Wifi Tracking / Deel 2

Donderdag 19 Oktober was ik door raadslid Vic van Dijk (D66) uitgenodigd om aanwezig te zijn bij de uitleg van de diverse vragen die raadsleden hebben aan City Traffic. Gemeente Enschede heeft het Wi-Fi tracking uitbesteed aan dit bedrijf om bezoekers aantallen te verzamelen. 
Na aanleiding van dit overleg hier een overzicht van punten die hieruit zijn voortgekomen:
  • Versleutelen van MAC adressen gebeurt op de sensor nog voordat het verstuurd wordt naar de database. In alle databases etc. staan dus alleen de versleutelde adressen. Voor het versleutelen wordt momenteel altijd dezelfde key gebruikt
  • Het versleutelen wordt beschreven in 10 pagina’s hoe dit gebeurt. deze is op aanvraag beschikbaar.  City Traffic heeft dit zelf ontwikkeld, normaal is dit in de wereld van veiligheid een red flag (omdat deze dan niet door onafhankelijke partijen zijn onderzocht). De gemeente gaat deze opvragen en indien dit kan krijg ik een exemplaar, eventueel kan ik dan hier een oordeel over geven of het veilig e.d. is.
  • Er word alleen WiFi getrackt (dus geen bluetooth of camera) en tot overkant van de straat. (Een sensor zou veel meer ontvangen, omdat deze dan te ver weg zijn worden deze niet ‘gemeld’)
  • Er zijn “Wi-Fi Tracking” stickers geplakt op diverse punten in Enschede, dus hieraan zou het publiek moeten zien dat Wi-Fi tracking plaats vind.
  • Gemeente Enschede heeft voor Wi-Fi tracking City Traffic opdracht gegeven om (wekelijks) inzicht te krijgen in bezoekers aantallen. In het verleden werd 1x per jaar de bezoekers aantallen geteld.
  • Gemeente Enschede heeft diverse opties overwogen om bezoekers aantallen te verkrijgen, hieruit is Wi-Fi tracking als de beste optie uitgekomen.
  • Weinig mensen nemen de moeite om uit te schrijven, is normaal rond de 20-30 personen per stad. Laten we dit voor Enschede iets meer maken, uitschrijven kan HIER !
Sinds 2014 heeft tracking van winkelend publiek de aandacht van Autoriteit Persoonsgegevens (AP), waarna het in 2016 deze brief heeft geschreven naar de gemeenten en winkeliers. In deze brief staan een aantal aandachtspunten waar je rekening mee moet houden. 
AP staat kritisch tegenover Wi-Fi Tracking omdat dit een te grote inbreuk maak op de privacy van de bezoekers. Enkele standpunten van de AP : 
  • Er mag alleen in díe periodes en in díe gebieden waarin het echt nodig is, worden gemeten. Op andere momenten en plaatsen zou de meetapparatuur uit moeten staan.
  • Tracking zou via opt-in moet plaatvinden (dus bv inloggen op Wi-Fi netwerk). Zonder opt-in mag je geen mensen volgen.
  • Dat men via Wi-Fi getrackt word moet duidelijk zichtbaar zijn dmv bordjes e.d.
  • In de openbare ruimte moeten mensen zich onbespied kunnen bewegen. De gegevens moeten dan bijvoorbeeld onmiddellijk en onomkeerbaar worden geanonimiseerd.
Disclamer, ik ben geen advocaat. Dit gezegd hebbende lijkt me dat Wi-Fi tracking van winkelend publiek voor een lange periode niet mag omdat dit een te grote inbreuk is op je privacy. Ik wil dit de komende tijd nog verder onderzoeken of binnen de wettelijke kaders is opgetreden en of hier de privacy kan worden gewaarborgd.
PS : Had je uit ingeschreven in de opt-out register? Doe het nu hier.
Bronnen:
 

Illegal numbers

Why this list

In mine opinion if you buy something you should own it and be able to do with it whatever you want to do with your own hardware. More and more you see that if you buy something there is some kind of EULA that forbids you to reverse engineer of do things with it that the original producer isn’t happy about.  In my world this should still be legal but more and more there is pressure to ban these keys. As you see below some keys are just a number, so companies want to make some numbers illegal to publish. Here is a handy list for illegal numbers, if you find one missing please let me know and I will add this to this list.

