Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 93 reacties

Samen met Geeksphone komt het bedrijf van pgp-bedenker Phil Zimmermann, Silent Circle, met een telefoon waarin privacy en beveiliging centraal zouden staan. De Blackphone is vanaf volgende maand te bestellen.

De Blackphone draait op PrivatOS, een aangepaste Android-versie die het onder meer mogelijk maakt om versleuteld te bellen, tekstberichten te versturen en bestanden uit te wisselen. Ook wordt internetverkeer langs een vpn geleid, om de gebruiker anoniem te laten blijven en het internetverkeer te versleutelen. De Blackphone wordt gemaakt door een joint-venture van Silent Circle, het bedrijf dat mede door pgp-bedenker Phil Zimmermann is opgericht, en Geeksphone, een Spaans bedrijf dat Android-smartphones maakt.

Volgens Jon Callas, de directeur van Silent Circle, staat privacy centraal in de Blackphone: zowel bij het kiezen van de cpu als bij het bouwen van de software is daar rekening mee gehouden, stelt hij. "Praktisch alles wat je doet blijft privé", belooft Callas. De telefoon zou in staat moeten zijn om alle Android-apps te draaien. Het is nog onduidelijk welke diensten van Silent Circle, dat onder meer bezig is met een beveiligde maildienst, worden meegeleverd.

De specificaties van de telefoon zijn nog niet bekend. Hetzelfde geldt voor de prijs. De joint-venture van Silent Circle is geregistreerd in Zwitserland, een land met strenge privacywetten dat niet snel data overhandigt aan buitenlandse mogendheden. De telefoon wordt standaard geroot geleverd en zal volgende maand op het Mobile World Congress in Barcelona worden getoond. Vanaf 24 februari neemt de leverancier pre-orders van de telefoon aan.

Moderatie-faq Wijzig weergave

Reacties (93)

Interessant, vraag me af hoe makkelijk of moeilijk het is een ander Android toestel te configureren om ongeveer hetzelfde resultaat te krijgen.

Hoe dan ook blijf je op verschillende manieren traceerbaar:
- SIM wordt standaard gevolgd (je provider moet weten welke zendmast te gebruiken en mits wat moeite en verschillende masten kan je positie vrij goed getriangulariseerd worden)
- diverse internetdiensten die je gebruikt, als je bijvoorbeeld Google Maps gebruikt (met GPS), weet Google waar je zit, accounts kunnen op die manier gekoppeld worden aan telefoonnummers/IMEI nummers (WhatsApp, ...)
- VPN maakt je verkeer niet anoniem, maar enkel onleesbaar tot de VPN-server (hoe betrouwbaar is je leverancier?)
- Mits voldoende controle over het netwerk kan verkeer door correlatie gekoppeld worden aan een gebruiker (is een methode gebruikt om Tor-gebruikers te traceren)
- Browser fingerprinting blijft zelfs met VPN en Tor-gebruik mogelijk, net zoals technieken met cookie tracking en local storage gebruik in je browser
Security is juist iets dat je vanaf de grond af aan goed moet doen, en niet als een "afterthought" aan een systeem moet toevoegen. Daarom zou ik nooit Android als vertrekpunt gebruiken.
Wat dan wel? Een OS maken is niet zo 123 gedaan en als dat je oplossing is heb je niets.
Bijvoorbeeld Linux of BSD.

Probleem met Android is dat het is gemaakt door Google, dat er juist belang bij heeft om zoveel mogelijk data van jou te ontfutselen. Om dat dan weer ongedaan te maken en als vertrekpunt te gebruiken voor een "secure phone" is geen goed plan.

[Reactie gewijzigd door twop op 15 januari 2014 14:32]

Het vervelende is dat het netwerk nog steeds weet waar jouw simkaart zich bevindt, dat is natuurlijk niet zomaar eventjes op te lossen. Zelfs als je een anonieme simkaart hebt (prepaid bijvoorbeeld) is dat nog wel uit te vogelen door deze informatie te koppelen aan bijvoorbeeld beelden van beveiligingscamera's en bijvoorbeeld OV-chipkaart.

