qua uitvoering.
Je kunt ongetwijfeld de source downloaden en even diffen met die van Firefox. Hatsa. OSS at work for you :P
Als programmeur zou ik 't wel kunnen begrijpen, maar welke huis-tuin-en-keuken gebruiker doet dit nu? (bovendien vind ik 't al snel teveel moeite om het te checken)

Haal 't woordje 'hacker' weg, plaats het op een betrouwbaar uitziende website, en het aantal downloads zal verdubbelen!
Ik zou zo zeggen, pluis de source code maar door :)

Verder heeft Hactivismo een naam hoog te gouden en zouden ze met zoiets dergelijks zichzelf om zeep helpen, immers het is een groep die al sinds jaar en dag de positieve kant van hacken onder de aandacht brengt.

Je kant t vergelijken met anti-virus bedrijven die zelf virussen schrijven, t zou me niks verbazen als t gebeurt, daar niet van, maar ze zouden zichzelf om zeep helpen mocht het ooit uitkomen. Grote verschil is dat hierbij iedereen die het wil de source code kan doorkieken, en onregelmatigheden vele malen sneller ontdekt worden.
En het tor-netwerk moet je wel vertrouwen of wat? :?

Stel dat een gebruiker die als exit node wordt gebruikt aangepaste software gebruikt die de data bijhoud. Op deze manier kan die bijvoorbeeld accounts op websites verzamelen. Hij weet dan het ip-adres niet van de bezoeker maar dat is ook alles.

Of zie ik het verkeerd?
Stel dat een gebruiker die als exit node wordt gebruikt aangepaste software gebruikt die de data bijhoud. Op deze manier kan die bijvoorbeeld accounts op websites verzamelen. Hij weet dan het ip-adres niet van de bezoeker maar dat is ook alles.
Je bedoeld gewoon het sniffen (aftappen) van de data wat er aan de uitgang uitkomt? Dat is hetzelfde als het sniffen van een gewone internetverbinding van iemand anders. Goed beveiligde websites (SSL, TLS...) hebben hier geen last van. Slecht beveiligde websites hebben daar zonder Tor ook last van, want je 'gewone' verbinding kan ook afgetapt worden.
Ja, maar mijn gewone verkeer gaat via surfnet, de AMS-IX naar bijvoorbeeld XS4all. Dat kan getapt worden, maar moet door iemand die bij die organisaties toegang heeft tot de routers gebeuren. Als ik mijn verkeer via willekeurige gebruikers ga versturen, kan het endpoint daarvan er ook bij, en die vertrouw ik wellicht minder dan de grotere organisaties, waar onbevoegd tappen ongetwijfeld consequenties heeft voor medewerkers...
Maar die data die je heb gesnuift (die dus vanaf een website het Tor netwerk in gaat) daarvan weet je niet waar het naartoe gaat. Voor het bij de gebruiker terecht komt kan het al 3 Tor routers gepasseerd zijn! En Tor routers houden geen logs bij.
Ik draai het zelf ook tor en ik heb ook weleens het netwerk verkeer bekeken. Dat is inderdaad mogelijk. Bij veel websites is dat ook niet te voorkomen, omdat ze inderdaad geen TLS of SSL ondersteunen. Wat tor doet is een bijzondere manier van routen. Het gebruikt een soort gericht dronkenmans loopje om een zogenaamd circuit op te bouwen tussen de ingangnode en de exitnode. Over dit circuit wordt de data verstuurd. Tussen de nodes is de data encrypt. Tussen de exitnode en de website niet. Wat tor dus doet is zorgen dat de aanvrager van de data anoniem is.
Het ontslaat de aanvrager niet van alle verantwoordelijkheden omtrent zijn surfgedrag. Je moet alsnog niet persoonlijke informatie invullen. Je moet javascript uitschakelen. Je moet geen cookies accepteren. Geen passwords intikken als het niet via https gaat. Etc.