Encryption Master Keys

ZigBee ZLL Master key

9F 55 95 F1 02 57 C8 A4 69 CB F4 2B C9 3F EE 31

Needed if you want to make something with a Phillips Heu lamps, source

PS3 LV0 key

erk=E5FA44F2B31C1FB553B6021E7360D07D5D91FF5EDD71038F346F511EE7403DB 
riv=63BEA2E3B07CD2D1F98BC5B7A9951EA   
pub=2B85948590BB246968798518964CEB578892DFA065F5F85766824A4290371A2ABFAEB007CD0AF4A 
priv=3EE88A74D3722B336A69C428D26F731435C71BA02

Some people want to run their own software on the PS3, to do this key is needed.

AACS

09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0

Key needed for decrypting or HD DVDs and Blu-ray Discs  so you can see them on all devices of your own choice.

Physical Keys

This is less known, there is one importend thing about physical keys. You should NEVER put an photo online, ever. Once online a locksmith or skilled amateur can create a copy of this key from the photo, no need physical  acces to the key itself.

TSA Master keys

tsa_keys-625x350

Ment for the TSA to open suitcases without breaking the locks.  Github of 3D printed keys can be found here.

NYC master keys

NY, NY. September 27, 2012. For Sunday. EBAY KEYS. (photo by Tamara Beckwith/ NY POST)

Sold online for $150 , this is the set of keys that the  Fire Department New York (FDNY) to gain acces to stairways circuit breakers,  etc. And of course the media put it in the press with a very nice picture.

My First Box

photo (4)

Ik werk al een poosje bij FabLab Enschede, maar vandaag moest het er van komen. Mijn eerste eigen doosje maken.  Met de juiste software en laser is dat bijzonder eenvoudig.

Voor het ontwerp gebruik ik Inkscape met behulp van Boxmaker plugin. Hier geef je in hoe groot je de doos wil hebben, hoe dik het materiaal is en de computer doet de rest. Eventueel zou je nog logo’s of teksten kunnen plaatsen.

Binnen inkscape het je nog een handige functie, voor de laser is het handig om als je print/lasert het document zo groot te hebben als wat je gaat uitsnijden Dit kan door onder document eigenschappen (SHIFT+CTRL+D) het vinkje ‘Pagina scalen naar inhoud’ aan te zetten en dan op de nieuwe button ‘Pagina scalen  naar tekening of selectie’ word het document net zo groot als je ontwerp.

Wil je ook een eigen doosje maken uit hout of acrylaat? Kom dan een keertje bij FabLab Enschede langs!

Andere site’s / plugin’s om box te maken :

PS : Woensdagavond 4 Juni is er in FabLab Enschede de eerste Make Cafe, hierbij is het de bedoeling om een laagdrempelig avond te houden door en voor Makers. Tijdens de eerste Make Cafe zal Wout Zweers zijn ervaringen vertellen over het maken van Lab On a Chip. Het je interesse om hier bij te zijn meld je dan aan.

5 Mei dag van de Vrijheid

0b17879b122b8028a6adc3660f29b9c1

5 Mei is het de dag van de vrijheid, een mooi moment om stil te staan bij onze vrijheid in Nederland. Naast de fysieke vrijheden die we in Nederland hebben wordt het ook steeds belangrijker hoe onze het met onze digitale vrijheid geregeld is.

Het is niet voor niks dat in de grondwet en Europese verdrag privacy als een van de grondrechten is opgenomen. Helaas zijn deze bevochten rechten niet vertaalt bij de digitale ontwikkelingen van de laatste paar decennia.

Voor het behouden van democratie is privacy essentieel. Als je als burger anoniem wil protesteren tegen de overheid is privacy van grootste belang. Als je in een totalitaire staat niet anoniem misstanden kunt melden word het wel erg lastig in verweer te komen. Zonder privacy zou het voor een dergelijk persoon slecht aflopen.