Daarnaast zijn er ook steeds meer winkels die bijvoorbeeld enkel nog PIN accepteren, dan is het met genoeg data eenvoudig te koppelen (iedere keer dat sim X in winkel Y bevindt doet persoon Z een transactie via zijn bankpas, sim X hoort dus bij persoon Z).

Dit probleem blijf je altijd houden zolang je met centrale telecomproviders blijft werken. De enige oplossing zou zijn om een soort p2p-systeem te ontwikkelen voor communicatie waarbij alles versleuteld is. Dat lijkt me bijzonder complex en gevoelig voor misbruik.

Desalniettemin lijkt deze telefoon me een stap in de goede richting.

[Reactie gewijzigd door cyberstalker op 15 januari 2014 11:49]

Daarnaast zijn er ook steeds meer winkels die bijvoorbeeld enkel nog PIN accepteren, dan is het met genoeg data eenvoudig te koppelen (iedere keer dat sim X in winkel Y bevindt doet persoon Z een transactie via zijn bankpas, sim X hoort dus bij persoon Z).
Klopt. Je telefoon werkt als een soort van cookie.

Dit probleem heb je ook al lang met RF-ID. Wist je bijvoorbeeld dat in sommige schoenzolen een RF-ID zit verwerkt?
Dit probleem blijf je altijd houden zolang je met centrale telecomproviders blijft werken.
GSM is toch al lang gekraakt? Een winkelier kan als hij wil zelf die sims detecteren.

Een andere optie is: de ruil-telefoon. Je ruilt je telefoon dan elke dag om met een andere, willekeurige persoon.

Edit: ehm ja je kunt beter je sim ruilen met iemand anders. Anders heb je alsnog kans dat je met een gehackte phone rondloopt.

[Reactie gewijzigd door twop op 15 januari 2014 12:33]

zou je -software-matig- de benodigde codes/adressen (imei/mac/etc) kunnen laten roteren via een soort bitcoin-achtige constructie?
Als dit al zou kunnen, levert dit waarschijnlijk hetzelfde op als bij TOR-exit nodes. Die worden voor bepaalde diensten geweigerd, omdat er misbruik van gemaakt - kan - worden.
Daarnaast zijn er ook steeds meer winkels die bijvoorbeeld enkel nog PIN accepteren.
Winkels die geen contant geld accepteren? Die dus geen genoegen nemen met een wettelijk betaalmiddel?
Leuk, maar ben nog wel sceptisch. Enkele vragen die naar boven komen:
  • Is het OS en de software volledig open source? Echte privacy kan alleen gewaarborgd worden als de volledige source bekeken kan worden.
  • Is de hardware open source? Met andere woorden: is de baseband processor vervangen met een open-source implementatie? De baseband processor van (ik denk bijna) alle (smart)phones in de wereld draait op niet-gratis software met enorme security holes: toegang tot GPS, microfoon, et cetera (http://www.osnews.com/sto...ing_in_every_mobile_phone). Zolang dit niet open-sourced en vervangen is maakt het geen donder uit wat je met je OS doet.
  • Wat is er gedaan met de (onveilige) SIM kaarten? Een aanvaller kan op afstand een Java app op een incorrect geconfigureerde SIM plaatsen die die continu je locatie doorstuurt via SMS (https://www.youtube.com/watch?v=5B7XyVWgoxg).
Volgens mij, als je iets wil beveiligen is closed source veiliger...
Nu ga je beveiligen en leg je de bronbestanden van je beveiliging open en bloot op het net.. naakt het hacken wel zo makkelijk. Hetzelfde geldt uiteraard voor de designs van de hardware..

