AT IS
WINDOWS 7
GR
VOOR GEVORDERDEN 32 + 76 - Systeemvirtualisatie deel 2 - Windows 7 drivers beheren
264
82
Transparante usb-versleutelaar
ING'S ANTI-MALWARE
20
Schijnveiligheid
12
USB-RELAISKAART EN UW NAS | RASPBERRY PI ALS SERVER | WINDOWS RUN-COMMANDO’S | WINDOWS 7
SYNC UW BOOKMARKS 40 Windows PowerShell-scripting
EXCEL ALS DATABASE 58 Spreadsheet beperkingen
MIXEN MET MIDI
44
Blik op DJ-Consoles
VALSE FACEBOOK-LIKES 66 Gekochte populariteit
HET LAB
86
Eindelijk IPv6!
CASINOCONTROLE
50
Cryptografie: schud de kaarten
FREEWARE
26
De Verkenner uitgebreid
DOSSIER: HACKER
STICHTING THUISKOPIE 62 De muziekbelasting
INFOLINK 264264
Voor software en extra's bij de artikelen in dit blad met o.a.:
Cover 264.indd 1
REACTIE INSTALLATEUR: BEKIJK ’T MAAR!
25
Eerlijkheid loont niet
FREEWARE MUCOMMANDER NEMO DOCUMENTS LIMAGITO LITE COLORCONSOLE NIRCMD
BESTUUR ZELF OPENBARE WEBCAMS BESTUUR UW HUIS VIA HET WEB 36 Synology NAS schakelt 230V via usb-relaiskaart 70
SHAREWARE FINEPRINT CLEVERPRINT PRIPRINTER
RASPBERRY PI:
SPIN IN UW NETWERK
SERVERTJE VAN 35 EURO: STAPPENPLAN EN GEBRUIKERSTIPS
WWW.PC-ACTIVE.NL
€ 6,99
JAARGANG 24 | 2012
ENIGMA
HACK: GLUREN BIJ UW BUREN
NR. 264 DEC. 2012
PC-ACTIVE | DECEMBER 2012
BI DJ E LI EN NK NI W EU IF W IH AB O ON TS NE PO M T EN T
HET NIEUWE PINNEN: LEK ALS EEN MANDJE!
11/9/12 4:19 PM
NU IN DE WINKEL:
DISCOVERY MAGAZINE Discover yChannel.nl
SONS OF GUNS
HOLLYWOODFABELS “Wij willen de Feiten en fictie M16 vervangen” in blockbusters
DISCOVERY MAGAZIN
Discovery Magazine is het tweemaandelijks tijdschrift waarin interviews met talenten van Discovery Channel afgewisseld worden met populairwetenschappelijke artikelen over de meest Mega-Meerval ent ruk t op a bon n em r a a J uiteenlopende zinein Nederland a g a M y r Discove s) onderwerpen. Vikoskloof (6 editie E - NOVEMBER 2012 -
“Ik weet wat jij den
DOOR HET IJS
JFK-COMPLOT
Noordpool op z’n wreedst
kt”
S
Mentalist Keith Barry
De theorieën nader belicht
10X
NUMMER 3 DISCOVE RYCHANNEL.NL
TAONY BL ET WI NN EN
!
007
50 jaar films & gadgets
35 229 t.w.v. € € ge t.w.v.
op het randje van de afgrond
el horlo + TW Ste waarde € 264 Totale ts slechen zijn monsterlijke va Voor jou
Jeremy Wade
* 0 5 , 8 0 €1
“Dit Dit seizoen vang ik
een meerval met mijn
ngsten
blote handen” en
Brought to you by Discove
ry Channel
BP € 5,95 NOVEMBER 2012
# 003
GEEN ENKEL NUMMER MEER MISSEN? MAAK GEBRUIK VAN DE INTERESSANTE ABONNEMENTSAANBIEDING Je kunt kiezen uit een TW Steel horloge met zwarte of bruin leren band Deze aanbieding geldt zolang de voorraad strekt. *Exclusief € 7,50 verzendkosten
Abonneer je snel via
WWW.DISCOVERYCHANNEL.NL Untitled-1 1
08-11-12 15:15
INHOUD
VOORWOORD
KOM BIJ ONS TEAM!
PC-A 264 Inhoud.indd 3
Vorig nummer beklaagde ik me op deze plek licht over het vak van marketeer. Vergeeft u mij dus als ik deze maand zelf de loftrompet over PC-Active steek. De ironie ontgaat me niet. Maar de redactie is trots op haar blaadje en dat willen we graag met zoveel mogelijk mensen delen. In zijn vaste column schreef Wammes alweer meer dan een jaar geleden, in editie 251, dat PCActive weer de computerhobbyist aantrekt; voor liefhebbers, door liefhebbers. En het afgelopen jaar hebben er tal van leuke artikelen de revue gepasseerd, die daar een prachtig voorbeeld van zijn. Zo konden liefhebbers van landkaarten aan de slag met onze geodata-workshops en nemen we ook het voortouw op het gebied van IPv6 in de bladenmarkt. Verder vindt u maandelijks nergens anders diepgravender artikelen over Windows dan bij ons. Geef mij een voorbeeld van een computergebruiker die de verschillende versies van het besturingssysteem uit Redmond beter onder de knie heeft dan een lezer van PCActive! En hebt u onze verschillende workshops over beveiliging en versleuteling gevolgd, dan moet een hacker van goeden huize komen, om op uw systeem in te breken. En over hackers gesproken, op actueel maatschappelijk vlak begeeft PCActive zich ook op het scherpst van de snede: privacy, wetgeving en andere zaken over computers in onze samenleving houden we nauwlettend in de gaten en we kraken waar nodig de kritische noot. Lees maar eens het schokkende relaas van ons hoofditem over openbare webcams. Ook in dit nummer kunt u weer zelf actief aan de slag met de computer. We geven handige toepassingen voor leuke hardware als de USB-relaiskaart en de Raspberry Pi. Op softwaregebied gaan we onder meer aan de slag met Power-Shell en Windows 7. Wederom een nummer om uw vingers bij af te likken. Bent u net zo enthousiast over PC-Active als wij dat zijn? Deel dit dan met uw vrienden en geef het online door op fora en fanpages. Kent u computerliefhebbers in uw omgeving die ook geïnteresseerd zijn in de specifieke inhoud van PCActive? Laat ze het weten! We hebben nog exemplaren van de D-Link Cloud Companion als welkomstgeschenk. Hebt u er nog geen aangeschaft? Wees er snel bij, want ze gaan deze maand gegarandeerd op. Nu de donkere dagen weer aangebroken zijn, is er voldoende tijd om lekker aan uw computer te knutselen. PC-Active is daarbij een welkome partner. Zegt het voort! Jeroen Geelhoed Hoofdredacteur PC-Active
[email protected]
36
SYNOLOGY NAS SCHAKELT 230V BESTUUR UW HUIS VIA HET WEB
In PC-Active # 259 bespraken we een USB-relaiskaart, waarbij we beloofden terug te komen op de toepassingen die met het kaartje mogelijk zijn. Belofte maakt schuld, dus laten we u in deze workshop zien wat er allemaal voor nodig is om via de combinatie NAS + USB-relaiskaart een lampje in uw huis aan en uit te zetten. Wat natuurlijk het begin van iets moois kan zijn…
12
GLUREN BIJ DE BUREN
OPENBARE WEBCAMS STAAN WAGENWIJD OPEN Een oplettende lezer van PC-Active kwam erachter dat webcamera’s waarmee u bijvoorbeeld het verloop van een bouwproject kunt volgen, niet enkel te besturen zijn via de ingestelde presets. Het is kinderlijk eenvoudig om zelf de camera aan te sturen, om zo voorbij het bouwproject recht in de huis- of slaapkamer van de omringende bewoners te kijken. De installateur van de camera’s reageerde lauw, dus het is tijd dat uw redactie eens laat zien hoe erg dit uit de klauwen kan lopen.
32 + 76
WINDOWS 7 VOOR GEVORDERDEN
VIRTUALISATIE EN DRIVERS
Haal alles uit Windows 7 met deze twee handige workshops. In het tweede deel van ‘Virtualiseren onder Windows 7’ laten we u zien hoe u veilig op internet kunt experimenteren, door gevaarlijke bestanden in uw eigen sandbox te openen. In de workshop ‘Drivers onder Windows 7’ neemt u het heft in eigen hand. Windows installeert uw drivers automatisch, maar dat beheren doet u voortaan zelf.
11/9/12 4:31 PM
ALGEMEEN 6
KORT NIEUWS
8
INBOX
17
PRIVACY
30
ABORT RETRY FAIL!
54
WORD ABONNEE EN KRIJG EEN GRATIS
64
BOEKEN
81
WORD ABONNEE EN KRIJG KORTING
86
HET LAB
High-tech geld uit je zak kloppen Het nieuwe pinnen is lek D-LINK MOBILE CLOUD COMPANION
89
WAMMES’ COLUMN
90
COLOFON EN UITLEG INFOLINKS
40
SOFTWARE
UW FAVORIETEN IN ELKE BROWSER
BOOKMARKS SYNCHRONISEREN MET POWERSHELL Het is al niet meer bijzonder om op één pc gebruik te maken van een combinatie van zowel Internet Explorer, Chrome, Firefox en eventueel meer browsers. Wel onhandig dat favorieten in de ene browser staan, terwijl u net met de andere aan de slag bent. Maar daar maakt u met deze workshop een einde aan. Heel handig, via een script gemaakt in PowerShell.
18 SHAREWARE Goedkoper printen 20
ING TRUSTEER RAPPORT
26
FREEWARE
32
SYSTEEMVIRTUALISATIE DEEL 2
40
BOOKMARKS SYNCHRONISEREN
Schijnveiligheid tegen malware Windows Verkenner uitbreiden
Handige workshop PowerShell 58
70
EXCEL IS GEEN DATABASE De limieten van een spreadsheet
RASPBERRY PI ALS SERVER
76
HANDIGE SPIN IN UW THUISNETWERK
WINDOWS 7 DRIVERS Zelf uw stuurprogramma’s beheren
De Raspberry Pi is, net als de USBrelaiskaart, nog zo’n handig hardwarekaartje voor weinig geld. We laten u zien hoe we dit kaartje in een thuisnetwerk gebruiken, als multifunctionele spin om met Open Remote allerlei apparaten in uw huis aan te sturen.
HARDWARE 36
USB-RELAISKAART OP SYNOLOGY NAS Stuur uw huis aan via het web
44 DJ-CONSOLES: MIXEN VIA MIDI 70
RASPBERRY PI
82
ENIGMA
Multifunctioneel servertje voor 35 euro USB-koppelstuk voor versleuteling datastroom
ACHTERGROND 12 GLUREN BIJ DE BUREN Openbare webcams staan wagenwijd open 25
DOSSIER: HACKER…
50
DENKWERK
62
HISTORIE VAN STICHTING THUISKOPIE Zo kwam de muziekbelasting tot stand
66
FACEBOOK-BEDROG Zo koopt u nep-likes
74
ID-FRAUDE Herkennen en voorkomen
Eerlijkheid loont niet Zijn de kaarten in uw casino eerlijk geschud?
INFOLINK 264264
Voor bronnen, downloads en meer: http://www.pc-active.nl/264264
PC-A 264 Inhoud.indd 5
QR CODE NOG AANLEVEREN
11/9/12 4:32 PM
KORT NIEUWS Webshops vaak niet goedkoper dan fysieke winkels Alhoewel vaak gedacht wordt dat het online kopen van producten goedkoper is dan bij een fysieke winkel, blijkt het tegendeel eerder waar. Dat blijkt uit onderzoek van BesteProduct.nl, dat de prijzen onderzocht van reclamefolders en webshops. Uit het onderzoek komt naar voren dat aanbiedingen uit reclamefolders tot 7,4 procent voordeliger zijn dan de goedkoopste webwinkels. BesteProduct.nl vergeleek ruim zeshonderd producten bij twaalf verschillende elektronicawinkels met de online aanbieding op zijn eigen site, en bij andere vergelijkingssites als Kieskeurig.nl en Tweakers.net. Naar voren kwam dat stofzuigers, navigatiesystemen, digitale camera’s en scheerapparaten juist in de folders het aantrekkelijkst zijn geprijsd. Uit het onderzoek blijkt dat niet alle producten uit folders goedkoper zijn: led-televisies zijn juist weer online tegen een lagere prijs verkrijgbaar; het verschil is zo’n zeven procent. HTTP://WWW.BESTEPRODUCT.NL/
BBC stopt met eigen teletekst De oudste teletekstdienst ter wereld, het Britse Ceefax, gaat van de buis. Omroep BBC stopt met deze analoge dienst, omdat met de overstap op digitale televisie andere informatievoorzieningen beschikbaar zijn geworden. De laatste analoge signalen zijn uitgezet in Noord-Ierland en Ceefax is daarmee aan zijn einde gekomen. De dienst werd in 1974 opgezet met nieuws, weersvoorspellingen, een tv-gids en de sportuitslagen. Uiteraard is het de vraag of dit een teken aan de wand is voor de Nederlandse teletekst. Is die binnenkort ook een dienst uit het verleden?
6
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Kort nieuws.indd 6
08-11-12 15:50
NIEUWS
| KORT
Microsoft integreert Messenger en Skype Al enige tijd ging het gerucht rond dat Microsoft van plan was Windows Live Messenger te gaan integreren in Skype. Onlangs heeft de dienst zelf bevestigd dat Windows Live Messenger inderdaad wordt vervangen. Gebruikers van de chatdienst worden naar Skype overgebracht, waarna Live Messenger wereldwijd offline zal worden gehaald vanaf het eerste kwartaal van 2013. Een uitzondering wordt gemaakt voor China, waar Live Messenger voorlopig gewoon beschikbaar blijft. Al eerder viel op dat de online videobeldienst Skype na installatie van Windows 8 ook direct is te vinden in het nieuwe tegeltjes-startscherm. Windows Live Messenger moet nog apart worden geïnstalleerd. Vanaf de lancering van Skype 6.0 hebben gebruikers van Live Messenger al automatisch een account bij Skype. Zo kunnen zij direct chatten en videogesprekken voeren met hun vrienden van Messenger. Gebruikers van zowel Skype als Live Messenger kunnen hun accounts door Skype laten samenvoegen. HTTP://WWW.SKYPE.NL/
Prijswinnaar Wacom Intuos5 Touch M tablet In PC-Active # 262 van oktober 2012 mochten we in samenwerking met Wacom een Wacom Intuos5 Touch M t.w.v. € 369,90 weggeven. Deelnemers konden op het PC-Active-forum aangeven waarom ze hun vertrouwde muis om zouden ruilen voor een grafische tablet. De winnaar is forumlid DvdGiessen. Hij schrijft: “Als technisch student is mijn laptop een onmisbare tool, waarmee ik met regelmaat op een bank in de woonkamer van ons studentenhuis werk aan één van de vele mooie projecten waar ik binnen het huis of bij verenigingen aan werk. Echter, met een muis op een bank zitten werken is verre van praktisch, zeker als er meer mensen zijn die op de bank willen zitten, wat gezien onze gastvrijheid regelmatig voorkomt. Om nog maar niet te spreken over hoe lastig het dan wordt een ontwerp te schetsen of uit te tekenen zonder acute RSI op te lopen. Met de Wacomtablet zou ik voorzien zijn van de juiste tools om eindelijk weer in een gezonde houding hier te werken, mooie projecten neer te zetten en daarna misschien zelfs op tijd af te studeren!” Wacom en PC-Active feliciteren hierbij de winnaar van harte!
Software ziekenhuizen kwetsbaar voor virussen Verouderde medische apparatuur in ziekenhuizen zou makkelijk besmet kunnen raken, met als gevolg dat het welzijn van patiënten in gevaar kan komen. Dat blijkt uit een onderzoek van het Massachusetts Institute of Technology. Vooral verouderde computersystemen zijn kwetsbaar voor virussen en malware. Bij een van de onderzochte ziekenhuizen in de Verenigde Staten zouden zelfs twee computers per week besmet raken, blijkt uit het onderzoek. Volgens Mark Olsen, chief information security officer bij het Beth Israel Deaconess Medical Center in Boston, zou zijn ziekenhuis 664 apparaten gebruiken, waar nog een oude versie van Windows op draait. Deze computers zouden draaien zonder extra beveiligingsupdates die de afgelopen jaren zijn uitgekomen, waardoor ze kwetsbaarder zijn voor virussen en malware. Uit een eerder onderzoek in 2008 in het Verenigd Koninkrijk, uitgevoerd door de tv-zender Channel 4, bleek dat computers van het Britse ziekenfonds besmet waren met zo’n achtduizend virussen. PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Kort nieuws.indd 7
7
08-11-12 15:57
INBOX MAIL VAN LEZERS
TEKST : MARK GAMBLE
REAGEREN? Vragen kunt u sturen naar
[email protected]. Of surf naar ons forum via http:// forum.pc-active.nl, klik op ‘Ik heb een probleem!’ en stel uw vraag. Dit kan zonder registratie. Alleen als u op de antwoorden wilt reageren is aanmelden noodzakelijk.
USB-camera In het novembernummer van PC-Active #263 stond een artikel van Wammes Witkop over de – in Nederland niet verkrijgbare - borescope USB-camera die het mogelijk maakt om de hoek te kijken. Ik woon niet in Nederland, maar net over de grens, in België. En daar heb ik zo’n drie jaar geleden een dergelijk toestelletje gekocht. Nee, niet via eBay, maar gewoon bij een internetwinkel met BE-extentie. En die internetwinkel, Conrad, heeft ook een Nederlandse afdeling. Ik heb het zojuist nog even nagekeken en jawel hoor, ze hebben ze nog altijd, kijk maar eens op www.conrad.nl en zoek maar eens naar ‘endoscoop USB-camera’. U zult zien: keuze genoeg. JAN KERKHOF, BRUGGE (BELGIË)
Geen Windows 8 voor mij Hartelijk dank voor de uitgebreide artikelen over Windows 8 in het novembernummer van PC-Active 263. De artikelen hebben mij mede geholpen in de keuze om niet over te stappen naar Windows 8. Ik vind dat Microsoft eigenlijk net even te ver is doorgeschoten in het nieuwe startscherm, dat voor mij nog steeds niet lekker werkt op een gewone desktop-computer. Ik blijf voorlopig bij Windows 7, maar de vraag is hoe lang? Komt er ook een punt dat Microsoft ook hiervoor geen ondersteuning meer biedt? AART KOREVAAR, E-MAIL
Microsoft heeft voor al haar bestaande besturingssystemen aangegeven hoe lang er voor de gebruikers ondersteuning wordt geboden.
Dank u voor deze tip: op de Conrad-website vinden we inderdaad soortgelijke camera’s, variërend in prijs van € 29,99 tot maar liefst € 259,- . Het duurste model dat Conrad overigens aanbiedt, is niet te vergelijken met het door ons geteste model. Het is een erg geavanceerd model met afneembaar LCD-scherm en de mogelijkheid om video zonder tussenkomst van een pc op te slaan.
Nog zeker tot 2020 uitgebreide ondersteuning voor Windows 7
Een endoscoop USB-camera, onder andere te verkrijgen bij Conrad
8
Inbox.indd 8
Ondersteuning in de vorm van updates, patches of online ondersteuning. Voor Windows XP is deze ondersteuning bijvoorbeeld al in 2009 geeïndigd, terwijl het besturingssysteem uitkwam in 2001. Als u Windows 7 wilt blijven gebruiken, dan heeft u
PC-ACTIVE | Nr. 264 – 2012
11/9/12 3:51 PM
INBOX
volgens Microsoft nog tot 13 januari 2015 recht op updates, patches en service packs. Dat betekent natuurlijk niet dat u Windows 7 na die datum niet meer kunt gebruiken. Maar het zal wel betekenen dat er geen updates meer beschikbaar komen via de Windows Update-functie. Mocht u op den duur alsnog willen overstappen op Windows 8: veel betaalt u er niet voor. Een upgrade vanaf Windows 7 wordt momenteel bijvoorbeeld al aangeboden voor € 30.
Windows 8 en geheugen Herkent Windows 8 nu wel in de 32-bits versie het juiste aantal GB aan geïnstalleerd geheugen? Of heb je dan weer de 64-bits versie nodig? Want bij mij geeft Windows 7 nu aan dat er maar 3 GB geheugen beschikbaar is, terwijl ik er toch echt 4 GB in heb zitten. Bovendien kan ik de 32-bits versie ook niet upgraden naar een 64-bits-versie zonder dat ik een schone installatie moet doen. EEF SCHULTZ, E-MAIL
Zowel de 32-bits versie als de 64-bits versie van Windows 7 en Windows 8 kunnen overweg met 4 GB geheugen. Maar we vermoeden dat er op uw computer iets anders aan de hand is. Bij veel systemen komt het namelijk voor dat de videoprocessor geïntegreerd is op het moederbord, in plaats van een losse kaart. Een losse videokaart heeft zijn eigen geheugenmodules die gebruikt worden voor de opslag van data, maar bij een geïntegreerde videochip op het moederbord wordt aanspraak gemaakt op het geïnstalleerde geheugen op het moederbord. Dat betekent dat er dus een deel van het geheugen gebruikt wordt voor het weergeven van video, en de rest is dan ‘over’ voor het besturingssysteem. Overigens ontstond dit probleem ook al bij Windows XP en Windows Vista, maar werd dat nooit als zodanig weegegeven in de eigenschappen van het besturingssysteem: daar werd alleen aangegeven wat het totaal was van het geïnstalleerde geheugen, niet wat er alleen beschikbaar was voor Windows.
dat een extern programma probeert om gegevens van de door u bezochte website te lezen. Uit de screendump maken we op dat het hier om een toolbar van Conduit gaat. Waarschijnlijk hebt u in het verleden een aparte toolbar geïnstalleerd voor uw browser. Zo’n toolbar wordt vaak meegeleverd bij een gratis softwareprogramma en als u tijdens de installatie van zo’n programma niet oplet en alleen op de ‘volgende’ knop klikt, dan is de kans groot dat er zo’n toolbar wordt geïnstalleerd zonder dat u er erg in hebt. De Conduit-toolbar wordt onder meer gebruikt door software van Ashampoo, een bekende op het gebied van handige en gratis software. Natuurlijk kunnen we ons voorstellen dat u deze toolbar helemaal niet wilt, want dat soort programma’s kunnen allerlei informatie verzamelen over uw bezoek aan websites, voornamelijk voor marketingdoeleinden. Bovendien conflicteren deze toolbars vaak met de functionaliteit van uw browser, met als gevolg crashes en een onstabiel systeem. In de meeste gevallen kunt u een dergelijke toolbar gewoon weer verwijderen via het onderdeel ‘Programma’s verwijderen’ in Windows 7, maar soms kan het alleen als u ook het programma waarbij de toolbar is geleverd, wordt verwijderd. Overigens is een goed antivirusprogramma in dit geval ook niet overbodig, want de meeste antiviruspakketten detecteren dergelijke toolbars al tijdens de download van het gratis programma, zoals bij ons het geval was met ESET Smart Security 5. U krijgt een waarschuwing van de scanner, maar daarna kunt u
Vervelende toolbar? Telkens als ik een website open via Internet Explorer, dan verschijnt er een irritante, ongewenste boodschap, zie afbeelding. Als ik de afbeelding wegklik, verschijnt hij na een paar seconden weer op mijn scherm. Hoe kan ik die melding nu definitief uitschakelen? Het is mij nog niet gelukt. Alvast hartelijk bedankt voor een mogelijke oplossing. EMILE DALLOYAUX, E-MAIL
De boodschap die u krijgt, komt van Internet Explorer zelf. De browser waarschuwt u in feite
PC-ACTIVE | Nr. 264 – 2012
Inbox.indd 9
9
11/9/12 3:52 PM
INBOX
alsnog besluiten of u het programma samen met de toolbar wilt of niet.
#263: Informatie klopt niet De in PC-Active #263 gegeven adviezen over het verwijderen van je naam uit de SERPs (zoekmachine resultaten pagina’s) zijn helaas volkomen onjuist. U zegt dat een persoon die zijn of haar naam uit de zoekresultaten wil laten verwijderen, zijn burgerservicenummer, een afbeelding van zijn handtekening of gegevens omtent zijn rekeningnummer moet doorgeven aan Google. w burgerservicenummer, bankrekeningnummer, en handtekening opsturen heeft absoluut geen enkele zin. Uw antwoord op de brief geeft dus valse hoop! MARKETSHARER, FORUM
Inderdaad: u hebt helemaal gelijk en we hebben niet opgelet. In het antwoord van de brief hebben we per abuis de informatie uit de screenshot geïnterpreteerd als acties die u moet ondernemen om uw gegevens uit de zoekresultaten weg te halen, terwijl het in feite een opsomming was van informatie die u door Google kunt laten verwijderen. De link naar Google waar gebruikers een aanvraag kunnen doen voor het verwijderen van informatie uit de zoekmachine is wel correct en kunt u een keuze maken afhankelijk van het soort informatie dat u wilt laten verwijderen: uw burgerservicenummer, uw bankrekeningnummer of creditcardgegevens of een afbeelding van uw handgeschreven handtekening.
Dat u deze gegevens vervolgens ook moet overhandigen aan Google om te bewijzen dat het om uw gegevens gaat, is dus niet juist en we bieden onze verontschuldigingen aan voor de verwarring.
Plek voor de router Ik woon op de eerste verdieping van een dienstwoning en ik vroeg me af wat nou de beste plek is om een router in mijn woning te plaatsen. Aangezien de telefoonverbinding beneden de woning binnenkomt, moet ik een kabel van zo’n 4 à 5 meter trekken als ik de router bij mijn bureau wil plaatsen. En die wil ik daar hebben, omdat ik een aantal wireless aparaten heb die verbinding moeten kunnen maken met de router. Van mijn provider hoorde ik dat de allerbeste plaats direct bij de ingang van de binnenkomende telefoon lijn is, maar is dat juist? WALTER, E-MAIL
In principe kan een zo kort mogelijke verbinding tussen het binnenkomen van de telefoonlijn en de router geen kwaad, dus het argument van uw provider is wel te verklaren. Telefoonlijnen zijn vaak niet van al te beste kwaliteit en als u die kabels nog eens langer maakt, dan kan er al snel storing of signaalverlies optreden, maar een meter of vijf moet geen probleem zijn. Kortom, wij voorzien geen problemen als u de router op uw werkkamer plaatst, maar we raden u wel aan om een goede kwaliteit telefoonkabel te kopen voor de verlenging naar uw kamer, liefst een kabel die uit één geheel bestaat.
De verkeerd geïntepreteerde informatie van Google
10
Inbox.indd 10
PC-ACTIVE | Nr. 264 – 2012
11/9/12 3:52 PM
BEVEILIGINGSLEK IN OPENBARE CAMERA’S
WORDT U OOK BESPIED? TEKST : HENK VAN DE K AMER
Nederland hangt vol met camera’s en we moeten er maar op vertrouwen dat hiermee onze privacy niet wordt geschonden. Wij konden een aantal van deze publieke camera’s overnemen. Zo is het mogelijk een ingetoetste pincode aan de andere kant van Nederland mee te lezen of zomaar in de slaapkamer van een in de buurt staand huis te kijken.
M
idden oktober ontvingen wij een email van een bezorgde lezer. Hij was terecht gekomen op de website van het bedrijf WebCam.NL [1]. Nee, geen sekssite – daarvoor moet u een extra ‘s’ intikken – maar een firma die overal in Nederland webcams ophangt uit naam van opdrachtgevers. Zo kunt u via deze camera’s kijken naar de vorderingen van een bepaald bouwproject, maar er zijn ook camera’s die in
Figuur 1: In de eerste camerastand is er nog niet veel te zien
12
opdracht van de gemeente of provincie zijn geplaatst, waarmee het mogelijk is om verkeerspleinen en de drukte aldaar te bekijken. Op zich interessant en onze lezer heeft zich dan ook avonden vermaakt. Totdat...
Geen seks? Een deel van de opgehangen camera’s toont een overzicht van een bouwplaats, plein, station of andere interessante plek en kunt u er mensen zien lopen,
Figuur 2: Iets meer inzoomen en we zien daar iemand staan
PC-ACTIVE | Nr. 264 – 2012
Webcam-beveiliging-V1.indd 12
11/9/12 5:17 PM
WEBCAM-BEVEILIGING
| ACHTERGROND
Camera’s zelf besturen
De URL van de camera-instelling is onder in de browser te zien maar door de afstand zijn zij onherkenbaar. Sommige opdrachtgevers willen iets meer interactie met de bezoekers van de website. Die camera’s hebben geen vast standpunt, maar kunnen bijvoorbeeld draaien en inzoomen. Dat lijkt gevaarlijk, maar in de praktijk lijken de keuzes beperkt tot een aantal vooraf ingestelde mogelijkheden. Neem als voorbeeld deze camera [2] op www.gelderland.nl/?id=21440: een druk kruispunt net buiten Aalten. Wie even klikt op positie 18 (Ringweg) kan bijna mijn huis zien liggen. Bijna, want de standaardinstellingen van de ingestelde camerastand zijn zodanig dat de privacy vermoedelijk niet in het geding komt. Bij sommige camera-instellingen van het kruispunt in Aalten worden op privacygevoelige
Op de redactie ontvingen we een serie camerabeelden die weinig aan de verbeelding overlaten plaatsen bijvoorbeeld grijze vlakken getoond, waardoor het niet mogelijk is om in te zoomen op de woonkamer van een huis. Wie van de camera in Aalten van nummer 15 (fietstunnel) naar nummer 11 (Walfortlaan) gaat, ziet rechts zo’n grijs vlak voorbij komen. Maar ook dit afschermen gebeurt helaas niet altijd consequent, zoals we straks laten zien. Onze lezer ontdekte al snel dat de camera’s van het merk Axis zijn. De handleiding daarvan is gewoon op het internet te vinden [3]. Of dit exact de
De camera’s die u via de ingestelde keuzes beperkt kunt bedienen, zijn van het PZT- of Pan/Tilt/Zoom-type. Met de pan-functie kunt u de camera 360 graden ronddraaien, de tilt kan de camera ten opzichte van de horizon omlaag of omhoog bewegen en de zoom spreekt voor zich. Zodra u een leuke camera [9] (http://bouw.webcam.nl/provast/) - hé, een chipknipoplaadpunt van de ABN Amro te Leiden! - hebt ontdekt en het live beeld voor u hebt, opent u een tweede browservenster. Verklein deze zodanig dat alleen de adresbalk zichtbaar is; de meeste commando’s geven namelijk geen – interessante - uitvoer terug. Uiteraard ziet u in het venster met het camerabeeld wel iets gebeuren. In de adresbalk plakt u het resultaat van een kopie van de link naar een voorgestelde keuze, bijvoorbeeld Preset 1. Vervolgens past u het deel achter het vraagteken aan tot: http://37.153.195.25/axis-cgi/com/ ptz.cgi?camera=1&pan=0&tilt=0&zoom=1
Op de meeste locaties wordt gebruikgemaakt van een enkele camera en dat verklaart de =1 in de eerste parameter camera=1 na het vraagteken. De daarop volgende parameters zorgen ervoor dat de positie van de camera in de beginstand komt. Als eerste past u de pan aan en dat gaat van nul tot 180 graden. Op dat punt zet u er een min voor en telt u weer terug tot nul. Het geheel is zeer nauwkeurig, want u kunt tienden van een graad ingeven via een extra decimale punt. Na wat experimenteren hebben we met de camera in Leiden met een pan van -165 graden het dak van de bank in beeld. De camera moet nu wat zakken en ook hiervoor zijn getallen van 0 tot en met -180 graden mogelijk. Inderdaad: de camera kan in feite naar achteren kijken. Positieve getallen worden in de meeste exemplaren niet geaccepteerd, dus ‘s nachts naar de sterren kijken wordt lastig. In ons voorbeeld gebruiken we voor de tilt -21.5, en de camera heeft zo het chipknip-oplaadpunt mooi in het midden van het beeld. Vervolgens is het inzoomen geblazen. Het getal dat gebruikt kan worden voor de zoomfunctie, loopt van 1 tot en met 9999, dus wees niet te voorzichtig. Maak eventueel een tussenstap om de pan en tilt nog wat bij te regelen en even later kunt u bijna de cijfers op het toetsenbordje lezen... De complete URL voor het inzoomen op de chipknip-automaat is dus: http://37.153.195.25/axis-cgi/com/ ptz.cgi?tilt=-21.5&pan=-165&zoom=9999
De meeste camera’s springen overigens na verloop van tijd weer terug naar de eerste preset, dus het kan zijn dat de camera tijdens het typen van de URL ineens weer van positie verandert. Maar als u een Enter geeft, springt de camera alweer snel terug naar de door u opgegeven positie.
camera is die men ophangt, is niet van belang; de afbeelding en mogelijkheden komen overeen met de beschrijving van de door WebCam.NL geleverde camera’s [4]. Volgens de handleiding heeft de camera een webinterface waarop u met http://
/ kunt inloggen. Dat ip-adres is onder in uw browser te zien als u met uw muis over één van de instellingen van de camera beweegt.
Even googelen Figuur 3: In de maximale zoomstand is onze auteur duidelijk te herkennen
Wie de links van de standaard cameraposities eens goed bestudeert, ziet dat de camera’s via een HTTP-
PC-ACTIVE | Nr. 264 – 2012
Webcam-beveiliging-V1.indd 13
13
11/9/12 5:17 PM
Achtergrond
| WeBCAM-BEVEILIGING
Gesnapt? Tijdens wat experimenten met de camera in Leiden, die we voor dit artikel hebben misbruikt, leek het alsof er ergens toch iemand in de gaten hield wat wij allemaal uitspookten. We hebben - om de zoomfunctie van de camera te testen - diverse keren ingezoomd op één van de woonhuizen boven de Chipknip-automaat. Terwijl we bezig waren met de commando’s, kregen we ineens een melding voor het invoeren van een gebruikersnaam en wachtwoord en werkten de commando’s tijdelijk niet meer. Blijkbaar is er een beheerder van de camera bezig geweest, want enkele minuten later werkte de camera weer, maar was één van de huizen plots afgedekt met een grijs vlak, waardoor er niets meer te zien viel bij het inzoomen op dat huis. In de onderstaande screendump ziet u dat één van de huizen is afgeschermd, maar de overige huizen weer niet.
verzoek kunnen worden bestuurd. Na even te hebben gegoogeld hebben we de handleiding [5] gevonden; deze is overigens niet meer op de website van Axis zelf te vinden. In het kader ‘Camera’s zelf besturen’ leest u meer over deze handleiding. Nu het mogelijk blijkt om de camera’s te besturen en zelfs twaalf keer optisch in te zoomen via de HTTP-verzoeken, werd het vermaak nog groter. Na het bespieden van klanten die hun auto aan het volgooien zijn bij een tankstation - compleet herkenbaar in beeld, net als de nummerplaten van de auto’s - was het inzoomen op ramen van woonhuizen een logisch vervolg. Op de redactie hebben we een serie screendumps ontvangen die weinig aan de verbeelding overlaten en zo afkomstig hadden kunnen zijn van die niet-gelieerde website mét ‘s’.
Lauwe reactie WebCam.NL heeft op zijn website een privacystatement [6] staan, waarin onder meer wordt gemeld dat de camera’s zodanig zijn ingesteld dat er geen individuele personen zijn te herkennen en dat de bestuurbare camera’s ook beperkingen hebben in de functionaliteit van de zoomlens. Echter, door middel van de door ons ingevoerde HTTP-verzoeken konden wij wel degelijk zonder problemen inzoomen op allerlei objecten, personen, auto’s, woningen et cetera. Het privacy-statement gaat namelijk alleen uit van de voorgedefinieerde camera-instellingen die door
14
bezoekers kunnen worden aangeklikt, en daar is de zoomfunctie inderdaad beperkt. Onze lezer besloot eind juni provincie Gelderland en het bedrijf WebCam.NL te confronteren met zijn bevindingen. Deze mailwisseling is in handen van PC-Active en laat zien dat WebCam.NL de melding in eerste instantie niet serieus nam. Ditmer Santema, Project-/programmaleider Verkeersen Vervoersonderzoek van provincie Gelderland, schrok echter wel van de eenvoud waarmee misbruik kan worden gemaakt en nam meteen contact op met
Helaas is het beveiligingslek na ruim drie maanden nog steeds aanwezig WebCam.NL, om vervolgens aan onze lezer terug te melden dat door het bedrijf tegenover klanten ook erg lauw werd gereageerd. Pas na stevig aandringen van onze lezer kwam oprichter Peter Austin van Unlimited Visions BV [7, 8] in beeld en werden al snel mogelijke oplossingen doorgesproken.
Geen wijzigingen Helaas werd het daarna stil en is het beveiligingslek drie maanden later nog steeds aanwezig. Ten einde raad nam de lezer contact op met de redactie van
PC-ACTIVE | Nr. 264 – 2012
Webcam-beveiliging-V1.indd 14
11/9/12 5:18 PM
WEBCAM-BEVEILIGING
| ACHTERGROND
Beveiliging Het grootste probleem dat we in dit artikel beschrijven, is het feit dat het ip-adres van de camera in de webpagina zichtbaar is. De oplossing voor deze fout in de beveiliging is heel simpel. In plaats van links die rechtstreeks naar de camera gaan, sturen we de diverse camerakeuzes naar een speciale PHP-pagina, maar in andere talen die op het web gebruikelijk zijn kan het ook. De PHP-code is als volgt:
De tweede regel zegt tegen uw browser dat er geen inhoud volgt, waarmee u op de huidige pagina blijft. De derde regel bevat het ip-adres van de camera, maar normaal gesproken - bugs in PHP of webserver daargelaten - kunt u die als bezoeker niet inzien. De vierde regel stuurt de camera de aangevraagde preset. En voordat een PHP-kenner gaat roepen dat die niet zonder controle gebruikt mag worden: u hebt helemaal gelijk! Maar dat is een oefening die we graag aan WebCam.NL overlaten. En als de provincie Gelderland alvast haar camera’s wil beveiligen, kan dat ook op de eigen webservers. Het enige doel van deze code is laten zien hoe wij het probleem binnen een kwartier hadden opgelost...
Firewall PC-Active. Na het doorlezen van de mailwisseling besloten wij dat WebCam.NL genoeg kansen heeft gekregen om het probleem op te lossen. Zo heel erg moeilijk is dat namelijk niet: wij hebben zelfs de oplossing; zie kader ‘Beveiliging’. Om u te laten zien dat wij begin november nog steeds de camera’s konden bedienen, is uw auteur even naar het kruispunt gefietst. In Figuur 1 ziet u het overzicht achter camera-instelling nummer 2, ofwel de N318. Als u de verschillende mogelijkheden probeert, komt het huis net achter de autohandel nergens beter in beeld. In Figuur 2 ziet u wat er allemaal zichtbaar wordt als wij de besturing van de camera overnemen. En in Figuur 3 ziet u de kwaliteit van de camera’s, waarbij mijn gezicht en de PC-Active-cover met enige fantasie herkenbaar zijn.
Vervolg Tussen het moment dat dit nummer naar de drukker ging en het moment dat u dit leest, hebben we uiteraard WebCam.NL en de provincie Gelderland nogmaals geconfronteerd met de feiten. Die reacties zullen wij op onze website publiceren [10]. Indien onze bevindingen serieus worden opgevolgd, is de kans groot dat u in ieder geval de camera’s niet meer kunt besturen, maar hooguit een standaard-stream van de video kunt bekijken. Dit artikel laat dan nog steeds zien dat al die camera’s een serieus probleem voor onze privacy zijn.
Onze oplossing maakt het kwaadwillenden een heel stuk lastiger. Maar eigenlijk moet WebCam.NL nog een extra beveiligingslaag aanbrengen. Op de website van het bedrijf staat namelijk dat voor de internetverbinding een zakelijk KPN-abonnement nodig is indien op de locatie geen internetverbinding aanwezig is. Niet onwaarschijnlijk voor de meeste locaties. Nu zijn die zakelijke ranges van KPN vooral bij insiders bekend en is het vrij eenvoudig om die te scannen naar Axis-camera’s. Gecombineerd met bovenstaande truc is er echter maar één of beperkt aantal ip-adressen waarvan besturingscommando’s komen. Op de Axis-camera’s zou dus een firewall moeten draaien. Mocht Axis daar nog niet over hebben nagedacht, dan zijn er ook andere mogelijkheden om deze redelijk essentiële beveiliging voor elkaar te krijgen.
We hebben nu de camera’s van WebCam.NL bekeken, maar op andere plaatsen in Nederland en wereldwijd zijn er tal van andere camera’s die wellicht hetzelfde lek hebben. De kwaliteit van de beelden van de Axiscamera’s zal vast onderdoen voor de modellen die worden gebruikt voor bewakingsdoeleinden. Maar ook die kunnen misbruikt worden, zelfs als dat beperkt is tot alleen de bewakers. Waarmee we op het aloude probleem uitkomen: wie bewaakt de bewakers?
INFOLINK 264017
Voor de extra informatie bij dit artikel: http://www.pc-active.nl/264017
QR CODE NOG AANLEVEREN
PC-ACTIVE | Nr. 264 – 2012
Webcam-beveiliging-V1.indd 15
15
11/9/12 5:18 PM
GRAZIGE WEIDEN
PRIVACY TEKST : HENK VAN DE K AMER
EEN EURO GRAAG VOOR EEN ARME SLOEBER
V
orige maand schreef ik dat minister Opstelten altijd bereid is om deze rubriek van stof te voorzien. Helaas heb ik geen ruimte voor zijn proefballon over het hackrecht voor de politie [1]. We hebben namelijk nog veel meer domme politici en de meeste mogen ook nog eens aanblijven om ons ook de komende vier jaar te vermaken. Neem bijvoorbeeld het proefballonnetje [2] van minister Edith Schippers – was en is [3] Volksgezondheid, Welzijn en Sport – om DNA-materiaal dat u afstaat voor een diagnose te kunnen misbruiken in een strafzaak. Onderzoeksjournalist Brenno de Winter sprak Ben van Ommen, programmadirecteur systeembiologie en principal scientist bij TNO, die uitlegde [4] dat de overheid hierdoor onbetrouwbaar wordt. Persoonlijk dacht ik meteen aan de belofte dat alle DNA-monsters in het onderzoek naar de moord op Marianne Vaatstra na afloop vernietigd zullen worden [5]. Hoe dat moet gebeuren, wordt nergens uitgelegd. Ik geloofde sowieso al niet in die belofte, want de enige manier om dat voor elkaar te krijgen is een apart laboratorium met eigen computers, zonder connectie met andere netwerken. Dan kan na afloop de virtuele brand in het geheel. En zelfs dan is het nog mogelijk om ergens even een kopietje te trekken en dat veilig op te slaan. Dat dit wettelijk - nog - niet mag, zegt niets, zoals minister Schippers met haar uitspraken heeft aangetoond. Indien ik een oproep had gekregen, was ik niet komen opdagen. Volgens Peter R. de Vries ben ik dan natuurlijk meteen verdachte, zoals hij doodleuk beweerde in een uitzending van Pauw & Witteman. ‘Onschuldig totdat het tegendeel is bewezen’ is een paar jaar terug al door de gootsteen gespoeld. Terwijl ik deze column aan het schrijven was, leken twee banken te willen bewijzen dat niet alleen politici domme dingen bedenken. Ze lanceerden het idee van een contactloze pinpas [6]. Bij de plaatselijke Appie kan ik sinds kort bij een tweetal kassa’s niet meer contant betalen. Bij navraag
kreeg ik te horen dat dit was vanwege berovingen. Vreemd, want volgens mij is dat in Aalten nog nooit gebeurd. Twee jaar terug legde ik in deze column al uit wat de werkelijke reden [7] is. Inderdaad, exact weten waar u bent en van welke slechte gewoonte u op dat moment geniet. In plaats van een nutteloze pas had men beter eens naar anoniem digitaal geld [8] kunnen kijken. In een discussie – uiteraard versleuteld – met medeauteur Ronald Smit wees hij op het feit dat een pas zonder pincode voor een ander soort dieven wel erg aantrekkelijk is. Inderdaad, junkies en ander straatschorem zullen zo’n contactloze pas erg handig vinden: geen vingerafdrukken die op papier kunnen achterblijven. Prima dat die winkeliers aan hun eigen hachje denken, maar is het niet erg egoïstisch om ons dan met het probleem op te zadelen? Maar het kan nog leuker, want waarom zouden dieven u die pas afhandig maken met alle bijbehorende risico’s? Ze maken gewoon een kleine betaalautomaat en gaan dan digitaal zakkenrollen. De techniek achter de contactloze betaalpas is namelijk exact dezelfde als die in de ov-chipkaart. Oké, de beveiliging is wat recenter en voor zover wij weten nog niet gekraakt. Maar hoe lang die stand gaat houden? En zodra we het geheel gaan integreren met onze mobiele telefoon - de volgende stap in dit meesterlijke plan - worden nog veel meer leuke dingen mogelijk [9]. Het blijft vreemd dat papieren geld in de ban wordt gedaan onder het mom van overvallen en vervolgens vervangen door een systeem dat misbruik nog veel makkelijker maakt. Ik zal me weer met hand en tand gaan verzetten en zo lang als mogelijk is blijven betalen met ouderwetse, doch bewezen techniek.
INFOLINK 264020
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/264020
QR CODE NOG AANLEVEREN
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Privacy.indd 17
17
08-11-12 17:42
ZUINIG MET PAPIER
SHAREWARE
INFOLINK: SOFTWARE
TEKST : JAN ROZ A
Hoe vaak moet u niet opnieuw een afdruk maken, doordat blijkt dat het er op papier toch net niet uit ziet zoals u had verwacht? Zonde van het papier, maar gelukkig kan het ook anders.
M
et de huidige tekstverwerkingsprogramma’s is een fraai opgemaakt document snel gemaakt, maar wat op het scherm mooi lijkt kan op papier soms toch nog tegenvallen. Heel grote documenten vergen uiteraard ook veel papier wanneer u ze wilt afdrukken, maar het zou al een berg papier besparen wanneer u ze dubbelzijdig afdrukt of - nog beter - dubbelzijdig op A5-formaat als een boekje. U hebt dan nog maar een kwart van de originele stapel papier nodig. Maar hoe maakt u vanuit uw tekstverwerker een A5boekje? En hoe zorgt u ervoor dat de juiste pagina’s tegenover elkaar komen te liggen? Gelukkig is er een aantal programma’s dat dit werk voor u kan doen. Deze programma’s laten zich als een virtuele printer installeren. Door die vervolgens als de standaardprinter in te stellen kunt u bij alles wat u afdrukt - nog voordat deze uit de printer komt – de uitvoer bekijken of aanpassen wat betreft het formaat. Een mislukte afdruk zal daarom tot het verleden behoren, behalve dan bij echte printerstoringen natuurlijk. We stellen u hier drie van dit soort programma’s voor.
FinePrint Dit programma is sinds 1996 op de markt en mag een indrukwekkende hoeveelheid bekende bedrijven tot zijn klanten rekenen. Na installatie ziet u dat Windows een extra printer heeft gekregen. Zodra u iets wat u wilt afdrukken naar deze nieuwe printer doorstuurt, verschijnt er een venster waarin u een voorbeeldweergave ziet van het af te drukken document. Naast de voorbeeldweergave kunt u kiezen hoe u wilt afdrukken: enkel- of dubbelzijdig, of u een, twee, vier of acht bladzijden per vel of als A5-boekje wilt afdrukken en naar welke (echte) printer de opdracht moet worden doorgestuurd. Het fraaie van FinePrint is dat het de eerste keer dat u het gebruikt u een aantal vragen stelt. Daarna weet de software of uw printer duplex kan afdrukken, en zo niet, hoe u de geprinte vellen papier nogmaals
18
in de printer moet stoppen om de andere bladzijden correct op de andere kant van het papier af te drukken. Het geeft u vanaf dat moment duidelijke instructies bij elke afdrukopdracht die dubbelzijdig afgedrukt dient te worden. Indien u opgeeft dat u een boekje op A5-formaat moet worden afgedrukt, dan berekent FinePrint in welke volgorde de pagina’s moeten worden afgedrukt om de juiste bladzijden tegenover elkaar of op de achterzijden te krijgen. U kunt ook eenvoudig een afdruk samenstellen uit meerdere documenten of bestanden door ze allemaal naar FinePrint te sturen. Eventueel kunt u dan de afdrukvolgorde nog wijzigen. Hebt u behoefte aan een watermerk of kop- of voetregels op alle of enkele van de af te drukken pagina’s? Geen probleem, u stelt het eenvoudig in via de instellingen van het programma. Met FinePrint bent u dus verzekerd van een perfecte afdruk tegen minimale papierkosten.
FinePrint 7.10 Auteur Toepassing Systeem Registratie Website
FinePrint Software Afdrukbeheer Windows XP/Vista/7 $ 49,95 http://www.fineprint.com/
FinePrint 7.10
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Shareware.indd 18
08-11-12 16:10
SHAREWARE
| SOFTWARE
priPrinter
CleverPrint 2013
CleverPrint Dit programma heeft in grote lijnen dezelfde mogelijkheden als FinePrint, maar oogt een stuk gelikter door het gebruik van zowel het Microsoft-lintmenu nieuwe stijl als de Office-stijlen. U kunt het programma instellen met een grijze, een caramelkleurige of een lichtblauwe programmastijl. In het grote venster ziet u weer de eerste pagina van het af te drukken document en in het linker venster verkleind alle pagina’s van de printjob. Hebt u meerdere afdrukopdrachten verstuurd, dan ziet u in het linker venster alle jobs met hun verkleinde pagina’s staan. Via de kleine knopjes met groene pijltjes in dit linker venster past u de volgorde waarin de verschillende opdrachten moeten worden afgedrukt aan. Extra in CleverPrint is de mogelijkheid om een af te drukken document op te slaan als pdf-bestand of plaatje. U kunt zelfs in één handeling het af te drukken document omzetten naar een plaatje en het meteen als bijlage bijvoegen aan een nieuwe e-mail. Waar het in FinePrint door het strakke uiterlijk nog wel eens raden is welke functie achter welke knop zit, is alles in CleverPrint in een oogopslag duidelijk en snel te vinden. Ook hier hebt u de keuze voor een, twee, vier of acht pagina’s per vel of als A5-boekje afdrukken, maar CleverPrint laat de aanwijzingen over hoe het papier in de printer moet worden gelegd over aan het apparaat zelf. Afhankelijk van de gebruikte printer zal dit soms meer en soms minder duidelijke instructies opleveren. Zeer fraai is ook de editor waarmee u zelf watermerken kunt ontwerpen. Heel idealistisch laat het programma onder in beeld zien hoeveel papier, water, hout, energie en CO2 u tot dan toe hebt bespaard.
Dit programma laat zich net als de twee andere programma’s installeren als een virtuele printer en de bediening geschiedt ook hier door een duidelijk en uitgebreid lintmenu. Het bevat grotendeels dezelfde mogelijkheden als FinePrint, met als extra mogelijkheid om alsnog lijnen, cirkels, rechthoeken en pijlen te tekenen op een of meer af te drukken pagina’s. Ook kunnen afbeeldingen en tekst worden toegevoegd. Eigenlijk is priPrinter zowel een virtuele printer als een tekstverwerker. In de Standard-versie hebt u geen mogelijkheid om afdrukken op te slaan als pdf-bestand, zoals in CleverPrint wel het geval is. De Professional-versie bevat deze mogelijkheid wel. Ook is deze editie voorzien van een scripting engine, zodat u veelvoorkomende taken in priPrinter kunt automatiseren via Squirrel scripts. Deze scripttaal kan ook worden gebruikt om bijvoorbeeld lay-outs te creëren, verschillende pagina lay-outs in een enkele printjob te gebruiken of een afdruk als pdf-bijlage toe te voegen aan een e-mail; in het laatste geval genereert het script voor u ook de tekst in het bericht.
priPrinter 5.0 Al met al is priPrinter een programma waarbij de eerste aanblik doet vermoeden met een simpele virtuele printer te maken te hebben, maar waarvan u dan in het gebruik merkt hoe uitgebreid en handig het eigenlijk is.
priPrinter 5.0 Auteur Toepassing Systeem Registratie Website
Pelikan Software Kft. Afdrukbeheer Windows 2000/XP/Vista/7 €24,95(Standard), € 64,95 (Prof) http://www.priprinter.com
CleverPrint 2013 Auteur Toepassing Systeem Registratie Website
Abelsoft Afdrukbeheer Windows XP/Vista/7 € 39,95 http://www.abelssoft.net/apps/cleverprint
INFOLINK 264014
Voor de downloads bij dit artikel: http://www.pc-active.nl/264014
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Shareware.indd 19
19
08-11-12 16:10
ING beveiligingssoftware
Trusteer Rapport wel te vertrouwen? tekst : mark gamble
ING heeft enige tijd geleden een speciaal beveiligingsprogramma voor de pc en de Mac uitgebracht, dat ervoor moet zorgen dat u veilig kunt internetbankieren. PC-Active testte de bescherming die door ING Trusteer Rapport wordt geboden. Die lijkt nogal tegen te vallen.
T
rusteer Rapport is een programma dat de beveiliging van uw computer verbetert door inlogvelden af te schermen en het maken van schermafdrukken te blokkeren. Allemaal potentieel gevaarlijke acties, waarmee internetcriminelen u uw bankgegevens en -inlogcodes kunnen ontfutselen. Dat doen ze onder meer met behulp van screencapture- en keyloggingprogramma’s. Trusteer Rapport werkt samen met een aantal grote banken, waaronder diverse financiële instellingen uit GrootBrittannië. In Nederland wordt de software aangeboden door de ING Bank [1].
Installatie De installatie van ING Trusteer Rapport duurt slechts enkele minuten. Eerst moet u het installatiebestand downloaden om de installatieprocedure te starten. Dit is niet meer dan zo’n 250 kB groot, wat heel bescheiden is. Tijdens de installatie worden echter extra
20
Mogelijke meldingen van uw virusscanner of firewall
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Trusteer-def.indd 20
11/9/12 10:48 AM
Trusteer Rapport
| SOFTWARE
bestanden gedownload die nodig zijn om de installatie verder te kunnen uitvoeren; daardoor komt de uiteindelijke omvang van de installatie uit op zo’n 50 MB. Tijdens de installatie krijgt de gebruiker het volgende bericht: wellicht kan een aantal meldingen van uw firewall met betrekking tot toegang tot internetpoorten in beeld verschijnen. Net als bij veel andere software krijgt u van ING Trusteer Rapport het advies dat u uw firewall of antiviruspakket tijdelijk uit te schakelen. Dat soort meldingen is eigenlijk uit den boze, want simpel gezegd wordt u gevraagd om uw beveiliging - tijdelijk - uit te schakelen, om een ander beveiligingspakket te installeren. Overigens werden wij tijdens de installatie van ING Trusteer Rapport verder niet bestookt met meldingen van de firewall – Windows Firewall in ons geval - en de virusscanner van ESET.
Verder vinden we onder het tabblad Vertrouwde websites een algemene link naar bonafide partnersites. Dit zijn over het algemeen websites van bankinstellingen over de hele wereld, waar de Trusteer-software op is getest, tijdens het schrijven van dit artikel zo’n 219 bankensites. In het overzicht vinden we overigens voornamelijk de omschrijvingen van de banken zelf, en bij de meeste banken in het overzicht ontbreekt zelfs een link naar de website van de bank. Aan de rechterzijde van het hoofdscherm kan de gebruiker zien of Trusteer Rapport actie heeft ondernomen op bepaalde verdachte ‘bewegingen’. Er valt af te lezen hoe vaak het invoerveld van de inloggegevens voor uw bank is afgevangen door de beveiliging van Trusteer zelf en hoe vaak een schermafdruk van uw Windows-scherm is tegengehouden. Via de link ‘Volledig rapport’ kan een completer overzicht van de geblokkeerde acties worden bekeken.
Werking
Screencapture
Trusteer Rapport draait vanuit het systeemvak van Windows. Het is aanvankelijk onduidelijk wat het programma precies doet, want na de installatie krijgt u bijvoorbeeld geen uitleg over de software. U zult het programma dus eerst zelf moeten openen door middel van een klik met de linker muisknop op het pictogram van Trusteer Rapport, rechts onderin bij de klok. Op het hoofdscherm van Trusteer Rapport vindt u allerlei zaken omtrent de beveiliging van uw pc. Het programma zou volgens de informatie in de handleiding onder meer schermafdrukken van uw computerscherm - zowel door uzelf gemaakt als door een Trojaans paard - moeten afvangen, zodat deze niet in het Windows-klembord kunnen worden geplaatst. Ook zouden invoervelden voor wachtwoorden op bijvoorbeeld de ING-site voor online bankieren worden gefilterd, zodat die gegevens niet kunnen worden afgevangen bijvoorbeeld een keylogger.
Uiteraard wilden wij de beveiliging van Trusteer Rapport ook eens testen: hoe gaat het programma om met bijvoorbeeld een keylogger? Wij downloaden hiervoor het vrijelijk verkrijgbare programma Wintective [2], dat bijvoorbeeld op CNET wordt aangeboden. Met deze software kunnen op de achtergrond toetsaanslagen automatisch worden opgeslagen en schermafdrukken van het Windowsscherm gemaakt. Meer informatie over dee tool vindt u in het kader ‘Wintective’. Alhoewel Wintective door onze virusscanner, ESET Smart Security 5, duidelijk als gevaarlijk wordt aangeduid en direct wordt opgeschoond, herkent Trusteer Rapport het programma op ons testsysteem helemaal niet. Sterker nog, wanneer we zelf handmatig een screenshot maken van het Windowsscherm met de toetscombinatie CTRL+PrintScreen, krijgen we hier geen melding over. Prima, wellicht
Een overzicht van de geblokkeerde acties
Wintective kon ongestoord zijn gang gaan
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Trusteer-def.indd 21
21
11/9/12 10:49 AM
SOFTWARE
| Trusteer Rapport
Wintective
Handmatige schermafdrukken
Wintective is een lokaal screencapture- en keylogging-programma dat schermafdrukken en toetsaanslagen registreert. Het grote verschil met deze tool in vergelijking met echte - financiële - malware is dat Wintective de gegevens alleen lokaal opslaat, maar het desgewenst wel via een intern mailprogramma kan verzenden via een e-mailbericht. Toetsaanslagen en screendumps worden gewoon in de programmamap van het programma zelf opgeslagen en bijvoorbeeld niet online naar een server van een hacker verstuurd. Desalniettemin is Wintective potentieel wel gevaarlijk, omdat iemand de software zonder uw medeweten op uw systeem kan hebben geïnstalleerd en zo dus toegang kan hebben tot de opgeslagen logbestanden en screendumps van Wintective. Daarnaast heeft het programma ook een intern e-mailprogramma, waarmee de logbestanden kunnen worden verstuurd. En dat zou zomaar het e-mailadres van een hacker kunnen zijn…
Per toeval kwamen we erachter dat Trusteer Rapport ineens wel handmatige schermafdrukken via het PrintScreen-commando herkent en daarover een melding aan ons toonde, maar alleen zolang het hoofdscherm van Trusteer op dat moment open stond. Dat is wel erg vreemd, omdat we er toch vanuit mogen gaan dat het programma ook op de achtergrond blijft werken. In de logbestanden van Trusteer Rapport staat bovendien vermeld dat alle schermafdrukken van Internet Explorer permanent worden geblokkeerd, maar we kunnen daarna alsnog gewoon een screenshot maken, iets wat Wintective overigens ook kan blijven doen.
Keylogger We zijn natuurlijk ook benieuwd wat Trusteer Rapport doet met onze toetsaanslagen. Bij het inlogscherm van Mijn ING worden ze door Trusteer Rapport op de achtergrond vervangen door een andere tekenreeks, wat geldt voor zowel Internet Explorer als Mozilla Firefox. Dit is belangrijk, omdat op deze plaats een gebruikersnaam en wachtwoord worden ingevoerd. Deze vervangende tekens vinden we ook terug in de logbestanden van de eerder genoemde keylogger Wintective; in plaats van onze echte gebruikersnaam en dito wachtwoord staan daar alleen wat willekeurige letters als abcdef. Maar doen we hetzelfde onder Google Chrome - dus inloggen op Mijn ING - dan worden de toetsaanslagen door de keylogger van Wintective ineens wel ongecodeerd opgeslagen! In de logbestanden vinden we dus gewoon onze gebruikersnaam en ons wachtwoord terug, beide geheel leesbaar. Hetzelfde gebeurt bij PayPal, terwijl ook Trusteer hier de inloggegevens zou moeten beveiligen, dat beloven ze althans in de handleiding van de software. Naast de inlogschermen van ING en andere - buitenlandse - banken controleert Trusteer Rapport dus ook andere websites, zoals Paypal en eBay. Maar ook hier
is het programma zo slim dat het alleen een schermafdruk tegenhoudt van een op de achtergrond draaiende screencapture-tool? Nee, want de screenshots die Wintective automatisch iedere minuut maakt, worden ook niet gedetecteerd door Trusteer Rapport. Wintective slaat deze zonder problemen op, met ons saldo-overzicht van ING als resultaat, netjes weergegeven in een bitmap-bestand.
22
In de praktijk kan Wintective gewoon schermafdrukken opslaan
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Trusteer-def.indd 22
11/9/12 10:49 AM
TRUSTEER RAPPORT
| SOFTWARE
Gebruikersnaam en wachtwoord worden zichtbaar in het logbestand van Wintective geldt dat met Wintective het willekeurig vervangen van gebruikersnaam en wachtwoord door leestekens alleen lijkt te werken onder Firefox en Internet Explorer. Bij Google Chrome lijkt de beveiliging de ene keer wel te werken, en dan ineens weer niet. Soms zorgt Trusteer Rapport wel voor willekeurige tekens, maar even later weer niet, zo blijkt uit de loggegevens van Wintective.
Reactie Trusteer Wij hebben Trusteer Rapport getest met het algemeen verkrijgbare programma Wintective, dat automatisch toetsaanslagen registreert en schermafdrukken binnen Windows opslaat als bitmap-bestand. Wij hebben Trusteer niet kunnen testen met ‘echte’ financiële malware die speciaal is toegespitst op het ontfutselen van bankgegevens. Trusteer zelf heeft inmiddels ook contact met ons gezocht, en dit was de reactie op onze bevindingen: “De kracht van Trusteer Rapport zit hem in de mogelijkheid om financiële malware te detecteren, blokkeren en te verwijderen, zoals ook is te lezen in dit document [3]. Financiële malware is de hoofdoorzaak van de meeste financiële fraude die gericht is op consumenten en zakelijke gebruikers van online bankieren. Trusteer en de banken met wie we samenwerken, testen Trusteer Rapport constant aan de hand van financiële malware om er zeker van te zijn dat ons programma de meest effectieve beveiliging biedt. We raden onze community sterk aan om Trusteer Rapport te testen met financiële malware.
Als u financiële malware tegenkomt die succesvol werkt op een computer die beveiligd is met Trusteer Rapport, laat ons dat dan weten. Ook willen we gebruikers verzekeren dat Trusteer Rapport volledig compatibel is met zowel Internet Explorer 9 als Google Chrome en dat er geen voor ons bekende conflicten zijn met DigiD. Als gebruikers toch problemen ondervinden met Trusteer Rapport, dan raden we ze aan om contact op de nemen met onze gratis 24/7 helpdesk op [email protected].” Trusteer zegt dus dat de software vooral gericht is op financiële malware. Maar in potentie is het door ons gebruikte Wintective natuurlijk ook gevaarlijk. Want stel, een crimineel maakt een modificatie van deze software, hij verspreidt deze via een malafide website en dat programma belandt vervolgens op uw harde schijf? Dan zal Trusteer Rapport dit programma niet detecteren. Immers, in onze test kon Wintective ook gewoon zijn gang gaan. Bovendien vraagt Trusteer in haar reactie gebruikers te laten weten of malware succesvol werkt, maar hoe weet u nu of u die software heeft? Dat moet Trusteer Rapport natuurlijk detecteren, niet u!
Rapport Het programma Trusteer Rapport slaat alle pogingen om keyloggers te blokkeren op in een overzicht, dat via het tabblad Activiteitenrapport is in te zien. Daar blijkt inderdaad dat Trusteer Rapport sommige keylog-pogingen heeft onderschept, maar de wel gelukte pogingen vindt u er niet in terug. Vreemd is ook dat Trusteer Rapport helemaal geen informatie geeft op het moment dat er een antikeyloggeractiviteit plaatsvindt, maar dat u dat pas achteraf kunt controleren. Het is wel mogelijk om automatisch aan het begin van elke week standaard een rapport weer te geven.
Conclusie Deze korte test maakt duidelijk dat u naast Trusteer Rapport ook een volwaardige virusscanner en firewall nodig hebt, want het beveiligen van uw pc door de ING-tool alleen lijkt ons onvoldoende. Dat is overigens ook wat de bank op de downloadpagina van Trusteer Rapport benadrukt. Trusteer Rapport lijkt absoluut niet betrouwbaar omdat bij tal van inlogpogingen – in ons geval met Google Chrome – op websites als ING, PayPal en eBay de invoergegevens gewoonweg niet altijd worden beveiligd. Wellicht dat de software beter overweg kan met Internet Explorer en Firefox, maar we zouden ervan moeten kunnen uitgaan dat de software werkt onder Windows – of de Mac; dit hebben wij niet getest - en niet browser-specifiek is. Ook al claimen de makers van de software dat Trusteer uitstekend zijn werk zou doen met echte financiële malware, is het natuurlijk niet verklaren waarom dat programma het dan niet doet met malware die algemeen verkrijgbaar is. Eenmaal geïnstalleerd kan een kwaadwillende natuurlijk altijd nog bij de lokaal opgeslagen gegevens van Wintective komen en dat zou niet moeten mogen. Daar had Trusteer wat ons betreft ook wat beter zijn huiswerk moeten doen en meer onderzoek moeten doen naar algemeen beschikbare malware.
INFOLINK 264011
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/264011
QR CODE NOG AANLEVEREN
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Trusteer-def.indd 23
23
11/9/12 10:49 AM
HET DOSSIER VAN: DE DUDE TEKST : BRENNO DE WINTER
Wanneer een ethische hacker een lek bij een bedrijf meldt, is het natuurlijk logisch dat hij niet met slingers en ballonnen onthaald wordt. De hacker met normbesef uithoren en hem vervolgens een aansprakelijkheidsstelling toesturen, is echter het andere uiterste. Het overkwam ‘de Dude’. Dit is zijn relaas.
I
n dit nummer het verhaal van de hacker die eigenlijk geen hacker is. We noemen de persoon ‘de Dude’. Tegen wil en dank wordt de Dude voor hacker uitgemaakt. Want wie eerlijk is en een bedrijf met een zwakheid helpt, kan vervolgens rekenen op vervolging, claims of andere ellende. Fouten erkennen en systemen verbeteren heeft blijkbaar soms minder prioriteit dan het afschieten van de boodschapper.
“Eigenlijk heb ik nooit gedacht dat ik als hacker zou worden gezien. Je beschermt mijn identiteit wel hè?”, stelt de Dude tegenover PC-Active. Hij was aan het surfen op een website en na het maken van een tikfout in een formulier stond hij opeens in een content management systeem. “Ingelogd als beheerder, zonder dat ik dat wilde. Natuurlijk kijk je eventjes rond, want ik kon mijn ogen niet geloven. Ik kon van dit Belgische bedrijf zien wat er verdiend werd, wie er klant waren en wat er allemaal besteld werd, enzovoort.”
Melding De Dude besluit de volgende dag contact op te nemen met het bedrijf. De onderneming reageert geschokt en vraagt keer op keer meer informatie. “Over een periode van drie dagen heb ik bij herhaling hetzelfde moeten uitleggen”, vertelt hij. “Het leek wel of ze het niet begrepen. Uiteindelijk kreeg ik het verzoek dit per e-mail uit te leggen.” Uiteindelijk kwam de vraag of hij naar België kon komen. “Daarop heb ik geïnformeerd of ik de reiskosten kon declareren. Het is voor mij een hele reis. Ik wilde het best
allemaal gratis uitleggen, maar kosten maken vond ik onredelijk.” De afspraak gaat niet door en een paar dagen later valt een aansprakelijkheidsstelling in de bus. Het vragen om een reiskostenvergoeding was ‘afpersing’ en de schade die het bedrijf leed omdat het gat in het systeem gerepareerd moest worden, was nu zijn schuld. “De argumentatie is dat als ik het lek niet had ontdekt, men het ook niet had hoeven te verbeteren”, verzucht hij. Na veel vijven en zessen en het inhuren van een advocaat wordt de zaak geschikt. De Dude is niet meer welkom op de website en heeft moeten beloven daar niet meer te komen. De advocaatkosten van bijna duizend euro zijn voor eigen rekening. “Niet dat ik ooit de behoefte nog heb, hoor”, zegt hij. “Maar wrang is het wel. Ik ben gestraft omdat ik eerlijk iets meld.”
Stank voor dank Of de Dude ooit nog een lek gaat melden, weet hij niet. “Voorlopig heb ik geen behoefte dat te doen”, vertelt hij. De hoop dat een meldpunt bij de Nederlandse overheid gaat werken heeft hij niet. Dat valt namelijk onder het Ministerie van Veiligheid en Justitie. “Kan ik me beter meteen melden bij de poort van de gevangenis. Nee, als ik ooit een lek meld, dan gaat het via een journalist die aan bronbescherming doet, zoals jij.” Dat hij met PC-Active praat over de zaak heeft ermee te maken dat hij mensen wil waarschuwen voor de gevaren van jezelf bekend maken. “Kies maar voor anonimiteit, want soms is het echt stank voor dank.”
PC-ACTIVE | Nr. 264 – 2012
Dossier hacker.indd 25
25
11/9/12 3:01 PM
EFFICIËNTER BESTANDSBEHEER
HANDIGE FREEWARE TEKST : PIE TER - CORNELIS AVONTS
Om uw bestanden te beheren maakt u in eerste instantie gebruik van de Windows Verkenner. Daar is op zich niks mis mee, maar aan die tool kleven wel een paar beperkingen. In dit artikel verzamelen wij een aantal gratis programma’s die de functionaliteit van de Verkenner elk op hun manier verbeteren of uitbreiden. Doe er uw voordeel mee!
INFOLINK: SOFTWARE
E
én van de vervelendste tekortkomingen van de Verkenner is dat die nog altijd maar één paneel met de inhoud van een station te zien geeft. Dat maakt het kopiëren of verplaatsen van bestanden en mappen niet makkelijker. Het zou ook al een stuk overzichtelijker zijn als u specifieke mappen sneller van andere exemplaren kon onderscheiden door die bijvoorbeeld anders in te kleuren. U kunt weliswaar zorgen voor een ander pictogram, maar dat vergt de nodige inspanning. Wel handig is het contextmenu van de Verkenner van waaruit u diverse acties op geselecteerde items kunt laten uitvoeren, maar ook dat kan beter (lees: uitgebreider). Het zou bovendien nuttig zijn als u de Verkenner bijvoorbeeld specifieke mappen kon laten monitoren, waarbij dan op basis van door u ingestelde criteria automatisch bepaalde acties worden uitgevoerd. De tools in dit artikel maken korte metten met al die frustraties. En jawel, we hebben ook gedacht aan gebruikers die hun data ook graag vanuit de opdrachtregel - en via scripts - beheren.
MuCommander MuCommander is een bestandsbeheerder en kan in die zin gerust de Windows Verkenner vervangen. Overigens is het één van de weinige cross-platform managers; aangezien het een Java-tool is, kunt u het onder meer ook onder Linux en Mac OS X inzetten. Het programma ondersteunt diverse interfacetalen, waaronder het Nederlands. Eén van de onmiskenbare voordelen is dat het standaard een dubbel paneel aanbiedt, waarbij u in elk paneel een andere map of een eigen station kunt opvragen. Bovendien kunt u in elk paneel verschillende mappen tegelijk openen door die elk in een ander tabblad onder te brengen. Het kopieren van gegevens van het ene venster (tabblad) naar het andere vergt niet meer dan een sleepbeweging. Wat ons ook zeer weet te bekoren, is dat muCommander niet alleen lokale volumes weergeeft, maar zich ook met diverse servers kan verbinden: (S)FTP, HDFS, HTTP, NFS, S3 en SMB. Het overzetten van bestanden naar uw website, bijvoorbeeld, kan dus net zo goed vanuit muCommander. Ook op andere manieren toont de tool zijn flexibiliteit. Het opent probleemloos diverse archiefformaten, waaronder 7z, iso, rar, tar en zip. Handig is nog de mogelijkheid om bladwijzers in te stellen, zodat u snel naar uw favoriete locaties terugkeert.
Nemo Documents
muCommander 0.9.0
26
Windows Verkenner maakt een overzicht van uw databestanden in een typische boomstructuur, waarbij u zelf in de mappenhiërarchie afdaalt. Nemo Documents geeft alle belangrijke gegevensbestanden op een totaal andere manier weer: chronologisch, net zoals u afspraken in een agenda opvraagt
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Freeware.indd 26
08-11-12 16:17
Freeware
en bekijkt. Dat blijkt verrassend goed te werken. Aanvankelijk krijgt u alleen databestanden te zien die zich in uw profielmap bevinden, maar het volstaat het plusje naast Mappen aan te klikken om het Instellingenvenster te openen en zelf de mappen aan te duiden die u door Nemo Documents wilt laten indexeren. U bepaalt trouwens ook zelf welke bestandstypes de tool meeneemt: op het tabblad Bestandstypes voegt u desgewenst eigen groepen met bestandsextensies toe. De documenten kunt u dan per dag, week, maand of jaar opvragen. Vanuit het contextmenu is het mogelijk een document in de bijbehorende applicatie te openen, maar bijvoorbeeld ook te hernoemen of te wissen. Handig is nog dat u elk document niet alleen van een ster kunt voorzien - een soort favoriet, dus - maar ook van één of meer labels. Daar kunt u dan naar zoeken vanuit de ingebouwde zoekfunctie. Nemo Documents maakt overigens gebruik van Windows desktop search om ook zoekopdrachten binnen bepaalde documenttypes mogelijk te maken. Vermelden we nog dat u ook uw afspraken uit Google Agenda en uw documenten uit Google Drive aan het overzicht van Nemo Documents kunt toevoegen!
| SOFTWARE
Nemo Documents 1.2.4
Folder Colorizer 1.0.2
Folder Colorizer Uw mappen zien er in de Windows Verkenner altijd hetzelfde uit. Dat oogt niet alleen saai, u mist hierdoor ook een mogelijkheid om u visuele feedback te geven over de inhoud van uw mappen. Nu kunt u mappen wel een ander pictogram meegeven - via het eigenschappenmenu, op het tabblad Aanpassen - maar met Folder Colorizer kan het eenvoudiger en opvallender. Na de installatie treft u in het contextmenu van een map een extra optie aan: Colorize! U krijgt dan een snelmenu te zien waaruit u uit een handvol kleuren kunt kiezen. Via de optie Colors echter komt zowat het hele kleurenspectrum ter beschikking, kunt u zelf kleuren toevoegen en ook van een geschikte naam voorzien. Zo zou u bijvoorbeeld mappen met foto’s rood kunnen inkleuren en die kleur de naam ‘foto’ meegeven. Terugkeren naar de originele kleur van Windows is niet moeilijker dan in het contextmenu Restore original color te kiezen. Wel even opletten tijdens de installatie van het programma: standaard wordt er extra software mee op uw systeem gezet. Het is evenmin uitgesloten dat u na verloop van tijd om een gratis registratie met uw emailadres wordt gevraagd. Gebruik hiervoor bij voorkeur een ‘wegwerpadres’ om eventueel ongewenste reclamemails te vermijden.
FileMenu Tools FileMenu Tools is een shell extensie die allerlei bijkomende commando’s toevoegt aan het contextmenu van de Windows Verkenner. Verkiest u een Nederlandstalige interface voor dit programma, dan dient u het bijbehorende taalbestand uit te pakken
FileMenu Tools naar de juiste map. Gebruik bij voorkeur de URL die we onder de Infolink vermelden. Downloadt u de tool uit andere bronnen, dan wordt mogelijk een installer meegeleverd die niet altijd uw wensen honoreert en u wellicht opzadelt met extra software. Meteen na de installatie treft u FileMenu Tools als een extra item in het contextmenu van de Verkenner aan. De lijst met opdrachten in dit menu is indrukwekkend: afhankelijk van het geselecteerde item - station, map of bestand - telden wij er zo’n 18 à 28. U vindt hier onder meer de volgende opdrachten terug: Commando Hier, Synchroniseren, Geavanceerd Hernoemen, Vernietig Bestanden, Splits Bestand en Maak symbolische link. Behoorlijk gevarieerd dus. U bepaalt echter geheel zelf hoeveel en welke opdrachten u hier ziet verschijnen. Dat doet u via de opdracht FileMenu Tools Configureren. Het volstaat het vinkje naast een opdracht weg te halen en met Veranderingen Toepassen te bevestigen om die niet meer in de lijst te zien opduiken.
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Freeware.indd 27
27
11/9/12 5:36 PM
SOFTWARE
| FREEWARE
ColorConsole 2.03
Limagito (Lite) 9.109.19.1 Het is eveneens mogelijk eigen opdrachten toe te voegen, al dan niet in submenu’s. In ditzelfde configuratievenster treft u onder meer nog het tabblad Zend naar… menu aan. Van hieruit kunt u makkelijk zelf kiezen welke items u in het snelmenu Kopiëren naar… krijgt te zien.
Limagito Lite Stel, steeds als er bestanden met een bepaalde extensie in een map terechtkomen, wilt u die naar een andere map verhuizen. Een routineklus die roept om automatisering en dus om Limagito, want deze tool is specifiek bedoeld voor dergelijke opdrachten. U bepaalt de bron- en doelmap, definieert de gewenste criteria en legt de frequentie vast waarop Limagito die taak moet uitvoeren. Er zijn verschillende criteria – tegelijk - mogelijk, zoals de grootte, tijd, extensie of naam van het bestand. U kunt tevens allerlei filters instellen, zodat bijvoorbeeld met bepaalde submappen geen rekening wordt gehouden. Bij het verhuizen is het ook mogelijk de bestanden automatisch te laten hernoemen, waarbij u geheel zelf de modaliteiten bepaalt. Limagito beperkt zich echter lang niet tot een eenvoudige verhuizing tussen lokale mappen. Ook (S)FTP-servers kunt u in zo’n operatie betrekken en zelfs uw pop3-account: handig, als u bijvoorbeeld alle bijlagen uit uw binnenkomende mail wilt lichten en in een aparte map onderbrengen. De bediening van de tool is wel enigszins lastig, maar dat hoeft niet echt te verbazen, gezien de vele mogelijkheden en opties. Houd er wel rekening mee dat de gratis Lite-versie u tot één ‘verhuisregel’ tegelijk beperkt. Wilt u die beperking weg hebben, dan kost u dat zo’n 76 euro.
ColorConsole ColorConsole, dat ook als portable versie is te downloaden, is een handig extraatje voor wie wel vaker
28
vanuit de opdrachtregel opereert. Start u de tool op, dan kunt u in feite alle reguliere commando’s uitvoeren, maar u blijft wel binnen de contouren van een Windows-venster. De inhoud printen doet u bijvoorbeeld net zo makkelijk als vanuit enig ander programma. Overigens laat inhoud van het venster zich met een druk op de knop ook direct naar Word (rtf) of naar uw browser (HTML) sturen. Net als bij een tekstverwerker is het bovendien mogelijk de voor- en achtergrondkleur van de tekst aan te passen en tekst te markeren. Veelgebruikte commando’s kunt u aan een lijst toevoegen, zodat u die voortaan met een muisklik activeert. Erg handig is dat u niet langer het gewenste pad moet intikken: u kiest de beoogde map gewoon uit een uitklapmenu.
NirCmd We willen u nog een andere handige tool niet onthouden: NirCmd, een kleine opdrachtregeltool - die u trouwens ook vanuit ColorConsole kunt opstarten waarmee u allerlei taken uitvoert. Enkele voorbeelden: nircmd.exe setfiletime en nircmd.exe emptybin of het ‘exotische’ nircmd speak text ~$clipboard$. Op de site van de tool vindt u nog een 70-tal bijkomende voorbeelden met wat uitleg.
Conclusie Het is vooral wanneer u enkele bijkomende tools met extra functionaliteit uitprobeert dat u de beperkingen van de Windows Verkenner ervaart. Wanneer u bijvoorbeeld een bestandsbrowser met twee panelen gewend bent, wilt u al snel geen andere meer. Of wellicht hebt u liever een bestandsbeheerder die uw databestanden niet langer volgens locatie (map) weergeeft, maar volgens datum, net als in een agenda? Hoe dan ook, u hoeft de Verkenner niet helemaal links te laten liggen, maar de tools uit dit artikel tonen in elk geval aan dat er nog best wel ruimte voor verbetering is.
INFOLINK 264016
Voor de downloads bij dit artikel: http://www.pc-active.nl/264016
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Freeware.indd 28
08-11-12 16:17
NIEUWE PINNEN IS LEK
ABORT, RETRY, FAIL! TEKST : KOEN VERVLOESEM
Het nieuwe pinnen is lek! Onderzoekers van de universiteit van Cambridge ontdekten bij toeval een fout in het EMV-protocol, waardoor frauduleuze geldopnames kunnen worden gedaan.
T
egenwoordig pint u met een pas met een chip op de plaats van de vroegere magneetstrip. Dat zou een stuk veiliger moeten zijn. Bij dit ‘nieuwe pinnen’ of ‘Chip and PIN’ voert de chip allerlei cryptografische bewerkingen uit om te voorkomen dat iemand anders uw pinpas kan namaken. De pincode voorkomt dat een crimineel met uw – of een gekloonde - kaart geld van uw rekening kan halen. Bij elke transactie die u met uw pinpas doet, bijvoorbeeld een aankoop in een winkel of een opname bij een geldautomaat, genereert de terminal een ‘Unpredictable Number’ (UN), een willekeurige code die misbruik moet tegengaan. Helaas nemen heel wat producenten van terminals het niet zo nauw met die willekeur, waardoor de Unpredictable Numbers eigenlijk heel voorspelbaar zijn en de beveiliging van uw transacties niet meer gegarandeerd is. Wetenschappers van de universiteit van Cambridge hebben deze zwak-
30
heid ontdekt en hebben zelfs een methode ontwikkeld om hiervan misbruik te maken, zie de voetnoot [1].
EMV-protocol Dat die UN’s in veel machines niet zo onvoorspelbaar zijn, is de fout van een oude versie van de specificatie van het EMV-protocol van Europay, MasterCard en Visa, die helemaal niet duidelijk maakte waaraan de UN’s moesten voldoen. Oudere versies van de testprocedure voor het protocol vereisten zelfs alleen maar dat vier opeenvolgende UN’s van een machine van elkaar verschilden. Voor een luie programmeur is het dan voldoende om eenvoudigweg een teller te produceren die telkens oploopt. Dit is veel eenvoudiger te programmeren en ook nog eens goedkoper dan een cryptografisch veilige random-number generator; zie ook PC-Active # 258 en # 259 van mei en juni 2012. Dat levert natuurlijk heel voorspelbare getallen op, die echter wel mooi aan de tests van de specificatie voldoen...
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Abort-Retry-Fail.indd 30
08-11-12 16:19
ABORT, RETRY, FAIL!
Spooktransacties Een klant van de bank HSBC in Malta die met spooktransacties te maken kreeg, nam contact op met Mike Bond van de universiteit van Cambridge. De portefeuille met pinpas van deze klant was gestolen en binnen een uur werd er 1350 euro van zijn bankrekening gehaald, verdeeld over vijf transacties, zonder dat het slachtoffer zijn pincode had gegeven of het in zijn portefeuille op een papiertje had opgeschreven. De bank bleef echter bij hoog en bij laag beweren dat de transactie alleen kon zijn gebeurd door iemand die de pincode kent, en dat de klant dus hiervoor verantwoordelijk was. Bond kon de bank ervan overtuigen om logbestanden van de geldautomaat te bezorgen en stuitte tijdens het doorspitten van de logs op het probleem. De ontdekking gebeurde eigenlijk bij toeval. Bond zat op de trein op het kleine schermpje van zijn gsm vier pagina’s met logs te bekijken, en om de pagina’s van elkaar te kunnen onderscheiden lette hij op de Unpredictable Numbers. Plots zag hij dat de eerste helft van de 32 bits van elk UN identiek was: Date Time UN 2011-06-29 10:37:24 F1246E04 2011-06-29 10:37:59 F1241354 2011-06-29 10:38:34 F1244328 2011-06-29 10:39:08 F1247348
ARQC Het probleem met een voorspelbaar UN is dat de beveiliging dan op losse schroeven komt te staan. Hoe werkt dit? Wanneer u uw pinpas in een geldautomaat steekt om geld op te nemen, genereert de automaat een UN en stuurt die naar uw pinpas samen met transactiedetails (bedrag, tijdstip, enzovoort). De kaart berekent op basis van de transactiedetails en het UN een ARQC, authorization request cryptogram, wat die informatie in versleutelde vorm bevat. Het cryptogram wordt aan de geldautomaat doorgegeven, die deze naar de bank stuurt die uw pinpas heeft uitgegeven, samen met uw pincode in versleutelde vorm en in het niet versleutelde UN. De bank ontcijfert het ARQC en leidt hieruit het UN en de transactiedetails af. Als het UN hieruit overeenkomt met het niet-versleutelde UN, wordt de transactie als geldig beschouwd en dus – als er genoeg geld op uw rekening staat, uw kaart niet als gestolen gesignaleerd staat enzovoort - aanvaard. De onderzoekers demonstreerden echter hoe ze met een aangepaste pinpas in een pinmachine met voorspelbare UN het ARQC van een andere pinpas konden berekenen. Met dit cryptogram konden ze een van tevoren bedachte aanval uitvoeren; in essentie hadden ze de andere pinpas gekloond.
Wijdverbreid fenomeen Om na te gaan of de voorspelbare UN’s veel voorkomen, creëerden de onderzoekers een transactielogger.
| ACHTERGROND
Ze bouwden een microcontroller en wat elektronica in het plastic van een pinpas in, die tot honderd UN’s kon opslaan in zijn alleen lezen-geheugen. Ze voerden meer dan duizend transacties uit in betaalterminals en geldautomaten, en uit een eerste statistische analyse bleek al dat de helft van de geldautomaten geen willekeurige UN’s genereerde. Daarna kochten de onderzoekers zelfs drie geldautomaten op eBay om de algoritmes die de UN’s berekenden, te ontrafelen. De onderzoekers wijzen erop dat de ontdekking ook juridische gevolgen heeft. Aangezien het UN – en dus ook het ARQC – op veel machines kan worden voorspeld, wil het voorkomen van een transactie in een logbestand niet per se zeggen dat de pinpas op dat moment is gebruikt. Het kan immers om een pre-play aanval met een gekloonde pinpas gaan. Als men de logbestanden van geldautomaten bijvoorbeeld wil gebruiken om te bewijzen dat een crimineel op een bepaalde plaats was, zal die dat nu kunnen weerleggen omdat het bewijsmateriaal niet betrouwbaar is. Men moet dan bewijzen dat die specifieke geldautomaat in zijn implementatie van het UN toch onvoorspelbaar genoeg is.
