Backdoors en ‘Golden key’

usa-china2

Het kan soms raar lopen in de internationale betrekkingen. Amerika eist backdoors in systemen, de Chinese overheid wil wetten gaan aannemen waarin dezelfde backdoors verplicht word gesteld, maar hiervan zegt Amerika dat dit een slecht idee is voor de wereld en china. Het lijkt er op dat USA alleen backdoors wil hebben die ze alleen zelf kunnen gebruiken, het idee dat China soortgelijke mogelijkheden hebben word afgekeurd.

Het is een elke decennia wel een terugkerende discussie of encryptie gewenst is en of er voor de overheid een backdoor in moet zitten. Hier is al in de jaren 90  de conclusie uitgekomen dat een backdoor te veel risico’s geven en de belangen van internationale handel en veiligheid beschadigen.

Tevens hebben bedrijven zoals Apple ontdekt dat de klanten in toenemende mate eisen om privacy waarborgen. Tegenwoordig encryptie Apple je iPhone zodat Apple (of politie en andere overheidsdiensten) deze niet kan lezen. Ook bedrijven zoals Google en Yahoo geven aan dat encryptie noodzakelijk is om de privacy van burgers en bedrijven te waarborgen. Deze bedrijven zijn ook actief bezig om hun diensten verder te beveiligen tegen inkijk van derde partijen.

De Amerikaanse overheidsdiensten zijn niet gelukkig met deze ontwikkelingen en heeft recentelijk bedrijven opgeroepen om in hun producten ‘voor nationale veiligheid’ een backdoor te maken. Ze noemen het wel anders, ze hebben het over de voordeur of het gebruik van een ‘Golden key’, maar hoe je het ook noemt het blijft een backdoor.

Met een backdoor zou je op een alternatieve manier in een systeem komen. Hierbij worden de normale (veiligheids) checks geheel overgeslagen. Het vervelende van een backdoor is dat deze niet kijkt wie gebruik maakt van de backdoor. Iedereen die weet hoe de backdoor werkt, dus ook de criminelen of kwaadwillende overheid, kan op deze manier eenvoudig binnenkomen. Vergelijk het met een achterdeur wat je met een pincode, iedereen die de pincode weet kan zonder problemen binnen zonder onderscheid te maken naar persoon.

Aantal grote bedrijven gaan hier tegen is zoals Google en Yahoo zijn er ook fel op tegen. Het maken van een backdoor, op welke manier ook, maakt het systeem per definitie onveilig.

China heeft aangekondigd om de wetgeving aan te passen waarbij bedrijven verplicht word op key aan de overheid te geven en backdoors in te bouwen in de software. Vreemd genoeg heeft USA aan China een brief geschreven waarin zij dit niet een goed idee vinden. Toch wel vreemd dat een backdoor wel een goed idee is voor Amerika maar een heel slecht idee voor China. Iets met meten met twee maten?

Enige oplossing is om er voor te zorgen dat encrypty gewoon goed werkt. Backdoors is een gapende gat in de beveiliging die je met encryptie wil bereiken, dus het is een heel slecht idee om dit verplicht te stellen.

Als men dan met het argument komt met ja maar ‘terrorisme/kinderporno’, deze kunnen met ouderwets politie werk opgespoord worden. Het opheffen van encryptie of eisen van een backdoor is geen garantie dat deze worden opgelost. Integendeel, veel van de huidige aanslagen waren van te voren al bekend en konden toch nog plaats vinden (mede omdat overheidsdiensten de speld in de hooiberg niet kunnen vinden).  Bovendien is de kans dat criminelen de backdoors ook kunnen gebruiken niet denkbeeldig. Voor Griekse telefoonsysteem zat ook een overheids backdoor in waarvan misbruik gemaakt is waardoor ministers zijn afgeluisterd. Indien iemand dan toch in geheim wil communiceren zoeken ze wel een systeem waar geen overheidswege verplichte backdoors in zit, dus dit heeft geen zin tegen de mensen die echt iets geheim wil houden. Uiteindelijk zullen alleen de brave burgers hiervan de dupe zijn, de overheid zou deze berichten ongelimiteerd kunnen lezen.