Je hebt jezelf aangepraat dat open source veiliger is doordat iedereen de code kan beoordelen. Als je jezelf wil beveiligen als crimineel/terrorist/aluhoedje/tweaker/whatever tegen de NSA (alle andere geheime diensten zijn lief want geen USA) wil je juist niet dat de broncocde op straat ligt.
Natuurlijk kan closed source niet veiliger zijn. Van een broncode die je niet kan inzien weet je immers _nooit_ of er mee gerommeld is (zowel op corporate of overheid niveau) en moet je dus vertrouwen op het goede woord van de bouwer. Open source implementaties kunnen door iedereen worden ingezien en verbeterd worden, wat de enige manier is om er voor te zorgen dat een product (soft- of hardware) op de lange termijn steeds veiliger wordt en zo weinig mogelijk bugs bevat. Waarom zou ik niet willen dat de broncode van de software die ik gebruik op straat ligt? Dat is juist de enige manier om te controleren dat er niet mee gerommeld is.
Dit is onzin, closed source kan zeker wel veiliger zijn. Dat je delen van de source niet kan bekijken betekent niet dat het niet veilig is. Je kan het alleen (op bepaalde vlakken) niet controleren.

Je hebt mijns inziens teveel vertrouwen in de veiligheid van open source, omdat het open source is, als je zo denkt. Obfuscation is een machtig wapen en code wordt echt niet zo goed en grondig gecontroleerd als dat je hoopt. Daarbij komt nog dat maar een klein groepje mensen de kennis heeft om sommige belangrijke cryptografische code en implementaties te kunnen controleren en als laatste moeten die controleurs ook nog te vertrouwen zijn.

In mijn ogen hebben jullie allebei wel een punt. :)

[Reactie gewijzigd door SidewalkSuper op 15 januari 2014 16:42]

De crypto phone (waar o.a. Rop Gonggrijp aan meewerkt) zijn de enige (android) mobiele telefoons die als privacy veilig beschouwd kunnen worden als het gaat om mobiele telefoon communicatie. Een reden ook dat Rob in het verleden regelmatig is 'getreiterd' door overheidsdiensten tijdens de ontwikkeling ervan.

Ze zijn niet goedkoop, maar dan heb je ook privacy.
http://www.cryptophone.de/
Moet je gesprekspartner dan ook zo een telefoon hebben voordat het werkt?
En....hoe weet ik of die VPN veilig is? Het likt erop dat er nu onversleutelde data naar de servers van de VPN-host wordt gestuurd, daar wordt het encrypted enm vervolgens doorgestuurd naar waar dan ook. Dat helpt dus niet als de NSA gewoon in dat VPN-bedrijf naar binnen kan kijken. Encryption moet op je device gebeuren met een implementatie die open source is en waarvan overal bewezen kan worden dat hij niet te kraken is. Anders krijg je situaties waarin ze backdoors in de encryptie-algoritmes inbouwen.

Deze gasten gaan heel ver. Je kunt geen zwakke schakels in de communicatieketting hebben als je dingen prive wilt houden. Maar het is een stap in de goede richting.
Het hoeft niet zo nodig open source te zijn, als je de source maar hebt geverifieerd - dit kan ook bv een shared source-achtige licensie zijn.
In ieder geval geen proprietary zooi waar niemand naar mag kijken. Inzage zonder mogelijkheid tot wijzigen is inderdaad genoeg om de veiligheid te verifieren.
Ik vraag mij af waarom ik hier een telefoon bij moet kopen. Kunnen ze niet gewoon de gemodificeerde versie van het OS vrijgeven, dan installeer ik 'm wel op mijn Nexussen (of is het Nexi?).
De NSA weet echter nog steeds waar je je bevindt en wat je op het internet doet met deze mobiel, neem ik aan.

Wat erg jammer is, want een telefoon (anti-privacy) die privacy voorop zet is erg mooi.
Privacy is niet alleen dat de NSA je niet kan volgen. Om te bellen zal de SIM op het telefoonnetwerk moeten zijn geregistreerd. Alternatief is dat je het telefoonnetwerk niet gebruikt, maar alleen VOIP diensten, en dan peer to peer over een versleutelde verbinding.

Privacy is ook dat je, je gegevens voor derde partijen kunt afschermen. Op de site https://www.blackphone.ch/ spreken ze over "tools" waarmee je dat mogelijk kunt maken.

