Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 20 reacties

De FCC heeft een verzoek van het bedrijf M2Z Networks afgewezen om een gratis draadloos netwerk in de VS aan te leggen. Volgens de toezichthouder is het ongewenst om slechts een bedrijf een licentie te geven.

M2Z logoM2Z lobbyde al meer dan een jaar om zonder veiling een licentie voor 15 jaar te verkrijgen voor de 2155MHz-2175MHz-frequentieband. Als wederdienst zou het Californische bedrijf een deel van zijn opbrengsten in de Amerikaanse schatkist storten.

M2Z wilde voor het gratis pakket een downloadsnelheid van 384Kbps en een uploadsnelheid van 128Kbps aanbieden. Binnen tien jaar zou het netwerk een landelijke dekkingsgraad van 95 procent moeten hebben. Het bedrijf zou winst maken met de verkoop van reclame voor de gratis toegang en het aanbieden van abonnementen. Behalve meer bandbreedte zouden betalende gebruikers ook niet geconfronteerd worden met filters die op het gratis netwerk 'ongewenst' materiaal zouden blokkeren.

De FCC zegt in een verklaring dat het eerst beter wil kijken naar een publieksvriendelijke verdeling van de beschikbare frequentieruimte. Daarbij wil de toezichthouder regels opstellen voor een eventuele veiling of voor het vrijgeven van de etherfrequenties. De telecomwaakhond stelt verder dat de geboden bandbreedte onvoldoende zou zijn en dat er onvoldoende vertrouwen is in de plannen om het netwerk in hoog tempo landelijk uit te rollen. De FCC is ook onder druk komen te staan door de lobby van andere draadloze aanbieders en organisaties die opkomen voor netneutraliteit.

Moderatie-faq Wijzig weergave

Reacties (20)

Helaas is de veiligheid van draadloze netwerken nog te laag.
Eigenlijk moet bij 't installeren van een draadloze router een wachtzin worden gevraagd, die per default moet worden ingevuld op nieuwe client PC's (zodra ze verbinding willen maken met jouw router) en tegelijkertijd op een PC* die als baas dienst doet om nieuwe client PC's aan 't netwerk toe te voegen. En verplicht RSA-4096 encryptie, natuurlijk.
(*: of op de router zelf (webinterface), die per default alleen met een wachtzin te bereiken is vanaf één vooraf ingestelde PC/IP.)

[Reactie gewijzigd door kimborntobewild op 3 september 2007 17:30]

dat kan allemaal allang met zelfs de meest standaard wireless router, helaas doet niemand dat...
Ja, maar 't moet wel PER DEFAULT opgedrongen worden. Omdat dat in 't geheel niet zo is (geen wettelijke regels of controle daarop), is draadloos netwerken gewoon niet veilig.
Ga maar 's wardriven bij schiphol. Zo lang een instantie als schiphol 't niet eens voor elkaar heeft, hoef je van particulieren geen enkele veiligheid te verwachten.

[Reactie gewijzigd door kimborntobewild op 3 september 2007 17:34]

En precies WAT is het probleem met mensen die hun Wi-Fi niet beveiligen... die mensen kunnen gehacked worden door de eerste de beste scriptkiddies omdat ze geen virusscanner/firewall hebben... En wij krijgen makkelijk gratis internet onderweg O-)
ohh virusscanner meestal wel hoor, maar wifi beveiliging nee dat kennen ze niet. Maar ook ISP's hebben boter op het hoofd. Belgacom levert wifirouters, we ondersteunen draadloos, maar de beveiliging is no support. Als je niet de installatie cdrom gebruikt die de beveiliging (wep-only) instelt dan moet je het dus handmatig doen.

En 3 keer raden waarom klt de helpdesk bellen bij installaties, juist de cd-rom (BEI-Belgacom Easy Install) doet het niet.

Voor de vlamingen onder ons. Er is een website gemaakt door inmiddels een ex-medewerker waarin de meeste door bgc geleverde wificombinaties worden beschreven en hoe te beveiligen. http://casper.zapto.net mocht je dus ooit iemand moeten helpen in vlaanderen met het isntellen van een beveiliging kan je daar dus de basis stappen (laten) zien.

Sorry voor het noemen van dit adres, maar ik denk dat met de uitstap naar wifi dit best wel adequaat genoemd kan worden. Ik zal er in ieder geval geen gewoonte van maken.
Wie zegt dat Schiphol dat schuld is? Er zullen genoeg bedrijven gebruik maken van het terrein van Schiphol en even voor het gemak een routertje in hun netwerk plempen...
QFT; als ik eens met m'n laptop naast me de straat hier eens afrijd (zo'n 4 KM) kom ik een dikke 40 AP's tegen, waarvan 35 niet beveiligd
ik heb d'r nu 5 in mijn berijk waarvan 4 beveiligd, en de andere is een internet bedrijf waar je maar op 1 site kan tenzij je daar verder een abo hebt.

het is dus niet overal slecht
Het trein traject amsterdam utrecht heeft 250 AP's waarvaner eentje niet beveiligd is (en een paar met slechts 1 website)
Helaas is de veiligheid van draadloze netwerken nog te laag.