Maar ook in Nederland is privacy van belang. Veel Nederlanders zijn erg nonchalant met zijn gegevens, als er aan de kassa gevraagd word wat je postcode is of geboorte datum zullen de meeste mensen dit zonder problemen geven. Wat dat betreft mogen we wel kritischer worden en, zoals Brenno de Winter tijdens zijn lezing aangaf, iedere dag 1 minuut denken aan privacy.

Om je digitale privacy te garanderen word het al snel technisch maar een van de essentiële onderdelen is dat je de gebruikte software kunt vertrouwen. Hiervoor komt, zoals Arjen Kamphuis al aangaf, eigenlijk alleen open source software in aanmerking, omdat je hierbij de bron code kunt bekijken en checken of er geen extra software toegevoegd is zoals backdoors of andere ongewenste opties.

Er zijn nog twee lezingen te gaan waarbij zeker weer interessante onderwerpen langs komen. Als je geïnteresseerd bent kom dan vooral luisteren.

Wil je zelf aan de slag op 17 mei hebben we de Privacy Café waarbij je leert om te gaan met tools die je privacy beschermen.

Kans op dood door terrorist vs [bliksem|agent|etc]

 

Darwin-01

8 x meer gevaarlijk dan een terrorist.

Mensen zijn erg slecht in het inschatten van kansen. Dit geld vooral voor bijvoorbeeld dingen dit wel eens in de krant staan. Zo denken veel mensen dat bijvoorbeeld vliegen onveiliger is dan autorijden. Dit komt voornamelijk doordat ieder vliegtuig ongeluk op de voorpagina van de krant staat, een auto ongeluk word niet eens meer genoemd.

In de Washing post staat een artikel die de kansen voor amerikanen om dood te gaan aan terrorisme in vergelijking met andere doodsoorzaken. Voor deze getallen word de aantal WERELDWIJDE doden vergeleken met doden in USA, dus als je het helemaal zuiver zou willen vergelijken zou de kansen nog veel kleiner zijn dan de hier genoemde kansen.

Door de media aandacht van terrorisme denken veel mensen dat ze het risico lopen om slachtoffer te worden, terwijl als je naar de cijfers kijkt je bv 4 x zoveel meer kans om door bliksem te worden gedood dan door een terroristische aanslag.

Indien met dus zou willen voorkomen dat er minder doden vallen kan men beter het bedrag besteden aan antislipmatten in de badkamer of  medicijngebruik verbeteren (is 1000 keer dodelijker dan terroristen).

Voor amerikanen geld dat ze 8x meer kans lopen om door een agent gedood te worden dan door een terrorist. Dus als je al ergens bang voor moet zijn is het oom agent en niet de terrorist.

Dit geeft wel aan dat al bestede geld andere doelen dient dan voorkomen van doden, maar meer economische belangen dient die niet altijd in het belang zijn van het grote publiek.

Bron : http://www.washingtonsblog.com/2013/04/statistics-you-are-not-going-to-be-killed-by-terrorists.html

Lezing Zondag 24 Nov : Hackerspace, Makerspace, FabLab: wat is wat?

Op Zaterdag 23 November en Zondag 24 November is er in Hazemeijer Hengelo/Creatieve Fabriek de eerste Maker Faire Twente. Zondag om 12:00 zal ik daar mijn lezing geven ‘Hackerspace, Makerspace, FabLab: wat is wat?’ waar ik in uitleg wat de verschillen en overeenkomsten zijn tussen deze verschillende termen.

Deze presentatie is terug te vinden op slideshare en youtube.

Voor meer informatie op : Maker Faire Twente of zie mijn vorige blog over dit onderwerp

PRISM : Versleutel je email met PGP

stop-nsa

Wie de laatste tijd het nieuws een heel klein beetje gevolgd heeft kan het niet ontgaan zijn dat vandaag de dag vrijwel alles word afgeluisterd door NSA en diverse andere geheime diensten. Mij lijkt me dat tenzij je maatregelen neemt dat er er van uit mag gaan dat altijd wel iemand meekijkt met al je online activiteiten.

Het is natuurlijk heel erg triest dat we deze “Big Brother” status hebben bereikt. Hoe heeft het zover kunnen komen? Onder het mom van nationale veiligheid, terrorisme en andere ‘cyber’ bedreigingen wordt onze privacy langzaamaan opgeofferd. De afweging van inleveren van privacy versus bedreigingen is een oneerlijke afweging. Men ziet liever een daadkrachtig politicus die wetten doorvoert om ons ‘te beschermen’. Als eenmaal een (slechte) wet is aangenomen is het vrijwel onmogelijk om deze terug te draaien, ook al heeft een wet vrijwel geen effect waarvoor het is aangenomen.

Gelukkig zijn er manieren om je te beschermen tegen het meeluisteren. Voor het versturen van emails kun je PGP encryptie  gebruiken. Wil je anoniem browsen gebruik dan TOR. Alternatief voor google is duckduckgo.com. Voor vrijwel iedere dienst heb je tegenwoordig wel een alternatief om jezelf te beschermen tegen diensten zoals de NSA etc.

Ik ga (weer) aan de slag met PGP encryptie voor het versturen van mijn emails. Hieronder zie je mijn key ID en public key. Als je zelf ook een key maakt en je wilt dat ik het onderteken stuur dan gerust je key!

Mijn pgp key id is 35F6B2AA

-----BEGIN PGP PUBLIC KEY BLOCK----- 
Version: GnuPG/MacGPG2 v2.0.19 (Darwin) 
Comment: GPGTools - http://gpgtools.org 
mQINBFI9hacBEADBe9EcShlbkN2x/o3x/5S1u+m6kCJC+kNmzMHecJWzbwxsGLfU zApqImPFWGjy7yGVDp9Rl80Sz2gSijZjFkN17PSILsiHM3LvwfyBS/IMLPG0E+dB 9ejrATuXrEdeXl8qQG6ZBE2ZaBgEMLhu7lAIS/E50jSij1yzSSlzcjd1m0d3kGas eiHWO0PM8sggwclI9XYOGxJKvmWAz9ayhMZNhdvkfAxsdh3hQYC7RkaBH9kjh9l5 qt5t1xRcABkX3pa9ct4rzwlEswOCjURerhaj6IHwroTNaRW1djxml4vTgyM8b7Nm NmfRvwMaImUgQweb9k0wRfPEgSWthNml7aNPCRqjrF3sLiBl5xxJsm8Y9ROdiyeT yl+3iAdtQ91hAWfgK2ZFQvHNPPlelfRupXgupY6h9UJzdEknA1F8Yx3xyizkKLbs bDt/uB9XYiIH594WbCHt6S0k8bWuTdqlYiLhKe32ij53tZy+J92tqMtiHWhM3qv9 CR6qLop9rIk3G6ZUDahb1NrYPT8ahh+gcjif+LFhFooLZiNxqAzguuAgrExU/NIi WuG+2So2pO04y0DcMQ1+BT+fs6tqQXdvVU23QwDY+cS+WNqh4nPg7ZYm63vPb2rl irJ/Mhq3Xjk74WqTmKzUnWLlu5OQDp91t8Lf86hNCb/FV66dnSGyoG8xEwARAQAB tCREYXZlIEJvcmdodWlzIDxkYXZlQGRhdmVib3JnaHVpcy5ubD6JAjgEEwECACIF AlI9hacCGy8GCwkIBwMCBhUIAgkKCwQWAgMBAh4BAheAAAoJEIa6Ru419rKqzwwP /0h3nQtOBR20kjedVaj8pZBpE8tFgd+9+g1hi+c3DHjIYdnQu+Hj1VkvklR7sH09 gZ2Ykt+0fJjHn/jhfSdpjwDPiaQRetxwA8hEIPKqqgUGzmrEF17SrQPNAQHK+4SB ix8VM1kMm5BNHEtiSXb5edmS/ys0exJ1SC/5toACxUc9IBGztZQSsp3mL+WdjciI iSgX5yfsGWaRjVR/a99NOw0I8fiQfqMWtiTObBaDtnIake2rpoXcBbznNRZjSfTI mGNA7GmM2fzfSA7loLMg+5ZXxBoOuC8N2j08yZtaD96X7QlIuykS5VkNivZ1rUds /JF8ZmbMT5VYBENT5ER4eDSSTrIw2ViPXLAIrGJn8A6IOvtua89GSRiOohhqv/EI im9i1qTKo6rs2LB1WMQhORnPvjTd4yzuhTGeyZ9h0S5EMPNRfRjBtpOv3JvI2qYG