Waar het om gaat is dat dit initiatief een keuze mogelijk maakt. Bij de huidige verdienmodellen is de waarde van de userdata een integraal onderdeel daarvan. In andere woorden: Google, Apple, Microsoft en anderen (app providers bv) moeten aan ons verdienen door veel over ons te weten en deze kennis toe te passen om geld te verdienen.

Dit blijkt eigenlijk altijd uit de voorwaarden. De voorwaarden op de Blackphone site zien er echt veel vriendelijker uit https://www.blackphone.ch/#privacy

Nog even terugkomend op de NSA: Grote kans dat de NSA de versleutelde data zou kunnen opvangen zodra die over het web gaat. Echter kan het met de juiste versleuteling ook voor de NSA heel lastig zijn om dit te ontsleutelen. Ik ben benieuwd hoe ze dit bij Blackphone aanpakken. Ze gaan het aankondigen op het Mobile World Congress dat van 24 tot 27 februari in Barcelona plaats zal vinden.
Zodra je telefoon verbinding maakt met een telefonieprovider, ja, tot op zekere hoogte (minder precies dan GPS data).

Bij de software van deze telefoon ga ik er echter van uit dat ze een soort "go dark" mode hebben, waarbij je telefoon even geen contact legt met wat dan ook (soort airplane mode). En je zo niet traceerbaar bent.
Pingen via technieken zoals 2/3/4G of anders heeft ingebouwde mogelijkheden bij zenders om ontvangers/zenders op te sporen zonder toestemming van het apparaat zelf. Ook al zet iemand de zender software matig uit, er zijn signalen die men kan sturen om de zender alsnog te laten "praten". Enige oplossing is in dit geval de accu er uit te halen.

Ik denk dat men eigenlijk zou moeten gaan kijken hoe men de data kan scramblen zodat een positionering via gsm signalen of anders niet mogelijk is tot een bepaalde graad zodat de accuratie van de fix bijvoorbeeld binnen 300 meters is en niet 0.50 centimeter tot 5 meter exacte locaties. Het probleem hiermee is dat de elektronische straling toeneemt omdat het apparaat onzinnige data moet versturen om zichzelf te verbergen. Tevens neemt de bereikbare snelheden af.

Tegenwoordig hebben wij satellieten in te lucht hangen die een foto kunnen maken van een haarspeld op een straatsteen. Dit zijn dingen die commercieel in de lucht hangen, inlichtingen en overheden zullen er vele malen betere hebben, waaronder realtime meekijken.

Meeste "slimme" criminelen gebruiken tegenwoordig een "burn phone" en vervangen deze elke week. Hierdoor maakt men het onmogelijk om locaties bij te houden via sim/imei nummers om te kunnen bewijzen waar iemand wel of niet was geweest, met wie en waar deze persoon praat/komt, wat iemand heeft gecommuniceerd. Men kan dan andere nummers en geregelde contact in de gaten houden zodat men het nieuwe nummers kan weet maar het blijft een kat en muis spel, een spel waar politie niet de resources voor, alleen in gevallen die van hogerop moeten worden opgelost.
cancel this stupid remark...

[Reactie gewijzigd door cbravo2 op 27 januari 2014 22:28]

Als die communicatie ook versleuteld gebeurt, hoe weten de diensten dan, zonder de beveiliging te kraken, wie de gebruiker is? Althans, dat lijkt me de insteek hier.
De telefoon zal toch gebruik moeten maken van de zendmasten van de provider, dus ben je in principe traceerbaar. Is alleen de vraag of je provider die gegevens ook op verzoek zal overhandigen (anders dan een gerechtelijk bevel/verzoek).
Dat kun je dan weer oplossen door een niet geregistreerde pre-paid simcard te gebruiken.

Edit: Moartn hieronder was me voor.