<offtopic> Voor de mensen die nieuwsgierig zijn wat er over het tor netwerk verplaatst wordt (op port 80 dan). Voornamelijk porno en Chinezen, die nieuwsites lezen, tenminste dat vermoed ik, kan het niet zo goed lezen, dat chinees.</offtopic>
Gepost door Dreams Software

ik heb een 1.5 MB verbinding
als ik dit programa run heb ik nog maar 44 KB :r :r
Ik ga je 2 voorbeelden geven: 1 overduidelijk illegaal en 1 dat afhankelijk van je locatie ook illegaal is:

- Je bent een pervert en per gemaakte kinderporno-video verdien je gemiddeld € 5000 via een verborgen pedo-betaalsite. Je hebt een kind onder de schuur opgesloten en ga elke week een filmpje draaien. Dan wil je je pc maar al te graag tegen 44K laten uppen of downen, zolang je maar volledig anoniem bent.

- Je bent een journalist en per gemaakte reportage verdien je gemiddeld € 5000 via een televisiestation. Je zit in China en brengt elke week verslag uit over het leven van een Falung Gong beoefenaar. Dan wil je je pc maar al te graag tegen 44K laten uppen of downen, zolang je maar volledig anoniem bent.
Zal het gebruik van dit soort software in China niet uberhaupt strafbaar zijn. Misshien dat je als Westerse journalist nog enigzins veilig bent maar een Chinees die dit probeert krijgt vast bezoek van de overheid. En geen enkele encryptie techniek is bestand tegen de ijzeren-staaf-tegen-knieschijf-decryptor.
En geen enkele encryptie techniek is bestand tegen de ijzeren-staaf-tegen-knieschijf-decryptor
<james bond>
Jawel, de welbekende perma-crypt cyancali pil
</james bond>
Dat is niet james bond, dat is Russisch :P

James bond heeft tegen deze tijd allang een teleporter :P
dus de echte naam van Q is eigenlijk gewoon scot??????
Hmmm...eerlijk gezegd denk ik dat dit nog niet per definitie in wil houden dat een kp site niet gevonden kan worden en de personen die er op terecht komen.

Ok het is initieel anoniem wie er op die site terecht komt, maar als de site gevonden is zal er ook snel duidelijk zijn, via de hosting partij en de webserver logs van die site wie er allemaal die site bezoeken. De authoriteiten kunnen dit soort informatie in geval van strafbare feiten wel afdwingen van een hosting partij. Vervolgens blijkt veel van dit verkeer van Tor af te komen. Dan wordt daarmee contact opgenomen en misschien wel, indien zij niet direct meewerken aan een dergelijk onderzoek, afgedwongen dat Tor verkeer naar die specifieke website zal moeten loggen en de gegevens afstaan.

Het systeem werkt dus wel, maar ik geloof er weinig van dat de uiteindelijke authoriteiten het niet voor elkaar gaan krijgen om aan die informatie te komen.
En dat werkt dus niet. Het tor netwerk bestaat uit een heleboel routers die verkeer doorsturen. Die zouden dan allemaal mee moeten werken. Aangezien die allemaal door individuele personen/bedrijven/etc gedraaid worden gaat dat dus niet lukken. Iedereen die mee wil helpen kan zo'n server opzetten, inclusief jij en brein. En nee, daar heb brein niks aan, want zo'n losse node weet ook niets over wat er over het netwerk gaat, aangezien zo'n node alleen iets weet over z'n buren en alleen encrypted traffic langs ziet komen.

Bovendien kan je het ook onmogelijk maken om de server te vinden. Tor heeft een feature genaamd Tor Hidden Service, waarmee je een service op kunt zetten die alleen beschikbaar is via tor. Je weet dus als gebruiker dan nooit waar de server zich bevind.
Je vergeet dan wel dat het ook een keer het Tor netwerk weer uit moet.

Mensen, Tor is om je anoniem te maken, het heeft vrij weinig effect tegen censuur.

Elk land met censuur heeft allang al die Tor routers geblokkeerd.