icIZpPGn7BHzKVxSagwBCCSVE1tzldPe1F0lfOWSf+lIs8f8QshDUibOQuF8Qj5p 1vlgcJeUuYkMXjYw+259cmqDPZhvxJSBEHRMjMiM8HHYBRWfBakCPINHj36FLvKy GgXkVcD4sbaPmTls7RpPTukbqYyfMNQ58UCCwzrpD0M9unpsLTCyOf1KS2yn35kQ dtzNV25Lv/RYAoj24OEKQfVUPaMbArLasvISvq5NDbK7iEYEExECAAYFAlI9hu0A CgkQC2sqag+rM1EORgCguToTNS3xXbQqXrmwbWvM1KF4H40AmgPCbWDjBaUBECyj 3mB1h9KmJHonuQINBFI9hacBEAD1U4TDKLPSjYGd2Ot/FkU/24VwDQ2zTCUtR4hz UTjj4zjwCL5IGCEek0LcQToDONF2t0h6pm7HKb9NOicXYsiekUY3mYkH5C/VSCxo qdYi4lhexOZH34RO+5LnjqtF0TpdFXTFpVQ3O3eHhAYmGMt7BjEaesOAzIR9D2+b hvgIyh/APebCS4gVfQpthCjTYDvdol8igOnMg9O/gY932gSSe7BL+BVJCMIokUu4 dOe+k1EhIrC4h7gZYFpKaanE8rmg1hLni0cykSh1joJVv/czkklzmyMGeUZrkTkx u/d3J/IgafrndW/kQ/XSJ4N5ghEegjjWlN821i+1NXRaNGxxNxo6CA+Rl12+78uG QcwL68wmyFlrrXmgr9DW70XDIEFkiAfUhkQPAq5VT6HDDjh6djcoe3FbbYncJn41 e4y4E/BLIC+rGimOXlbHJAIh1QFdSyoNiZD0IUr1BK+nIUTCRPAkF8GKrGN/UthF 345iFhDsKV4Oe3y5cZcOloyWbTzVnHfnD+iH65a75G34zdiUVV2g8RihiYvdC78E gkKMUIzCsvFPJHy6SGETX1d5o4lf7D71DlSr2OsaqGAnPtIMbjQPaXBhT5zenEGe oLOMs2lF/SArfz7+5gcYiIkyR46AFlmb/COkDS4AaVZzvDBmOn0R5/hwMdD+Fw+T WoP5GQARAQABiQQ+BBgBAgAJBQJSPYWnAhsuAikJEIa6Ru419rKqwV0gBBkBAgAG BQJSPYWnAAoJEMK3KLEisodrljYP/23fop22dU9WxUksPxTQYIlsOIWSjw5RLqon tCN4JeZYkDVPiDVe+PB3ZMNOhgMyY9XSy1VmQyoM27Td+XisJ5nKcYlCZxDkxi+x yE+rz2SfpW76Qw54di3EeAEx/Qb/Al94BJ1poR6HU+fNsaMZtpvY1VM/9m3N71JP Lf5E50jABPARuvsRGA5eDAhxrbm+yIM5msqZgEYyxY0fLrt4qV1SwDUAMDhbOlX3 U7CrnlTD4VaHZYwkv2eSZ/JcINgMaEbhKMZeYYM91/7PyS+QXHfjNngxKyTN6yFX DOjsTycRRqWO7nnnHYNrzZZ3xSRXsUiHyWIORl6mYzKIcptb3MvRqw1h0+wz86uj Cr8psP0MRAq/iIEGdciPTqUHQKJgOO5FLCcV4oxlP/wESFXFbXlgzv40SvhZPDjP eLauLssKGVbki/5CduYuKCb6Wwc2htKJXPMNE/H4W+Bdwz1hXiwVzyUlmv6PV78A rSLvKRB5h5Ogo1vsnar26JcBcxwJ//7fd2N3hMUf/tfotCPzjs6nsJINI8LZxJHL NWOs+zztwD1iEN3BiSUSsyHvluIjagg9blWzvpcRvj9KW4X7gwZwyAzfkGMjXIbl 9p+97s+Gs9wNI/+Bxc5mrWIc3hY/O53sPlaBtWW6fXK/uXj59gGq+ZE8+dYARKVD 4YI+4o0KlIsP/3MLFL4Axn3OEsCh21p1++P5ejpGqHPhx+ioPXqqxahWJVPKmLjh gmHmuh5cQFYePvC8Ou5AUL+4ooU3SVwOKaeWfyU0Gy6/00ZOVWD6IEiQnKntzXdA mR8uFH+2s5UlYIM3S374Ly3vitM/arrkeRlzW9XDnslfkvjdsi++OgZGZUJYsp6Q QfGWTlwzZ4DShSQmJdX7mGE3fe2GZ6VhVCHPhhqAEHpxbw9kAvN/G2iRYmRDD3ux 1IHZE1u8ScC5wYh0RIoDp+Nq3sux2XmwHfvLvK5rhIg3jszHTQRRzieOqmvriAES xuq92y+oFhfbjEIPtCvBOD4txGYPLad1bQVEH/aMIhYWdpJQ701TqMRHEtbO0c9o 64S/Y2j7xomBbIyZr0/RHGkWSaS1UL2q0v3xeo46WROGSXcX8p8NXEkgVqC5hV3v 6gIj9kfjxg7KiUCZAeH3qqaBTGncaLeZzcCUG39JtZPoWGTbXHBuR6vay6FZiena alSMBOQXfqJJvePMlFpqKoeRCPCJ4ZnSZXaJawgMeKHMUnsHtCR5DNQmH/p+/20/ 2a7k2YAim6P25sMay8nVNcwwvAu5ktONmRB3JAeugnTrlb/vdLbu/mv1PTwgvzxK 3x45dv0uAtlP++y4TKwxfRXwopt5/rFL2/x6OzAMCGU1Pj1+emQW0G/D =bRXN
-----END PGP PUBLIC KEY BLOCK-----

“Ik heb niets te verbergen op internet”

Op dit moment is PRISM leak van Edward Snowden erg in het nieuws. De kritische mensen die zich bezig houden met privacy en internet waren niet echt verbaast dat het gebeurde, al waren ze wel wat verrast op welke schaal het gebeurt. Natuurlijk ontkent diverse partijen dat het niet zo erg is of dat alleen een specifieke ‘doelgroep’ word bespioneerd, maar in de praktijk denk ik dat iedereen wel van uit moet gaan dat ze het risico lopen om in de gaten gehouden worden.

De meeste mensen reageren onverschillig met “ik heb niks te verbergen”. Dit is wel heel onverschillige en zelfs gevaarlijke reactie en ik zal hier aangeven waarom iedereen wel wat te verbergen heeft. Continue reading

Liberator : wapen uit je 3D printer

Eerst een disclaimer deze keer : Ik ben absoluut geen fan van wapens, ik vind het maar enge dingen en b.v. hoe USA omgaat met de wapenwetgeving en weigeren om op welke wijze ook te wijzigen (laatste wetsvoorstel was een IETS uitgebreider achtergrond check die hopeloos is gesneuveld) vind ik rondweg idioot.

Wie het nieuws de afgelopen dagen heeft gevolgd kan het niet ontgaan zijn er door Defense Distributed het 3D ontwerp voor de ‘Liberator’ wapen op internet beschikbaar heeft gemaakt. Hierover is veel ophef ontstaan waarvan in mijn ogen meeste onterecht is en overtrokken reacties zijn.