[Reactie gewijzigd door mkools24 op 15 januari 2014 12:49]

Aan de hand van je andere meta data kunnen ze je dan weer identificeren;
- locatie waar je je vaak bevind (thuis)
- pin transacties op locatie (-> bankrek nr)
- wellicht tweede geregistreerde telefoon bij je (reist mee met de 'onbekende' telefoon)
- contactgegevens a.d.h.v. met wie je belt

Met voldoende data (en dat is wat de NSA daarom dus verzamelt), hebben ze je zo te pakken.
Dat is niet het enige probleem. Een van de componenten die het zwakste is in een telefoon is de radio-chip. Slechte encryptie op gsm-standaarden e.d., maar ook de firmware van deze chips.
Ik vermoed dat bellen niet via GSM gaat maar via een encrypte VoIP oplossing. Wat ik uit de documentatie opmaak is dat een SIM kaart niet verplicht is om geruik te maken van encrypte/vpn voice en data diensten.
Dat gaat funest zijn voor je bereik in dat geval. Voor een leuke voip verbinding heb je volgens mij al snel 3g nodig, want umts e.d. gaan dat niet halen. 3g dekking is nog altijd niet landelijk.
Maar zelfs dan is de radio-chip nodig en een zwak punt in het systeem.
Wanneer je uit gaat van normaal VOIP is dat inderdaad zo.
In de praktijk heb je voor dezelfde hoorbare geluidskwaliteit altijd minder bandbreedte aan dataverkeer nodig dan dat zelfde gesprek nodig zou hebben met een analoog communicatiemiddel.

Ik kan dit v.w.b. GSM-telefonie niet heel goed onderbouwen, maar je kan het vergelijken met de televisiekabel: Als je een koperkabeltje volledig vrij maakt van analoge signalen heb je een enorme bandbreedte. Ieder zendertje meer drukt hard op de internetverbinding. Daarom hebben we maximaal een kanaal of 30-40 analoog, maar is 700 digitaal geen probleem, om daarnaast ook nog 120 MBit internet door het kabeltje te stuwen.

V.w.b. de NSA: Dit bedrijf heeft een basis in Zwitserland. De USA kan in de USA niet zomaar beslag leggen op of informatie vragen over onderdelen van het toestel die niet in de USA, maar in Europa gemaakt worden. Als ik me niet vergis is Zwitserland één van de eigenwijzere landen in Europa, én een van de veiligsten.
Het is namelijk géén lid van de EU en er komt erg weinig criminaliteit/omkoping/enz. voor.

[Reactie gewijzigd door kakanox op 15 januari 2014 18:02]

In je telefoon zit een SIM-kaart, en die telefoon maakt verbinding met een mobiel netwerk. Op het moment dat ze weten van wie de SIM-kaart is dan weten ze dus waar je ongeveer bent.

Alleen als je een ongeregistreerde prepay SIM gebruikt weten ze niet wie je bent.
Alleen als je een ongeregistreerde prepay SIM gebruikt weten ze niet wie je bent.
Iets wat in de meeste/veel landen ook niet kan. Zelfs in Zwitserland (heb er tot voorkort gewoond) moest je je prepay laten registreren op je paspoort.
In België is het zover ik weet nog altijd mogelijk, Ben hier wel niet zeker van, is al een tijdje geleden dat ik nog een nieuwe sim heb gekocht :-P
Zeker, is dit mogelijk in belgie en ook in Nederland anders heb je ook nog online simkaarten bestellen waarvoor je echt niet je passport hoeft op te sturen.
In Nederland kun je er gewoon eentje in de supermarkt halen. ¤10 met meestal ¤10 beltegoed erop (effectief gratis dus) Dat kun je cash betalen en eventueel neem je er nog een telefoon bij om van IMEI nummer te wisselen. Enige dat dan nog kan gebeuren is dat je gevolgd wordt en je locatie bekend is. Door de toegangstabellen tussen verschillende zend-cellen te vergelijken op overeenkomsten kun je dan het toestel identificeren. Je hoeft natuurlijk met alle camera's op straat ook niet meer fysiek gevolgd te worden dus het is behoorlijk reëel dat het ook echt gebeurt. Het enige dat je hier dan weer aan kunt doen is na ieder telefoontje een nieuw toestel aanschaffen en het toestel uit laten met de accu eruit als je niet belt.