Hier in de NL bijvoorbeeld kun je er gewoon bij, en kun je anoniem internetten. Maar keep in mind dat signaal moet ook weer ergens van het Tor netwerk af. En als dat dus bij een Tor router is die in een land staat die die kinder porn site of je "gewone" porn site geblokeerd heeft dan zie je dus nogsteeds niet waar je naar op zoek was.
r_h: Ik heb een en ander eens geinstalleerd. Het werkt hier prima. Alleen kan ik nu niet meer mijn favoriete plaatjessite benaderen (je mag zelf raden wat voor een soort site dat is )

We apologize the site you are attempting to visit has been blocked due to its content being inconsistent with the religious, cultural, political and moral values of the United Arab Emirates.
r_h kwam dus bij een Tor router uit in de Emirates. Helaas pindakaas geen pornosite voor r_h.

Freenet lost deze problemen dus op.
Je bent en anoniem, en je hebt geen last meer van censuur. En daarbij is het niet afhankelijk van servers! (die uit de lucht getrokken kunnen worden.)

Nadeel: in de huidige vorm is het nog rete traag. Maar het is voortdurend in ontwikkeling, en er komt ook nog een zoekfunctie op etc.
TrackMeNot runs in Firefox as a low-priority background process that periodically issues randomized search-queries to popular search engines, e.g., AOL, Yahoo!, Google, and MSN. It hides users' actual search trails in a cloud of 'ghost' queries,
Veel overeenkomst...
Dit lijkt mij iets heel anders. Track me not probeert je 'zoekprofiel' te vervuilen, zodat de daarin verzamelde informatie waardeloos wordt. Het registeert echter nog steeds wie jij bent en waar je komt.

Torpark zorgt er, zover ik begrijp, voor dat je ip adres, nadat het bij topark binnenkomt, wordt veranderd zodat je, nadat jouw verzoek Torpark uit komt, niet meer te achterhalen valt wie jij bent.
Naja, een alternatief. :)

En omdat ze het in het artikel vergeten zijn, de downloadlink naar TorPark: http://torpark.nfshost.com/download.php
Misschien is een combi van deze en TorPark ook wel leuk.

hebben al die zoekmachines echt nergens meer iets aan door een berg ghost queries van een berg ghost ip's

en dan maar lekker surfen
Als je dit gebruikt ben je volgens de Amerikaanse norm (die ook in Nederland geldt) bij voorbaat verdacht...

Liever bekeken worden dan op hun zwarte lijst eindigen... :(
Eigenlijk dus een goede rede om iedereen dit dan te laten gebruiken. Heeft die simplistische vorm van verdacht stellen geen nut meer!
Precies waarom Phil Zimmerman vindt dat iedereen encryptie zou moeten gebruiken voor zijn email.
Hoe kun je nou verdacht zijn van iets dat niet gebeurt is,

Is er een misdrijf gepleegd?
Nee, hoe kun je dan ergens verdacht van zijn?
Het is toch mijn eigen recht op privacy? Privacy verdien je door prive te handelen, door je prive gegevens niet aan derden bloot te stellen.

Met Tor kan dat. Dat de rest de laks is om het zelfde te doen tjah.

Je moet never noot niet bang zijn voor je regering, als je dat wel bent is er echt iets gruwelijk mis.

(weet je wat hitler ooit zei?,, wat is het toch handig dat iedereen wel ergens de wet breekt. )
Als ik met een bivakmuts een benzinepomp in loop ben ik ook verdacht, en terecht, ook al heb ik niets kwaads in de zin.
Als ik met mijn helm op een benzinestation in loop ben ik tegenwoordig ook al verdacht, terwijl ik alleen maar wil zo snel mogelijk tanken, betalen en wegrijden op mijn motor. Ik heb meestal geen zin de helm af te zetten.