De discussie moest natuurlijk een keertje losbarsten, moet je alle 3D ontwerpen die je kunt maken ook op het internet zetten? In mijn optiek valt dit niet tegen te houden, zie maar wat de muziek industrie heeft geprobeerd met mp3’s en hoe dit is afgelopen. Alles wat digitaal is kan ook op internet gezet worden en is ook terug te vinden, dus 3D ontwerpen van wapens of andere minder wenselijke 3D ontwerpen ook.

Ik zie een 3D printer in eerste instantie als een stuk gereedschap, die op verschillende manieren gebruikt kan worden, zowel legaal als illigaal. Een koevoet kun je ook gebruiken om in te breken, met een hamer kun je ook iemand over de hoofd aaien. Gelukkig zijn deze stukken gereedschap niet verboden en ik hoop dan ook ten zeerste dat de wetgeving een 3D printer ook als een stuk gereedschap ziet.

Maar stel dat je toch een 3D wapen print (illegaal in Nederland, dus niet doen!) heb je dan een schietklaar wapen?

Nee zeker niet, wat je krijgt is een slecht werkende pistool die zeer slecht schiet en soms zelf dienst kan weigeren of uit elkaar valt. Voor 1000 Euro gaat een crimineel niet eerst een 3D printer kopen, deze zelf in elkaar zetten en daarna een wapen printen die niet 100% werk. Als je een wapen nodig hebt is het zelf printen van een 3D wapen wel een hele slechte keuze en voor 1000 Euro zijn er vast wel betere alternatieven.

Wat vind jij, moet specifieke 3D ontwerpen verboden worden? Geef je reactie hieronder!

Gerelateerde artikelen op internet :

  • Cory Doctorow over eventuele consequentie voor wetgeving in Guardian.
  • 3D wapen meegesmokkeld op de Eurostar in Daily Mail.
  • Waarom de Liberator een slecht geweer is The Register.

PS: Volgens Amerikaanse wetgeving mag je zelf thuis je eigen wapens maken en dus Defense Distributed heeft geen Amerikaanse wet overtreden met het beschikbaar maken van deze bestanden. (nu word wel onderzocht of men daar geen export wetgeving heeft overtreden).

DDOS Attack

 

Het is de laatste tijd erg in het nieuws ‘DDOS’ (Distributed Denial of Service) aanvallen waardoor systemen ‘gehackt’ zijn.

Wat is een DDOS? Iedere internet site heeft een beperkte bandbreedte. Onder normale omstandigheden zou deze groot genoeg zijn om het normale internet verkeer te bedienen. Maar er zijn een paar manieren (zoals met botnets) om op een goedkope manier zoveel verkeer te genereren dat zelfs al heb je een hele grote internetverbinding dat deze toch op een gegeven moment verstopt raakt. Hierdoor kan het normale internet verkeer (en dus de gebruikers) de site niet meer bereiken en hiermee is een DDOS aanval een feit.

Let hierbij op dat eventuele mensen die een DDOS aansturen dus GEEN toegang hebben tot de servers, enige wat ze doen is het blokkeren van toegang voor de normale mensen
zoals jij en ik. Het kan wel zijn dat er andere systemen onbedoeld ook ‘down’ gaan, vooral als deze weer afhankelijk zijn van een van de systemen waarop een DDOS aanval word uitgevoerd.

Als een bedrijfs systeem goed is opgezet zou een DDOS aanval ook geen grote invloed mogen hebben op andere essentiele diensten van het bedrijf. Als de website omvalt zou dus in principe andere (interne) systemen wel gewoon moeten kunnen doordraaien.

Kan men dan niks aan een DDOS doen? Zeker wel maar hiervoor moet je vooraf wat moeite voor doen om bij een aanval af te kunnen slaan, als je aan het werk moet tijdens een DDOS zelf ben je te laat.

Waarom word een DDOS uitgevoerd? Het lijkt er op dat het voornamelijk doelen zijn die (slecht) in het nieuws komen. Een aantal mensen kunnen dan afspreken om gezamenlijk een bedrijf te DDOS’en om een statement te stellen of betreffende bedrijf dwars te zitten.