Als ik zie hoeveel telefoontaps er in NLD worden aangevraagd zou het mij ook niets verbazen als een heleboel hiervan prepay simkaartjes zijn welke slechts voor een paar gesprekken worden gebruikt.

[Reactie gewijzigd door Joolee op 15 januari 2014 13:02]

Hoe je het ook wendt of keert: Het gebruiken van een (mobiele) telefoon is een 'beveiligingsrisico'. Je communiceert immers met de buitenwereld. Dat heeft overigens niets te maken met mobiele telefonie. Als je bijvoorbeeld elke keer een andere telefooncel zou gebruiken dan zou er vast nog wel wat mogelijk zijn met stemprofielen en de nummers die je belt.

'bereikbaar zijn' heeft nou eenmaal consequenties voor je privacy. Het is niet anders en het zal nooit anders zijn. Daar kan geen beveiligde smartphone iets aan veranderen.
Online bestellen betekend dus dat ze een email, credit card/bitcoin nodig hebben (dit kan nog redelijk annoniem met een disposable email, pre-paid cc opgewaardeerd met bitcoins). Maar er is ook een aflever adres nodig. Postbus of fysiek adres zijn te tracen/observeren indien nodig
De telefoon draait op Android. Wat nu als er in de broncode van Android gewoon een kattenluikje voor de NSA is gemaakt? Dat ze gewoon met gemak kunnen zien wie de telefoon heeft geregistreerd, wat zijn contacten etc zijn. Of even de front am aan kunnen zetten? Of de microfoon?
Dat zou kunnen, maar heel waarschijnlijk is dat niet. De source code is immers openbaar aangezien Android open source is. Dus iedereen zou die exploit kunnen vinden
dat het opensource is betekend niet dat er ook naar gekeken word, bijvoorbeeld truecrypt; hoeveel gebruikers vertrouwen erop ?
toch is het niet gecontroleerd (zie hier)

niet alleen kan een stuk code zo complex zijn dat het zowat onmogelijk is om het te controleren of te begrijpen zonder uitleg je kan ook zitten met bijv. closed-source drivers of een backdoored compiler

leuk idee voor mensen die graag voor schijnveiligheid betalen maar android+internet+random apps =onveilig. en daarnaast trek je aandacht door juist een "veilige" telefoon te kopen.
(nog niet te beginnen over de oncontroleerbare VPN, dpi/mitm anyone ?)
ik gebruik zelf: roadkil's cipher text Cs$#:h#C5n'GJl*Q;0n9|K}4%;"E~31z ;)
Het probleem is dat de gecompileerde binaries moeilijk gecontroleerd kunnen worden. Ze kunnen gemaakt zijn met licht gemodificeerde sources, of de compiler zelf voegt de code toe na het compileren. Het is wat gecompliceerder dan je zou denken.
Die kans is er natuurlijk bij alle software, maar gelukkig wel het minste bij Open Source software doordat iedereen de source in kan zien :)
Je zoekt het wel heel erg ver :)
Als je iets online bestelt is het bijna nooit anoniem, een uitzondering hierop is via bitcoin of zo...De meest anonieme betaalmethode blijft toch wel cash geld
Je besteld hem via Tor-netwerk dan laat je hem onder remboers verzenden naar een postkantoor je betaalt daar contant.

Zie het probleem niet en anders op een adres van iemand anders in de straat?
Camera's bij afhaalpunt?
Iemand anders geld geven en laten halen?
Alhoewel hier wel patronen in de ontdekken zijn, elk mens heeft patronen en als jij altijd op bepaalde momenten van de week thuis, op je werk of bij je ouders bent dan kunnen ze uit dat patroon wel halen wie jij bent.
Alleen kost het wel een stuk meer moeite dat wel.
Ik denk dat je eerder beter kan gebruikmaken van de OFF Pocket, zo is je gsm heel de dag niet traceerbaar tot je het uit de pocket haalt.

https://offpocket.com/

[Reactie gewijzigd door FloRadix op 15 januari 2014 14:49]

Wat dus inhoudt dat je de hele dag niet gebeld kan worden? Handig zo'n mobiel...
Het verkeer wordt standaard langs een VPN geleid.
Ben wel benieuwd via welke VPN dan, of je dat ook zelf in kan stellen of dat er standaard al een VPN is ingesteld, mogelijke extra kosten e.d.