Dit is toch iets wat je niet kan veralgemenen. Het is niet om dat de halve bevolking hun AP niet kan beveiligen dat Wireless Netwerken niet veilig zouden zijn.
Denk je nu echt dat instellingen als banken zomaar Wireless netwerken uitrollen indien deze niet veilig ziijn. WPA2 met AES encryptie is gewoon veilig punt amen en uit ik heb hiervan nog nooit een hack gezien. En dit artikel gaat toch echt over een service provider en niet over jan met de pet

Ik durf zelfs te stellen dat wireless netwerken beter beveiligd worden dan non-wireless netwerken. Zeg nu zelf hoeveel bedrijven ken jij waarbij de data die over "de draadjes" loopt geencrypteerd is ? Bij de meeste kan je gewoon zo je kabel inpluggen en zit je huppakee op het netwerk.

[Reactie gewijzigd door klakkie.57th op 3 september 2007 19:31]

Denk je nu echt dat instellingen als banken zomaar Wireless netwerken uitrollen indien deze niet veilig ziijn. WPA2 met AES encryptie is gewoon veilig punt amen en uit ik heb hiervan nog nooit een hack gezien.
WPA2 AES is leuk, alleen gebruiken de meeste mensen die dat protocol gebruiken nog steeds PSK, en dan is het voor Aircrack-ng (als je weet hoe je er mee om moet gaan) nog steeds een eitje.

Voorbeeld: Alle 8 AP's die ik hier kan ontvangen vanaf mijn desktop zijn WPA(2) AES/TKIP PSK.
Komt waarschijnlijk omdat veel mensen die een AP'tje op zolder neergooien geen {zin,tijd,geld,stroom} ervoor over hebben om er meteen een Radius server bij te zetten.
Jammer dat verreweg de meeste fabrikanten de authenticatie server niet gewoon op hetzelfde AP laten draaien of op consumenten modellen zelfs alleen maar de mogelijkheid van PSK bieden (Thomson/SpeedTouch, luisteren jullie?).

[Reactie gewijzigd door miki4242 op 4 september 2007 08:48]

Wie heeft het hier over consumeneten ?
Het artikel gaat echt over een bedrijf dat internet connectiviteit wil aanbieden.
Een soortgelijk oponthoud om beter te kunnen beslissen welke spelers licenties voor het cellulair mobiel bellen mochten verkrijgen heeft AT&T en Motorola destijds (jaren 70-80 vorige eeuw) miljoenen gekost, omdat ze niet tijdig hun ontwikkelingskosten konden terugverdienen.

Gedegen en overwogen besluitvorming is goed, maar als dat te traag verloopt verliest iedereen de voordelen van die overwegingen omdat de technologie achterhaald wordt door de lange wachttijd.

Hopelijk komt de FCC binnen niet al te lange tijd met de regels omtrent en de uiteindelijke verdeling van de frequenties.

[Reactie gewijzigd door Coromoto op 3 september 2007 17:57]

toevallig kwam ik vandaag op een onbeveiligde draadloos netwerk op het station van Eindhoven. (Hotspot KPN)
Ik zie het overal gratis surfen wel zitten!
Alleen ben ik bang voor de gevolgen ervan, zo zal gprs met populariteit afnemen nu tegenwoordig de betere telefoon en alle laptops al met wifi zijn uitgerust.
Ook de beveiliging is natuurlijk iets om bij stil te staan zo als komborntobewild als zegt.
Die AP's van KPN zijn misschien niet beveiligd, maar ze zijn ook niet gratis te gebruiken toch? Je krijgt geen toegang tot internet enzo als je contact maakt.
Afhankelijk van welke ISP je hebt (bv xs4all) kan je er gratis gebruik van maken. Overige klanten dienen een scratch kaart te kopen.

Aangezien alles onversleuteld is dien je zelf voor versleuteling te zorgen door middel van een bedrijf vpn verbinding (IPSEC) of als alternatief de vpn functionaliteit aangeboden door kpn hotspot. Even iets meer moeite maar wel versleuteld.

Doe je dat niet bestaat de kans dat plain text passworden snel zijn bemachtigd. Laten die soms ook identiek zijn met andere accounts zoals zakelijk.
En met dit besluit wordt er weer een heel goed idee in de vriezer gestopt, om over tien jaar te roepen 'Dat hadden we eerder moeten doen' Om vervolgens WEL goedkeuring eraan te geven.

Soms heb ik het gevoel dat door alle regeltjes en statelijke onzekerheden (lees: angst en onwetendheid) de voortgang van de IT-evolutie tegenhouden.
Denk niet dat andere ISPs in de VS daar blij van worden met zulke bedrijfjes.
Maar het staat ze toch vrij om eenzelfde dienst aan te gaan bieden? Ze moeten zelf maar zorgen dat ze kunnen blijven concurreren. Lang leve marktwerking wat dat betreft :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True