Links:

  • http://motherboard.vice.com/en_ca/read/the-united-states-is-angry-that-china-wants-crypto-backdoors-too
  • http://www.reuters.com/article/2015/02/27/us-china-security-idUSKBN0LV19020150227

Maker Festival Twente : Call for Makers

h630 & 31 Mei is er deze keer in de Performance Factory in Enschede weer een Maker Festival.

We hebben de naam gewijzigd maar de inhoud is gelijk gebleven. Net als vorige keer zal het weer een geordende chaos zijn met mensen die hun eigen creatieve projecten of producten laten zien. Wat deze allemaal gemeen hebben is het hoge DIY (of eigenlijk Do It Together gehalte) waarbij gebruik word gemaakt van nieuwe mogelijkheden zoals 3D printen, Arduino etc.

Heb je zelf iets mooi wat je wil delen met anderen? Schrijf je dan ook in voor de Maker Festival Twente. Dit kan op hun site op http://makerfestivaltwente.nl/aanmelden/ 

Je suis Charlie: in de naam van persvrijheid meer surveillance

Keep-calm-and-carry-on-scanOp 7 januari is er in Parijs een terroristische aanslag gepleegd op Charlie Hebdo door een twee terroristen. Het is natuurlijk verschrikkelijk wat daar gebeurt is en ik wil natuurlijk mijn medeleven mededelen aan de slachtoffers.

Dat gezegd hebbende wat vind ik van dit hele gebeurtenis?

Om te beginnen zou ik toch (te?) rationeel willen kijken naar deze gebeurtenis. In totaal zijn er 12 slachtoffers. Hoe treurig het ook is dat deze mensen door een gewelddadige wijze het leven hebben moeten laten, het is procentueel gezien nog steeds een zeer kleine kans dat je dit overkomt. De kans dat je door bliksem word getroffen of uitglijd onder de douche is vele malen hoger dan dat je om het leven komt door een aanslag. In USA is het 4x meer waarschijnlijk dat je word neergeschoten door een agent dan dat je slachtoffer word van een terroristische aanval. Een terroristische aanslag is dus gelukkig een zeer zeldzame gebeurtenis .

Wat me ook opvalt is dat de daders bekenden waren (net zoals o.a. bij de aanslag in Boston) bij overheden. Hoe kan het dan dat dergelijke personen dan toch nog de gelegenheid hebben om een aanslag voor te bereiden en uit te voeren? Ondanks alle middelen die de geheime diensten tot hun beschikking hebben lukt het hun niet om na initiële signalering ze te blijven volgen. Ondertussen word alle gegevens van onschuldige burgers gelogd. Ergens gaat bij de veiligheidsdiensten iets goed fout, ze volgen niet de mensen die ze zouden moeten volgen, maar bespioneren wel de burgers die onschuldig zijn.

Des te vreemder vind ik dat bv MIVD de dag na de aanval meteen om nog meer bevoegdheden vragen. Als dit soort situaties iets aangeeft is dat men nu genoeg informatie heeft maar deze niet of verkeerd gebruikt. Het zou kunnen zijn dat ze moeite hebben om de juiste informatie te halen uit de stroom die ze nu krijgen, wat zou pleiten dat ze MINDER privacygevoelige gegevens zouden moeten krijgen.

Helaas is dit een herkenbaar patroon aan het worden. Er word ergens een terroristische aanslag gepleegd en door de overheidsdiensten zoals MIVD/CIA/FBI word er meteen gevraagd om meer bevoegheden want ‘terrorisme’ (of ‘kinderporno’).

Het inleveren van je privacy betekend niet meer veiligheid !!

 

TOR (tijdens de 31c3)

Van 27-30 december was het jaarlijkse 31c3 congres in Hamburg. Dit is een jaarlijks congres georganiseerd door CCC. Dit jaar waren er 13000 hackers bijeen die lezingen & workshops geven en gezellig met elkaar rondhangen. Ook waren we met TkkrLab als assembly hackerspaces.nl aanwezig. Erg leuk om hier bij te zijn, zeker voor herhaling vatbaar.

Een van de lezingen die ik later heb gezien was ‘Tor: Hidden Services and Deanonymisation’. Met TOR kun je een ‘hidden service’ opzetten, dus een geheime webserver zeg maar.

2000571656Van al het Tor verkeer gaat 1,5% naar deze hidden Tor services. Onderzoekers hebben deze op inhoud onderzocht en geconcludeerd dat ongeveer 2% van deze servers ‘abuse’ (dus waarschijnlijk kinderporno) sites zijn. Dit is dus een heel klein percentage van het totaal verkeer van Tor.

Wat maakt de media van deze gegevens?

Beide titels kloppen domweg niet, beste media kunnen jullie echt niet rekenen? Van alle TOR verkeer is 1,5% interne services en hiervan weer 2% is kinderporno. Dus 0,03% van het totale TOR verkeer is niet wenselijk. Enige wat de onderzoeker aangeeft is dat er in verhouding veel ‘directory acces’ aanvragen zijn (in verhouding 80% van alle aanvragen). De onderzoeker geeft hierbij aan dat dit niet noodzakelijk mensen hoeven te zijn. In de Q&A na de lezing word wel aangegeven dat dit zou kunnen komen door het actief zoeken van de politie en andere diensten naar dit soort websites. Ik keur dit soort websites zeker niet goed, maar het is een heel klein gedeelte van het TOR verkeer, zeker niet een reden om het hele TOR netwerk op te veroordelen of af te schetsen als netwerk voor pedo’s.

Als je dan een mooie headline wil maken publiceer dan over veiligheidslekken in telefoonnetwerk of dat de NSA bijvoorbeeld ook grotendeels de VPN verkeer kan afluisteren (maar niet OTR, TOR en PGP !!)

Meer informatie :

Privacy Cafe Enschede en Hengelo

privacycafe

Er zijn een aantal privacy cafe’s gepland in Twente die ik help te organiseren. Schrijf je in voor :

Voor wie het niet kent, bij het Privacy Café leer je je persoonlijke gegevens te beveiligen. Zie het als digitale zelfverdediging. Dit kan op diverse niveau, voor de beginners (hoe bedenk je een veilig wachtwoord) tot geavanceerd (encryptie van je email en systeem) . Voor meer informatie kun je vinden op de site van Privacy Cafe.

Persoonlijk vind ik dat iedereen dit een keer bezocht moet hebben, aangezien je hier de basis kunt leren hoe je privacy online behoud. Als Snowden ons een ding heeft geleerd is dat dit soort tools (zoals encryptie) gewoon werkt voor het behouden van je privacy.

Openbaar Ministerie en hackers

OM

Het OM heeft de enquete “Uw mening over straffen voor hacken” gemaakt waarin het publiek gevraag word om mee te helpen wat volgens hun een goede strafmaat zou zijn.  Op zicht is het een goede zaak dat OM mensen betrekt in dit soort dingen.

Waar ik echter grote problemen mee heb is dat hier het woord “hacken” totaal verkeerd gebruikt wordt. In de 3 casus die hier als voorbeeld worden gebruikt is er slechts 1 een echte hack. Echter hacken kun je ook op een goede manier doen (white hat / ethical hacken) waarbij je een gevonden lek meldt aan de eigenaar. Deze optie wordt in de casus in zijn geheel niet genoemd. Maw ook als hacker bent met goede intenties ben je in deze enquete per definitie schuldig aan een criminele activiteiten.