Verder een erg goed initiatief! Ben benieuwd wat de kosten hiervan zullen zijn, maar ook vooral hoe de veiligheid gewaarborgd zal zijn.
Die VPN is leuk, maar wie is de beheerder daarvan? Word die data opgeslagen? Wat kan de beheerder zien als ze meekijken?

Het zou idd mooi zijn als je ook een eigen VPN zou kunnen instellen.

Overigens is het volgens mij ook niet de bedoeling van deze telefoon dat je helemaal niet meer te volgen zou zijn. Dus de discussie over traceerbaar via de masten van je provider snap ik even niet.
Als je niet gevolgd wil worden moet je geen telefoon nemen. :P

[Reactie gewijzigd door Thasaidon op 15 januari 2014 12:22]

Het is in KitKat (de cyanogenmod in ieder geval) al mogelijk om een always-on VPN te hebben.
Zoals het bij de omschrijving staat: "Network traffic will only be allowed when connected to this VPN"
Met alle ophef tegenwoordig geef ik ze een goeie kans dat ze wel een aardige omzet halen.
Ik denk dat de groep mensen die zich zorgen maken over hun privacy langzaam steeds groter word.
Mits de prijs goed is zou ik zeker interesse hebben. Hangt ook een beetje van de specs af uiteraard en in hoeverre alles te customizen is, zoals bijv custom VPN als al werd gezegd. Ik draai zelf al VPN op een dedicated server dus die zou ik dan graag instellen en niet afhankelijk zijn van een 3rd party.
Maar juist door die custom VPN ben jij niet heel makkelijk traceerbaar (mocht dit je probleem zijn)? Of deel jij die VPN met een groot genoeg groep mensen om zodoende een "random" internet profiel te hebben?
Je kunt toch altijd ergens een off-shore server huren onder een valse naam? Probleem is wanneer je hun VPN gebruikt je er geen controle over hebt en dit is toch wel een telefoon voor control freaks.
Hoe lang zal het duren voordat de NSA en/of andere intelligence-diensten dit OS gekraakt hebben? Ik neem tenminste aan dat die organisaties juist extra geïnteresseerd zijn in mensen met een dergelijke telefoon; naast mensen die bijzonder gesteld zijn op privacy zijn deze toestellen ook bijzonder interessant voor mensen die écht wat te verbergen hebben...
Wie zegt dat dit niet een "project" van de NSA is?
Dit is wel heel toevallig dat net wanneer alles en iedereen's privacy geschonden lijkt te worden er een "oplossing" (lost natuurlijk niet alles op) komt.

Maar dat is misschien wel iets te paranoïa, initiatief is in ieder geval mooi, nu nog ff afwachten of het wel een bruikbare/gebruiksvriendelijke telefoon is.
Dit is wel heel toevallig dat net wanneer alles en iedereen's privacy geschonden lijkt te worden er een "oplossing" (lost natuurlijk niet alles op) komt.
Toeval is het sowieso niet, in beide (wel/geen NSA) gevallen :)
Niet lang. Op een conferentie zei de spreker die een lezing gaf over mobile security (had het eea op blackberry's/WP en android toestellen gevonden en ge-report) dat zodra je je telefoon had geroot, je gelijk al je veiligheid en security weggooit. Het is jammer voor ons tweakers, maar het rooten van je telefoon zorgt ervoor dat software ALLES kan veranderen. Je bent gelijk een soft target.

Wat ik dus raar vind dat deze 'veilige' telefoon standaard geroot is en dus open en bloot ligt voor aanvallen...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True