Ben ik dan ook terecht verdacht?
Mensen wordt alleen maar angst ingeboezemd. "Let op tassen en pakjes die zomaar ergens staan. Verdacht! "
Angst is een slechte raadgever.
Misschien heb je alleen maar een koortslip :+
Misschien moet je die bivakmuts niet over je gezicht heen trekken, dat scheelt al heel veel! :+
Er is al enige tijd een extensie waarmee je met de druk op de knop Tor kunt gebruiken in FF. Erg praktisch. Daar heb je echt geen speciale "Torpark" voor nodig.
Voor de mensen die net als mij nu ook nieuwsgierig zijn geworden:

EzTor
FoxyProxy
Torbutton
Ik persoonlijk gebruik TorButton, en laat die 3e in dit lijstje wel gewoon werken. Dit is te zien aan de Activiteit die in Privproxy ontstaat na het enablen van Tor ( via torbutton knop natuurlijk ), en verder te surfen.
Ook wordt de plugin door op de Tor website zelf aanbevolen.
Mwoah, bij mij werkt ie echt niet, die TORbutton.

Torpark zelf werkt hier wel beter.
Voor de mensen die net als mij nu ook nieuwsgierig zijn geworden:

EzTor
FoxyProxy
Torbutton
Hahahaha, lees de comments eens die staan bij deze FF plugins... ALLEEN maar problemen en ellende. Zelf 2 van de 3 geprobeert, alleen maar popups met errormessages of pagina's die niet wilden laden. Derde heb ik maar laten zitten, want aan de comments te zien ook niet veel soeps. Dank je de koekoek, zeg maar.

Ik probeer dit ding nog wel ff uit...
Ik heb een en ander eens geinstalleerd. Het werkt hier prima. Alleen kan ik nu niet meer mijn favoriete plaatjessite benaderen (je mag zelf raden wat voor een soort site dat is :))

We apologize the site you are attempting to visit has been blocked due to its content being inconsistent with the religious, cultural, political and moral values of the United Arab Emirates.

Blijkbaar heb ik dus een 'uiteinde' in de UAE te pakken.
Grappig om eens mee te maken wat censuur is!
Ik denk dat de enige strategie die men kan bedenken om echte anoniemiteit op het internet tegen te gaan is om het slecht te maken. if you can't win, make the fight muddy.

Zag laatst ook hier op tweakers het bericht dat er blijkbaar kiddyporn wordt verspreid via tor netwerken. Om maar een voorbeeld te geven.

hierdoor kunnen ze zich gesterkt voelen om tor netwerken illegaal te maken. en als dat ze niet lukt, dan is dit waarschijnlijk het einde van dat kat en muis spel
Je vergeet er even bij te vertellen dat een regering die tor probeert te verbieden eigenlijk helemaal niet tegen TOR streidt, maar tegen de vrije menings uiting en privacy van zijn burgers streid.

Dat TOR nu in het nieuws staat in duitsland houdt alleen maar in dat het volgende netwerk wat down gaat, encrypted gam messaging zal zijn, want dat kunnen ze ook niet gebruiken.
Nou kunnen ze dat mooi zeggen maar de verbinding naar jou ISP blijft in stand... dus ben je als je het mij vraagt... en de jongens van xs4all wel degelijk te tracen... alleen wordt het een stuk moeilijker tot niet zichtbaar waar jij bent geweest... maar op het moment dat er data stroomt ben je voor de ISP wel zichtbaar... maar dus alleen niet wat je uitvreet... of aan het bezoeken bent.
Inderdaad, ze kunnen zien dat je een internet verbinding hebt en dat je daar ook gebruik van maakt.
Ze kunnen zien dat je naar tor bent gesurft, daarna niks meer en ook niet de data die je verzend/ontvangt.
Tsja,

Toch zou het geweldig zijn als gewoon een hele grote groep mensen op deze manier gaat surfen. Dan wordt de grote berg gelogde data van minister Donner ineens waardeloos.
Alleen wordt dat amper gelogged, is het opgedeelt in stukjes die hun eigen weg volgen EN het is nog eens encrypted.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee