Overzetten wifi netwerk MacOs naar nieuwe computer

Als je van mac naar een andere computer over wil zetten zou het makkelijk zijn om je bekende wifi netwerken over kan zetten. Helaas is het op een mac niet mogelijk om alle netwerk & wachtwoorden in een keer te exporteren, je moet voor iedere ‘security find-generic-password’ ALTIJD iedere keer je wachtwoord ingeven. Dit maakt het onpraktisch om een hele batch te exporteren maar voor een beperkt aantal wifi netwerken is dit nog wel te doen.

Open een terminal en geef de volgende commando :

  networksetup -listpreferredwirelessnetworks en0

Hiermee krijg je een lijst met alle wifi netwerken waar je ooit op heb gezeten. Hieruit moet je dus zelf kijken welke netwerken voor jouw de moeite waard zijn om over te zetten. Voor deze netwerk heb je dan nog het wachtwoord nodig, deze kun je opvragen via commando (vervang $netwerknaam met naam van wifi netwerknaam gevonden met vorige commando) :

  security find-generic-password -ga '$netwerknaam' -w

Dit geeft je wachtwoord in en sla het wachtwoord op (in een tekst bestand of iets dergelijks). Op je nieuwe computer kun je deze gegevens dan gebruiken als je opnieuw op dit netwerk wil inloggen.

MCH2022

Voor mch2022 (vier jaarlijkse hackercamping in Nederland) heb ik een lezing gegeven en heb ik een “TIC80 Byte jam” georganiseerd.

Samen met TDVenlo, Hackerspace Drenthe en Maakplek uit Groningen hadden we een eigen Village waar ook de nodige andere personen zich aansloten. We zaten met onze Village lekker centraal en waren dus een goede uitval basis.

Lezing over wifi tracking

Het wat wel spannend om de lezing in het Engels te doen voor een groot internationaal publiek te geven. Ik schat in dat er ongeveer 200 personen in de zaak waren en achteraf werden er goede vragen gesteld.

TIC80 Byte Jam

De Byte jam is het live programmeren van een visueel effect. Hiervoor kregen de deelnemers 40 minuten en de resultaten waren erg bijzonder en creatief. Ik deed hiervoor de organisatie, dus de mensen die meededen uitnodigen en regelen dat mensen die de techniek deden aanwezig waren.

Wetgeving 3D geprinte wapens

JStark1809 / Deterrence Dispensed

Gisteren 24 mei is op NOS journaal (vanaf 18:32) en op1 de politie aan het woord geweest over 3d geprinte wapens en een voorstel voor nieuwe wetten. Originele persbericht van de politie is hier te vinden

In 2013 werd door Cody Wilson de eerste 3d geprinte wapen gepubliceerd. Ik heb toen de liberator-tje  hiervan gemaakt, een klappertjes pistool om gesprek hierover op gang te brengen. Dat is toen aardig gelukt, mijn pistool is op verschillende exposities geweest. 

Ondertussen zijn de ontwikkelingen verder gegaan en is men een stuk verder met 3D geprinte wapens. De FGC-9 die in het persbericht wordt genoemd is ontwikkeld door een Duitser specifiek voor de europese markt. Deze ontwikkelaar is van mening dat wapens voor iedereen beschikbaar moet zijn, een mening die ik absoluut niet deel. Ik vind het prima dat er een wapenwet is die het maken en gebruiken van wapens aan strenge regels is onderworpen.

De Liberator is een volledig plastic geweer die praktisch gezien zeer beperkt werkt. De FGC-9 bevat metalen onderdelen, maar is lastig om te produceren en nog steeds niet betrouwbaar, ook volgens de politie zelf. Dus zelfs met deze ontwikkelingen is het nog steeds niet eenvoudig om zomaar een betrouwbaar 3D wapen te printen.

Verbod op download

De politie maakt zich echter wel bezorgd om de ontwikkelingen en zou graag aanvullende wetgeving willen hebben om verdere ontwikkelingen te hinderen of stoppen. Hun voorstel is om het beschikbaar maken van de  ‘blauwdrukken’ strafbaar te maken. Hierbij ga ik even van uit dat ze met blauwdrukken de STLs bedoelen, het bestandsformaat wat je normaal gebruikt voor 3D printers. Met dit verbod zou het downloaden van een dergelijk bestand strafbaar worden en zouden deze bestanden waarschijnlijk op internet geblokkeerd moeten worden.  Als internet ons iets heeft geleerd is dat als eenmaal iets op internet staat dat het niet meer te verwijderen of te blokkeren is, al helemaal niet op internationaal niveau (hoi Piratebay).

Slicer software

Ander voorstel van de politie is dat de software moet voorkomen dat je een wapen kan printen, zonder uit te leggen hoe dit dan zou werken. 3D FDM printers zijn domme apparaten die eigenlijk geen idee hebben wat ze printen. Je hebt een ‘slicer’ nodig om een blauwdruk (STL) te vertalen naar iets wat de 3D printer snapt. Als software moet voorkomen dat wapens geprint kan worden zou je dat in de slicer kunnen doen. Deze moet dan op de een of andere manier herkennen of je een onderdeel van een wapen print. Persoonlijk denk ik dat dit erg lastig is om op een goede manier op te lossen, nog los van het feit dat het waarschijnlijk eenvoudig te omzeilen is.

Conclusie 

Het maken of in bezit hebben van een (3D-geprint) wapen is al strafbaar, hiervoor is geen extra wetgeving nodig. Met het strafbaar stellen van download of gebruik van ‘slimme software’ laat een crimineel zich niet weerhouden om een wapen te maken. 

Met het strafbaar maken van specifiek download is weer een beperking op het internet die dan op de een of andere manier gehandhaafd zou moeten worden zonder inbreuk te maken op privacy en vrije meningsuiting van iedereen. Er zijn voorbeelden te over dat dit soort verboden op internet niet of heel slecht werkt en toch altijd ongewenste bijeffecten heeft.

Wat je wel zou kunnen doen is de kennis van de wapenwet bij 3D hobbyist / algemeen publiek te vergroten en duidelijk maken dat het maken van 3D wapens verboden is (mocht dat nog niet duidelijk zijn). Zo blijft een 3D printer een tool om zelf ontwerpen te maken en printen, zoals deze bedoeld is.

GOGBOT 2020

Mijn CoronaTeller is te bekijken tijdens de GOGBOT 2020 expositie. Ik sta in het programma genoemd (als nummer 14). De GOGBOT is tot zondag open, let er wel op dat ivm Corona je een ticket moet hebben.

De foto met getal 1971 is dus het aantal unieke beacons die de CoronaTeller al gezien heeft, dat is dus sinds woensdag avond. Als iemand gezien word en een uur later terug komt wordt deze dus 2x geteld, ik kan niet bijhouden wie ik al wel of niet gezien heb. Dit getal is wel hoger dan wat ik zou inschatten.

CoronaTeller / CoronaCounter

Ik heb op 16 Aug de CoronaTeller gepubliceerd en gepost op de sociale media. Vooral via Twitter krijg ik hierover de nodige vragen, aangezien 280 tekens een beetje weinig is om alles uit te leggen deze blog. Mocht er in de toekomst meer vragen komen zal ik deze post verder aanvullen.

Eerst korte uitleg wat de CoronaMelder op de telefoon doet. Het zend meerdere keren per seconde een beacon (uniek nummer, afgeleid van geheime key). Deze key kan ik via een Raspberry Pi ontvangen en “leuke dingen” mee doen. In mijn geval tel ik het aantal unieke beacons die ik ontvang over de afgelopen 5 minuten. Hiermee kan ik zien hoeveel telefoons de CoronaMelder app op te telefoon hebben staan. Voor de volledige werking van de CoronaMelder zie mijn vorige blog post.

Een beacon is dus een ‘random’ getal waaruit verder niks valt af te leiden. Volgens het protocol wordt deze iedere 10-25 minuten opnieuw gegenereerd. Tevens kun je zien hoe sterk iemand binnen komt, maar hier doe ik niks mee. De Pi houd verder geen gegevens bij in een database of via internet/cloud, alles word in geheugen gedaan en is weg als je de Pi uitdoet/reset.

Is een beacon een ID ?

Een beacon is dus geen ID, hiervoor wordt deze te vaak veranderd. Mocht je het toch voor elkaar krijgen om een beacon aan een persoon te koppelen kun je na iedere nieuw gegenereerde beacon (dus 10-25 min) opnieuw beginnen.

Word er ander gegevens bijgehouden?

Kort antwoordt, NEE. Dus ook geen locatiedata, persoonsgegevens zoals naam, email telefoonnummer, etc etc. Op de telefoon wordt alleen de beacons die deze gezien heeft over de laatste 14 dagen opgeslagen. Aan de hand hiervan kan de telefoon bepalen of je risico loopt, zie ook mijn blog over de technische details.

Batterij gebruik

De CoronaMelder maakt gebruik van BLE 4, dit is het laatste bluetooth protocol dat zeer energie efficiënt kan werken. In de praktijk zou je dus niet veel merken van de app, anders probeer het uit je kunt de app altijd weer verwijderen.

Spookmeldingen

Eens in de maand geeft de CoronaMelder een overzicht van totaal aantal meldingen. Als je hier op klik kom je in de app terecht. Ook kun je in je OS zelf een lijstje zien waarop de ziektemeldingen wordt opgehaald. Beide meldingen zijn dus geen meldingen dat je mogelijk geïnfecteerd bent. Deze ziet er als volgt uit :

De CoronaTeller wordt getoond tijdens de Gogbot 2020 expositie.

Makerspace TwenSpace

makerspace enschede twenspace

Enschede is een makerspace rijker, namelijk TwenSpace. Deze door mij opgerichte makerspace zou ik uiteindelijk professioneel diverse apparatuur willen aanbieden zoals lasercutter, 3d printer en ook een hout- en metaalwerkplaats.

lasercutter TwenSpace

De eerste tool heb ik al aangeschaft, een 60x90cm 100W laser cutter. Deze staat voor nu nog bij TkkrLab, zolang ik nog geen eigen plek heb zal ik vanuit hier mijn activiteiten uitvoeren. Er staat voor 19 september ook een workshop “introductie 3d printen” op de planning als voorproefje van de TkkrLab 3d printer bouwweekend.

Mocht je op de hoogte willen blijven van mijn activiteiten bij TwenSpace volg me via Twitter, Facebook of via de nieuwsbrief.

Hopelijk tot binnenkort bij TwenSpace !

SwiftOnSecurity on cyber security

Swiftonsecurity is a twitter account with gems about easy to understand for non technical people. One example of such a gem can be found here. This is a transcribe of this tweet .

“Locks only keep an honest person honest”. We all know this is true, but don’t think much more beyond gradeschool wisdom. All our houses are designed with the implicit understanding that they present only a facade of security, a hurdle of trouble, to dissuade all but the most determined, and reckless. But why do cheap wooden doors prevent theft, when billion dollar company networks are ripe for plundering. Because the cheap wooden door requires a personal, physical investment to break down. It is risk.

Same thin with locks. A common side-hobby of computer security professions is lockpicking. Fully embracing the understanding that technical mechanisms can be defeated is a central understanding of the craft. All security can be broken. Every time they open that lock without the key, they hold in their hands to reminder that security is not about locks, it is about the social contract in what they everyone who sees it.

It is the social contract that is core. A door doesn’t stop a good kick. A lock doesn’t stop someone with a minute of time to pick it. What gives us true security is society’s incentive strcture against violating it.

This is all completely broken in cyber security

In cyber security, I can try to kick a door thousands of times, and probably no one will hear it. I can spend months on a lock used by millions of other people, and still no one will probably ever see me. Not only is risk to the attacker taken away, the actions are so abstracted that they get lost in the noise. They become invisible.

Its critical to communicate to the public why they’re vulnerable. Why the old assumptions don’t work. Why a cheap wooden door they never think about with a lock that can be picket with a BIC pen is good enough for their house. But a changing password and all the tech in the world isn’t enough for their online accounts.

That’s part one of the trifecta: Why nothing works like it should anymore.

 

Maker Onderwijs

P1080538

Maker onderwijs krijgt steeds meer aandacht van overheid en de onderwijs zelf. Op 23 januari is het eindrapport onderwijs2032 gepresenteerd waar belang van Maker onderwijs wordt genoemd en is 11 februari is de site makereducation.nl gelanceerd om het maker onderwijs in Nederland te promoten.

Wat is het maker onderwijs eigenlijk?

Maker Education betekent leren (door te) maken. Het is een creatieve manier om kinderen in staat te stellen uitvinders te worden; en stimuleert hoofd, handen en hart. In de afgelopen jaren zijn allerlei moderne technologieën goedkoop en makkelijker beschikbaar geworden. Denk daarbij aan 3D-printers en elektronica, waarmee kinderen op een laagdrempelige manier kunnen ontwerpen én maken. Leerlingen kunnen deze gereedschappen gebruiken om hun creativiteit te laten ontluiken.

makereducation.nl

Zelf ben ik als maker en geek al lange tijd actief in de ‘Maker wereld’. Ik heb mijn steentje bijgedragen door oprichting van maker/hackerspace TkkrLab (2011), gewerkt bij FabLab Enschede, actief als mede organisator van de Maker Festival Twente en meer recentelijk initiator van Coderdojo Enschede.

Ik vind altijd mooi om te zien hoe je techniek creatief kunt toepassen, ook op manieren waarvoor het oorspronkelijk niet voor was bedoeld. Ik zou graag deze enthousiasme voor techniek willen overbrengen naar jongeren en ze zo voorbereiden op de toekomst.

Hierbij gaat het niet alleen om technische vaardigheden zoals programmeren en kunnen omgaan met een 3D printer maar ook om het kunnen (terug) claimen van nieuwe technologieën. Niet alleen als passieve consument technieken gebruiken maar kritisch zijn en indien mogelijk deze naar eigen hand te kunnen zetten.

Graag zou graag ik in contact willen komen met mensen die dit Maker Onderwijs graag vorm zou willen geven.  Ik kan je uitleggen en laten werken met 3D printer, Laser Cutters, programmeren, Arduino en meer en laten ervaren hoe je een Maker kunt zijn.

Ben je een docent, betrokken ouder of student?  Laat dan van je horen en email me !

Backdoors en ‘Golden key’

usa-china2

Het kan soms raar lopen in de internationale betrekkingen. Amerika eist backdoors in systemen, de Chinese overheid wil wetten gaan aannemen waarin dezelfde backdoors verplicht word gesteld, maar hiervan zegt Amerika dat dit een slecht idee is voor de wereld en china. Het lijkt er op dat USA alleen backdoors wil hebben die ze alleen zelf kunnen gebruiken, het idee dat China soortgelijke mogelijkheden hebben word afgekeurd.

Het is een elke decennia wel een terugkerende discussie of encryptie gewenst is en of er voor de overheid een backdoor in moet zitten. Hier is al in de jaren 90  de conclusie uitgekomen dat een backdoor te veel risico’s geven en de belangen van internationale handel en veiligheid beschadigen.

Tevens hebben bedrijven zoals Apple ontdekt dat de klanten in toenemende mate eisen om privacy waarborgen. Tegenwoordig encryptie Apple je iPhone zodat Apple (of politie en andere overheidsdiensten) deze niet kan lezen. Ook bedrijven zoals Google en Yahoo geven aan dat encryptie noodzakelijk is om de privacy van burgers en bedrijven te waarborgen. Deze bedrijven zijn ook actief bezig om hun diensten verder te beveiligen tegen inkijk van derde partijen.

De Amerikaanse overheidsdiensten zijn niet gelukkig met deze ontwikkelingen en heeft recentelijk bedrijven opgeroepen om in hun producten ‘voor nationale veiligheid’ een backdoor te maken. Ze noemen het wel anders, ze hebben het over de voordeur of het gebruik van een ‘Golden key’, maar hoe je het ook noemt het blijft een backdoor.

Met een backdoor zou je op een alternatieve manier in een systeem komen. Hierbij worden de normale (veiligheids) checks geheel overgeslagen. Het vervelende van een backdoor is dat deze niet kijkt wie gebruik maakt van de backdoor. Iedereen die weet hoe de backdoor werkt, dus ook de criminelen of kwaadwillende overheid, kan op deze manier eenvoudig binnenkomen. Vergelijk het met een achterdeur wat je met een pincode, iedereen die de pincode weet kan zonder problemen binnen zonder onderscheid te maken naar persoon.

Aantal grote bedrijven gaan hier tegen is zoals Google en Yahoo zijn er ook fel op tegen. Het maken van een backdoor, op welke manier ook, maakt het systeem per definitie onveilig.

China heeft aangekondigd om de wetgeving aan te passen waarbij bedrijven verplicht word op key aan de overheid te geven en backdoors in te bouwen in de software. Vreemd genoeg heeft USA aan China een brief geschreven waarin zij dit niet een goed idee vinden. Toch wel vreemd dat een backdoor wel een goed idee is voor Amerika maar een heel slecht idee voor China. Iets met meten met twee maten?

Enige oplossing is om er voor te zorgen dat encrypty gewoon goed werkt. Backdoors is een gapende gat in de beveiliging die je met encryptie wil bereiken, dus het is een heel slecht idee om dit verplicht te stellen.

Als men dan met het argument komt met ja maar ‘terrorisme/kinderporno’, deze kunnen met ouderwets politie werk opgespoord worden. Het opheffen van encryptie of eisen van een backdoor is geen garantie dat deze worden opgelost. Integendeel, veel van de huidige aanslagen waren van te voren al bekend en konden toch nog plaats vinden (mede omdat overheidsdiensten de speld in de hooiberg niet kunnen vinden).  Bovendien is de kans dat criminelen de backdoors ook kunnen gebruiken niet denkbeeldig. Voor Griekse telefoonsysteem zat ook een overheids backdoor in waarvan misbruik gemaakt is waardoor ministers zijn afgeluisterd. Indien iemand dan toch in geheim wil communiceren zoeken ze wel een systeem waar geen overheidswege verplichte backdoors in zit, dus dit heeft geen zin tegen de mensen die echt iets geheim wil houden. Uiteindelijk zullen alleen de brave burgers hiervan de dupe zijn, de overheid zou deze berichten ongelimiteerd kunnen lezen.

Links:

  • http://motherboard.vice.com/en_ca/read/the-united-states-is-angry-that-china-wants-crypto-backdoors-too
  • http://www.reuters.com/article/2015/02/27/us-china-security-idUSKBN0LV19020150227