Inmiddels zou het OM toch beter moeten weten, er is een ‘Responsible Disclosure beleid‘ waar casus 3 onder zou kunnen vallen, hiermee zou de hacker geen criminele activiteit hebben uitgevoerd.  Echter in de case ontbreekt deze optie volledig. Hierdoor krijgen de mensen op de straat weer de indruk dat ALLE  hackers per definitie crimineel zijn. De hacker community heeft hierover een brief geschreven (ook ondertekend door TkkrLab) naar OM om dit onder de aandacht te brengen.

Dit is weer het zoveelste geval waaruit blijkt dat de overheid totaal geen benul heeft van ICT en aanverwante zaken. Hoog tijd dat er wat mensen in de politiek komen die wel wat bit & bytes in hun bloed hebben.

Wat vind jij, zou iemand zwaarder moeten worden bestraft omdat er een computer gebruikt is? Laat me weten in het commentaar!

Voor de liefhebbers hieronder de volledige enquete en mijn opmerkingen per case. Het antwoord dat ik zou kiezen, bv geen straf, stond in de meeste gevallen niet bij de opties (deze waren : geldboete of gevangenisstraf of taakstraf, zwaarder of lichter straffen)

Casus 1 internetbankieren
Mevrouw De Boer (35 jaar) gaat achter haar computer zitten om te internetbankieren. Ze opent haar persoonlijke pagina van de bank en ziet dat er 500 euro is overgeschreven naar een rekeningnummer wat ze niet kent. Mevrouw De Boer heeft geen toestemming gegeven voor deze overboeking. Mevrouw De Boer herinnert zich een telefoontje van een week geleden. Haar bank belde om de persoonlijke gegevens van haar te controleren. Ze heeft haar inloggegevens gegeven, omdat ze er vanuit ging dat dit nodig was. Echter, bleek het telefoontje van een crimineel te zijn, die zich voor heeft gedaan als de bank van mevrouw De Boer. De crimineel heeft op deze manier de privégegevens van deze mevrouw bemachtigd en daarmee geld (500 euro) over weten te maken vanaf de rekening van mevrouw De Boer naar een andere rekening.

We hebben het hier dus over een phishing geval waarbij de slachtoffer via social enginering haar eigen gegevens aan de crimineel heeft gegeven. Een vorm van oplichting dus waarbij ‘toevallig’ een computer gebruikt is. Dit is niet iets wat ik hacken zou noemen .Voor de straffen zou ik kijken naar wat gangbaar is indien er geen computer gebruikt zou zijn.

3. Dit maal is er geen sprake geweest van een neptelefoontje. De bank geeft mevrouw De Boer aan dat een crimineel kwaadaardige software heeft gebruikt om de gegevens van mevrouw De Boer te achterhalen. Mevrouw De Boer herinnert zich dan dat ze op een link heeft geklikt in een e-mail, waarin stond dat daarmee een beveiligingsupdate van de bank zou worden geïnstalleerd. De e-mail is echter verstuurd door de crimineel en deze heeft zo de inloggegevens van mevrouw De Boer bemachtigd. Met deze gegevens heeft de crimineel geld overgemaakt vanaf de rekening van mevrouw De Boer naar een andere rekening.

Ook hier is geval van oplichting, waarbij virus / spyware is gebruikt om de gegevens te achterhalen. Een ‘normale’ criminele activiteit waarbij toevallig een computer gebruikt word.

Casus 2 Sociale media

De 18-jarige Laura bekijkt haar persoonlijke pagina op Facebook. Op deze pagina ziet Laura dat er allerlei beledigende teksten zijn geplaatst. Het lijkt net alsof Laura deze teksten zelf op haar persoonlijke pagina heeft geplaatst. In werkelijkheid heeft zij deze teksten helemaal niet geplaatst. Laura heeft haar inloggegevens voor haar persoonlijke pagina op Facebook gedeeld met haar beste vriendin Jolien (ook 18 jaar). Ze hebben echter gisteren ruzie gehad. Jolien blijkt de teksten uit boosheid op de persoonlijke pagina van Laura gezet te hebben. Het lijkt hierdoor net alsof Laura deze teksten heeft geschreven.

 

Als je als persoon je wachtwoord deelt met derden ben je daar zelf verantwoordelijk voor. Indien je achteraf denkt dat het niet slim was kun je wachtwoord natuurlijk wijzigen. Dit is dan ook een persoonlijk conflict waarbij een computer gebruikt word. Mijn inziens is dit nog het verst van hacken verwijderd en vraag me dan ook af wat deze casus in de enquete doet.

Casus 3 Hack op telecomprovider

Een grote aanbieder van telefoondiensten beheert een miljoen mobiele en vaste telefoonnummers in Nederland. De provider komt erachter dat klantgegevens (namen, adresgegevens, telefoonnummers en bankgegevens) zonder toestemming zijn bekeken door iemand. Deze persoon heeft digitaal ingebroken in het computersysteem van de aanbieder. De meerderjarige dader is nu in het bezit van de gegevens van ongeveer duizend klanten.

Dit is de enige case waarbij hacken nog enigszins terecht gebruikt is. Echter een belangrijk stukje informatie ontbreekt om een goede beoordeling te maken, namelijk of de hacker inbreekt om een lek aan te tonen of dat hij dit voor (persoonlijke) geldelijk gewin doet. Mijns inziens is dit een essentieel verschil om te bepalen of de hacker überhaupt straf zou moeten krijgen.

14. De dader plaatst de duizend klantgegevens op het internet. Deze gegevens zijn daardoor voor iedereen toegankelijk.

In een enkele geval is dit de enige manier om een lek aan te tonen en
de eigenaar in beweging te krijgen. Ook hier is weer essentieel met welk doel is dit gedaan. Dus het plaatsen op zicht zou ik niet meteen als strafbaar willen zien, hoe vervelend het ook voor het bedrijf en personen is.

15. De dader heeft toegang tot het computersysteem van de aanbieder van telefoondiensten en zorgt ervoor dat de website van de aanbieder onbereikbaar is voor alle personen (waaronder klanten).

De meeste hacks hebben niet een dergelijke invloed. Je ziet wel vaak dat de bedrijf dat gehackt is de systemen tijdelijk offline halen om te onderzoeken wat er precies is gebeurt, maar dat is dan keuze van het bedrijf zelf.

16.De dader is een oud-werknemer van de aanbieder van telefoondiensten en is recent ontslagen door dat bedrijf.

In dit geval is het een arbeids conflict, niet een activiteit van een hacker.

17. De dader is een 17-jarige jongen die wilde opscheppen tegenover zijn vrienden over zijn computerkennis.

Veel jongere van die leeftijd kunnen de consequenties van hun acties nog niet altijd overzien. In dit soort gevallen zou een goed gesprek en een fikse waarschuwing meer op zijn plek zijn dan gevangenis straf en geldboetes.

18. De aanbieder van telefoondiensten is vorig jaar door de overheid al gewezen op bepaalde fouten in het computersysteem. Deze fouten heeft de aanbieder nooit gerepareerd. De aanbieder heeft geen maatregelen getroffen.

In dit geval zou ik de hacker geen straf opleggen en de verantwoording in zijn geheel bij de telecom provider leggen. Hij is immers gewaarschuwd en heeft er voor gekozen om hier niks aan te doen.

Voor meer informatie:

 

GOGBOT : demo ArduSat en ISEE-3 Reboot

De Gogbot, die van 11 t/m 14 sept plaats vind in Enschede, heeft deze keer thema “Spaceship Earth”

TkkrLab doet al 4 jaar mee met de Gogbot en TkkrLab geeft op de markt zoals gebruikelijk workshop Arduino en solderen. Om iets te doen wat bij het thema past heb ik gekozen voor twee dingen, namelijk de Arduino Sateliet (ArduSat) en uitleg van de ISEE-3 reboot project.

ArduSat_Picture

ArduSat

De ArduSat is een kickstarter project om op een goedkope manier een arduino in de ruimte te krijgen. Hiermee kun je dan zelf experimenten uitvoeren in de ruimte. Dit project was een groot succes, er zijn twee ArduSat in de ruimte gegaan waarmee scholieren en particulieren tijd konden afhuren op de satteliet en hun eigen experimenten doen.

Ter demonstratie heb ik twee  modellen aangemaakt van de ArduSat, een 3D model zodat je kunt zien hoe groot het is (10x10x10 cm) en een elektronisch model dat bestaat uit een arduino met dezelfde sensoren als op de satelliet. Hiermee kun je dus zelf een arduino programmeren en zien hoe deze reageren op verschillende situaties.

Meer informatie op de TkkrLab wiki

 

hello.again_.m

ISEE-3 Reboot

36 Jaar geleden werd de ISEE-3 satelliet gelanceerd om onderzoek te doen naar zonnestraling en twee kometen. Nu is deze weer in de buurt van de aarde gekomen waardoor het mogelijk is om weer met de satelliet te communiceren. Er is echter een probleem bij de NASA hebben ze niet meer de apparatuur en budget om hiermee aan de slag te gaan. Een groep enthousiastelingen/hackers hebben een crowdfunding gedaan om $150.000 bij elkaar te krijgen om de communicatie apparatuur te herbouwen en het protocol te reverse engineren. Als er eenmaal contact zou zijn was het de bedoeling om de trusters aan te sturen zodat de satelliet in de buurt van de aarde zou blijven. Het onder controle krijgen van de satelliet is prima gelukt maar helaas hebben ze de trusters niet aan de praat gekregen, waarschijnlijk zijn de leidingen verstopt. Nu hebben ze de satelliet in ‘Science mode’ gezet zodat alle metingen doorgestuurd word. De satelliet is nog een maandje te volgen, daarna is deze weer te ver weg om nog gegevens van te ontvangen. Ook al is het origineel doel niet helemaal gelukt, heb blijft toch een indrukwekkende prestatie dat een paar ‘amateurs’ een satelliet kunnen ‘hacken’ en naar hun eigen hand kunnen zetten.

Voor meer informatie over dit project zie op http://spacecollege.org/isee3/

 

TV kijken in de 21 eeuw

tv1951

TV kijken is nog steeds gebaseerd uit de tijd van 1951 dat iedereen op een bepaald tijdstip voor de buis gaat zitten om DAN een serie te volgen of film te kijken. Met huidige technieken zoals internet waarmee je snel kun downloaden en grote harde schijven is dit natuurlijk verschrikkelijk achterhaald.

jpeg

Ik heb een poosje geleden een NAS (Network Attached Storage) gekocht, een Synologic DS214play om precies te zijn.

Oorspronkelijk is een NAS alleen bedoeld als een externe harde schijf die via het netwerk benaderbaar is. In de NASen van tegenwoordig is eigenlijk een soort lowpower computer waarmee je ook nog andere leuke dingen kan doen. Mijn nieuwe NAS  bevat een eigen besturingssysteem die gebaseerd is op Linux. Voor de Synologic bestaat er de mogelijkheid om externe bronnen voor software aan te geven waardoor ook derden hun software beschikbaar kunnen stellen waardoor ik  de onderstaande pakketten kan toevoegen aan mijn NAS systeem.

Om mijn TV kijken naar huidige tijdperk te trekken gebruik ik de volgende pakketten :

Sickbeard / SickRage

Sickbeard  is een programma om TV series te downloaden zodra deze beschikbaar komt. Het orginele programma ondersteund alleen newsgroeps. SickRage is een fork hiervan die ook torrents gebruikt. Na installatie kun je eenvoudig zoeken op een TV serie en aangeven of je alle oude afleveringen wel of niet wil downloaden. Hierna houdt SickRage in de gaten of er een nieuwe episode is van de series die je volgt en deze word dan meteen opgehaald en krijg ik een berichtje dat deze klaar staat.

PatatoCouch

Met dit programma kun je aangeven dat je een film wil downloaden zodra die beschikbaar komt. Via IMDB kun je een film zoeken en als je het wat lijkt kun je met een browser plugin aangeven dat je deze wil zien. Als deze beschikbaar is krijg ik hiervan een berichtje.

Plex

Zowel de TV als de NAS ondersteunen DLNA , een standaard om een smart tv media af te laten spelen op een externe systeem. Echter als je via internet wat ophaalt is de kans groot dat je TV het bestand niet begrijpt (een codex die niet ondersteund word) waardoor je dit niet kunt bekijken. Plex is software die in een server en client versie komt die slim genoeg is om dit realtime te converteren in iets dat de TV snapt.

Dus ik heb nu een systeem met grotendeels open source software die netjes voor mij in de gaten houd wanneer een nieuwe film of serie beschikbaar kom en word dan meteen opgehaald en mij hiervan een berichtje stuurt.

Dit is tv kijken zoals het vandaag de dag zou moeten zijn.

Nu vraag ik me echt af waarom ik dit niet met officiële software van een commerciële aanbieder kan doen. Sinds kort is er bijvoorbeeld wel Netflex beschikbaar in Nederland, maar hiervan vind ik het aanbod te beperkt en loopt te ver achter met wat beschikbaar is. Zo is de serie als ‘The big bang theory’ nu nog zo populair dat de maker CBS dit voorlopig niet voor Nexflex beschikbaar maakt. Of als ik bijvoorbeeld ‘Game of Thrones’ wil zien, dan wil HBO dat ik een abonnement bij hun afneem om deze ene serie te kijken. Voorlopig zal er 1 (commerciële) oplossing niet inzitten omdat er teveel verschillende partijen te veel eigen belangen hebben.

Conclusie

Zolang er niet 1 eenvoudige oplossing is die voor alle tv series en films werkt zal piraterij blijven bestaan. Vooral als er oplossingen bestaan zoals Sickbeard en PatatoCouch moet de commerciële oplossing wel veel bieden om hiertegen te concurreren.

Makers in Enschede

In Enschede zijn er diverse locaties waar je als maker terecht kunt om je projecten te maken. Voor de incidentele maker zal niet alle onderstaande locaties bekend zijn. Om deze mensen een handje te helpen hieronder een overzicht van de diverse maker plekken die in Enschede beschikbaar zijn.

All deze organisaties heeft het delen van kennis en uitwisselen van ervaringen hoog in de vaandel staan en zullen wel behulpzaam zijn om je te helpen.

Niet alle plekken zijn even openbaar of altijd open, dus check de betreffende website of neem contact op voordat je daar aan de deur klopt.

Mocht er nog een plek ontbreken laat het me dan weten in het commentaar!

(Disclamer, ik werk bij FabLab Enschede en ben member van hackerspace TkkrLab en ben mede-initiator van Make Cafe.)

FabLab Enschede

Openbare digitale werkplaats voor particuliere, kunstenaars, bedrijven en studenten, gevestigd in de Saxion Hogeschool in Enschede. Er zijn altijd ervaren ontwerpers en operators van de machines aanwezig die hun kennis met je kunne delen. Open inloop op woensdag en vrijdag middag, andere dagen in overleg (maandag dicht).

Beschikbare apparatuur :

  • Laser Cutter, Trotec Speedy 300
  • Diverse 3D printers, Up Mini, Up Plus 2, Dimension SST 1200, Object 30
  • Folie snijder
  • Textiel machines zoals borduurmachine, naaimachine e.d.

Website : http://fablabenschede.nl

KittLab

KITT Lab is opgezet als een onafhankelijk onderzoekslab die zich meer richt op de electronica gedeelte zoals SMD, sensortechniek etc. Bij KITTLab wil vooral bij  vooral projecten steunen die een positieve bijdrage leveren aan maatschappelijke veranderingen. Ze zijn gevestigd op het kennispark bij de UT.

Beschikbare apparatuur :

  • Stencilmachine voor SMD
  • De eC-reflow-oven voor SMD
  • 3D-Printer : Felix Dualhead 3d printer (binnenkort)
  • 3D Freesmachine : voor het frezen van hout, kunststof en aluminium. (binnenkort)

Website : http://kittlab.nl

Stadswerkplaats

In de Performance Factory (voormalige Polaroid) is een houtwerkplaats met diverse apparatuur die je kunt gebruiken. Ze zijn nog bezig met het verder uitbouwen van de werkplaats, op termijn moet er ook een metaal werkplaats etc. komen.

Beschikbare apparatuur :

  • Verstekzagen
  • Lintzagen
  • Frees
  • Slotzaagmachine
  • Circelzaag
  • Vlakbedmachine
  • Hoeknaaimachine
  • 2 industriële naaimachines

Website : Ze hebben nog geen eigen site, meer informatie op site van TkkrLab 

Studio 13

Bij Studio13 geeft ruimte aan twee initiatieven te weten ASSortiMENS (dagbesteding voor mensen met autisme) en Kinder FabLab (iedere woensdag middag voor kinderen tussen 8-12 jr). Gevestigd tegenover Rozendaal Cafe.

Beschikbare apparatuur : 

  • Lasercutter
  • CNC machine
  • Kleine foliesnijder
  • Velleman 3D printer

Website : http://www.studiodertien.nl/

ArTechLab

Onderzoek labatorium voor de studenten van de Artez (Roombeek) om met materialen, ontwerpen en technieken te onderzoeken. Een Artez student kan onderzoek doen tijdens minor.

  • 3D printer : Mendel Max
  • 2 kleine Laser Cutters

Website : http://artechlab.wordpress.com/

WOT

De WOT is een studentenvereniging met een passie voor techniek en ontwikkeling. We testen en ontwerpen extreem betaalbare technologie voor gebruik in ontwikkelings-landen.

Ze hebben een metaal werkplaat en geven ook workshops en lezingen. Een van hen laatste projecten is een zonne zandprinter die tijdens de Gogbot getoond werd.

Website : http://www.wot.utwente.nl/

TkkrLab

Bij TkkrLab is in eerste instantie een community die in de brede zin van het woord geïnteresseerd in techniek en wetenschap. En wat is er leuker om met nieuwe tools bezig te zijn en dus hebben ze o.a. een 3D pinter (en binnenkort een lasercutter?) Deze tools zijn in eerste instantie voor de leden bedoeld maar incidenteel kan niet leden / externe mensen in overleg hier ook gebruik van maken. Mocht je zelf bezig zijn met bv een 3D printer bouwen of een ander (electronica) project zou je langs kunnen om kennis en ervaring uit te wisselen. TkkrLab is iedere dinsdagavond vanaf 19:00 tot laat open, gevestigd in de Performance Factory (voormalige Polaroid)

Beschikbare apparatuur :

  • Reprap Prusa i3 (soms offline voor onderhoud)
  • Zentools CNC
  • Diverse Arduino’s (en familie)
  • De nodige losse electronica, soldeerbouten, scoop om mee aan de slag te gaan.

Website : http://tkkrlab.nl

Make Cafe

Niet zozeer een werkplaats maar meer een plek waar makers elkaar kunnen ontmoeten en ervaringen kunnen uitwisselen. Ze hebben de eerste meetup bij FabLab Enschede gehouden om te brainstormen over Lab-on-a-Chip, de volgende moet nog gepland worden. Hou hun website in de gaten.

Website : http://makecafe.nl/

WowLab

Een studio voor vrienden en collega’s van Wout Zweers, tevens FabLab waar je op afspraak kunt komen. Focus op geavanceerd gebruikers.

Website : wowlab.nl