“Onderzoekers kochten drie geldautomaten op eBay om zo de algoritmes te ontrafelen” Tot slot bleek uit het onderzoek dat de banken in dit alles niet vrijuit gaan. Er zijn heel wat getuigenissen van klanten die heel zeker zijn dat hun pincode niet gecompromitteerd was, maar van wie de rekeningen na een diefstal toch werden geplunderd. De banken weigerden in de meeste van deze gevallen het verlies terug te betalen, omdat ze geloofden dat de slachtoffers hun pincode wel opgeschreven moesten hebben en dus zelf gedeeltelijk schuld hadden aan het verlies. De onderzoekers beschrijven zelfs situaties waar de bank de logbestanden die nodig waren om een conflict te onderzoeken, na drie maanden hadden verwijderd, ook al was de zaak nog niet opgelost. Dat getuigt niet van veel fatsoen. Ook bleken de banken al op de hoogte te zijn van deze en andere fouten, maar probeerden ze dit in de doofpot te stoppen. Kortom, niet-willekeurige getallen kunnen voor heel wat onheil zorgen...
INFOLINK 264008
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/264008
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Abort-Retry-Fail.indd 31
31
08-11-12 16:19
VIRTUALISATIE DEEL 2
TOEPASSINGSVIRTUALISATIE & SANDBOXING TEKST : PIE TER - CORNELIS AVONTS
Of u onbekende websites bezoekt of met gedownloade programma’s experimenteert, risico’s zijn er altijd. U hebt natuurlijk een antivirustool en een firewall geïnstalleerd, maar u kunt zich nog op een andere manier beschermen: met behulp van virtualisatie.
I
n het vorige deel van dit dubbelartikel hebben we het uitgebreid gehad over systeemvirtualisatie binnen Windows 7, waarbij meerdere besturingssystemen naast elkaar kunnen draaien op een enkele computer. In dit artikel richten we ons op een andere vorm van virtualisatie, de zogenoemde toepassingsvirtualisatie. Het komt erop neer dat één of meer toepassingen compleet in een afgescheiden ruimte oftewel sandbox – letterlijk dus: zandbak – worden uitgevoerd. Zo’n toepassing weet niet beter dan dat ze op de geijkte manier wordt uitgevoerd en heeft niet door dat bijvoorbeeld elke schrijfoperatie wordt omgeleid, naar een cache. Ook delen van het Windows-register kunnen daarbij worden gevirtualiseerd: op geen en-
32
kel moment worden de echte registerbestanden dus aangesproken. Sluit u zo’n toepassing weer, dan kunt u in principe alle – gecachete - wijzigingen in één keer weer ongedaan maken.
Voorbeelden Applicatievirtualisatie met behulp van sandboxing duikt steeds vaker op, in allerlei vormen. Een paar voorbeelden. Zo voorziet HTML5 in een sandbox-attribuut voor gebruik met iframes, bijvoorbeeld om het doorsturen van data of het uitvoeren van een script te blokkeren. U kunt hiermee zelf op eenvoudige wijze experimenteren [1]. Google Chrome bedient zich eveneens omstandig van sandboxing. Elk proces – en dus ook elke browsertab – wordt gesandboxt en dat geldt tevens voor de al ingebouwde Flash- en pdf-functio-
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Virtualisatie.indd 32
11/9/12 2:26 PM
Virtualisatie
| SOFTWARE
Avast! naliteit. Steeds meer beveiligingspakketten voorzien eveneens in de mogelijkheid om toepassingen te sandboxen, waaronder de Internet Security-suites van Kaspersky, Comodo en Avast. Deze laatste voorziet trouwens ook in een autosandbox-functionaliteit; de tool plaatst verdachte bestanden dan automatisch in een sandbox. De juiste criteria hiervoor bepaalt u zelf en u kunt ook uitzonderingen definiëren. In Windows 8 doet AppContainer dan weer zijn intrede. Die zorgt ervoor dat Metro-apps gesandboxt worden. Dat geldt tevens voor tabs in Internet Explorer 10, althans als u de uitgebreide beveiligde modus hebt ingeschakeld. Dat laatste doet u via Internetopties, Geavanceerd. Er bestaan echter ook – gratis – tools waarmee u op elk moment één of meer applicaties in een sandbox kunt draaien, bijvoorbeeld op die momenten dat u naar minder betrouwbare sites wilt surfen, dat u vreest voor malafide software via een e-mailsessie of dat u aan de slag wilt met onbekende toepassingen. We bekijken twee gratis programma’s van naderbij, elk met hun eigen insteek: Sandboxie en ToolWiz Time Freeze.
Sandboxie Sandboxie gaat al enige jaren mee en is nog altijd één van de populairste tools voor toepassingsvirtualisatie. Het programma is gratis, maar na dertig dagen duikt er bij het opstarten van de tool wel een nag screen op. Wij downloadden versie 3.74, die in zowat alle 32- en 64-bits Windows-versies werkt, inclusief Windows 8 - ook al meldt Windows zelf het tegendeel. Tijdens de installatie wordt een system level driver op uw systeem gezet. Mocht die onverhoopt voor problemen zorgen, dan zit er weinig anders op dan Windows te herstarten in veilige modus, de installatie van Sandboxie opnieuw uit te voeren en zo de tool te verwijderen.
Om nu een surfsessie met uw standaardbrowser te sandboxen, volstaat het Sandboxie op te starten en achtereenvolgens Sandbox, DefaultBox, Run Sandboxed, Run Web browser te kiezen. Of u kiest in het laatste menu bijvoorbeeld Run vanuit Start Menu en u duidt zelf de browser – of een andere toepassing - aan. Een andere mogelijkheid is dat u via de Verkenner naar de gewenste toepassing navigeert en in het snelmenu Run Sandboxed selecteert.
Snel uittesten Als u de muisaanwijzer vervolgens even boven de rand van de opgestarte browser houdt, zult u een geel kader zien. Op die manier geeft Sandboxie u te kennen dat de applicatie in een sandbox draait. U kunt het natuurlijk ook snel even uittesten: download een willekeurig bestand vanuit de browser naar uw bureaublad. U zult merken dat het niet op uw echte bureaublad terechtkomt, maar werd omgeleid naar een virtueel bureaublad in C:\ Sandbox\\DefaultBox\user\current\Desktop. Verder duikt meteen na uw download het venster Direct Herstellen op. Dat geeft u de gelegenheid het bestand alsnog uit de zandbak te halen en op uw fysieke bureaublad - of elders - te deponeren. Selecteer hier bij wijze van test maar even Herinvoer en Herstellen. Hebt u per abuis dit herstelvenster te snel afgesloten en wilt u de download alsnog overhevelen naar uw fysieke systeem, start dan Sandboxie Control op, ga naar Vertoon en zorg dat er een vinkje staat bij Bestanden en mappen. Normaliter vindt u het gezochte bestand dan ergens in Snel herstel-mappen. Vanuit het snelmenu kunt u het dan herstellen, lees: uit de sandbox halen. In de meeste gevallen zult u dus een Sandboxiesessie willen opstarten met het oog op een betere
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Virtualisatie.indd 33
33
11/9/12 2:26 PM
SOFTWARE
| VIRTUALISATIE
beveiliging. Er zijn echter nog wel andere scenario’s denkbaar. U start met Sandboxie bijvoorbeeld een tweede instantie van uw browser op, zodat u zich met een tweede Google-account kunt aanmelden. Of u werkt in een multiuser-omgeving en u ondervindt
“Concreet worden alle schrijfoperaties op uw Windowspartitie omgeleid naar een cachebestand” dat sommige programma’s weigeren meerdere keren simultaan te draaien - Google Earth is daar een hardnekkig voorbeeld van. Ook dat lost u wel op door die sessie(s) met Sandboxie te virtualiseren. Hebt u Sandboxie op verschillende pc’s geïnstalleerd, weet dan dat u de inhoud van de sandbox op een USB-stick kunt plaatsen, zodat u die naar uw andere Sandboxie-installatie kunt meenemen. Hebt u bijvoorbeeld een programma binnen Sandboxie geinstalleerd op de ene pc, dan komt dat via Sandboxie in principe ook op uw andere pc ter beschikking. U moet op beide pc’s de containermap van Sandboxie dan wel naar dezelfde locatie op die USB-stick laten verwijzen. Dat doet u via het menu Sandbox, Stel map in als containermap van SBxie. We geven nog mee dat u in BufferZone Pro [2] een vergelijkbaar en eveneens gratis programma vindt. Het is echter onze ervaring dat Sandboxie minder problemen geeft.
ToolWiz Time Freeze Ook ToolWiz Time Freeze is een sandbox-tool, maar de insteek is compleet anders dan bij Sandboxie. In plaats van individuele applicaties te sandboxen,
wordt als het ware uw hele systeem in een sandbox geplaatst. Concreet worden alle schrijfoperaties op uw Windows-partitie omgeleid naar een cachebestand. Wat er ook op uw Windows-partitie gebeurt - software-installatie, registerwijzigingen, bestandsverwijderingen… - alles gebeurt virtueel, gescheiden van uw echte systeem. Onderliggend maakt het programma hiervoor gebruik van twee Windows kernel drivers: een bestandssysteemfilter en een diskfilter. Deze laatste is bedoeld om low level-operaties af te vangen. Zo’n ‘terugrolsysteem’ is overigens niet nieuw. Zo vindt u min of meer vergelijkbare technieken terug in programma’s als Windows SteadySate (een intussen stopgezet project van Microsoft), het gratis Returnil Virtual System 2011 [3] en het commerciële Faronics DeepFreeze. De installatie van ToolWiz Time Freeze vergt eigenlijk maar één muisklik, maar vereist wel een herstart van Windows. U opent het programma via een pictogram in het Windows-systeemvak. Er zijn nauwelijks configuratieopties. Wel kunt u aangeven dat TimeFreeze samen met Windows moet opstarten en dat u een zwevende balk wilt zien zodra u TimeFreeze hebt geactiveerd (frozen mode). Het kan gebeuren dat uw systeem na de activatie lijkt te hangen, maar dat duurt slechts enkele seconden. In het programmavenster leest u de actuele grootte van de cache af. Zodra u de knop Stop TimeFreeze indrukt, vraagt het programma u wat er met de wijzigingen moet gebeuren: alle wijzigingen effectief laten doorzetten naar uw ‘echte’ systeem, of die definitief ongedaan maken. In dit laatste geval zal Windows automatisch ook herstarten. Mocht u zich afvragen wat er gebeurt wanneer u de pc afsluit of herstart zonder eerst Time Freeze stop te zetten: ook in dat geval worden alle wijzigingen ongedaan
Een surfsessie veilig gesandboxt!
34
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Virtualisatie.indd 34
11/9/12 2:26 PM
VIRTUALISATIE
| SOFTWARE
Geen overbodige toeters en bellen bij TimeFreeze!
gemaakt. Dat maakt het natuurlijk lastig software veilig - lees: virtueel - uit te testen als die een herstart van Windows vereist. Gaat uw systeem in slaapstand terwijl u in frozen mode aan het werken bent, dan blijkt TimeFreeze nog gewoon actief zodra Windows opnieuw operationeel is.
File Protection We geven nog even mee dat TimeFreeze in een tweede beschermingsfunctie voorziet: File Protection. Hiermee kunt u bestanden en mappen beveiligen tegen manipulaties, ook buiten uw Windows-partitie. Geen enkele gebruiker – en bij uitbreiding: malware – kan die beveiligde bestanden dan nog openen. De beveiliging omzeilen door als administrator de NTFSmachtigingen te wijzigen, bleek alvast niet te lukken. U kunt het een nadeel vinden dat ToolWiz Time Freeze de – gevirtualiseerde - wijzigingen niet over verschillende herstarts van Windows heen bewaart. Om dat te bekomen is een MBR-modificatie (master boot record) vereist om zo al tijdens de bootloaderfase te kunnen ingrijpen. Zo’n modificatie is altijd wel een delicate operatie en daar waagt ToolWiz Time Freeze zich niet aan. Bent u toch op zoek naar zo’n product, dan kunt u het eveneens gratis ToolWiz BHORM van dezelfde makers uitproberen [4]. U doet dat wel op eigen risico. In elk geval voert u de tool maar beter niet – meteen - uit op een productiemachine of op een apparaat waarin andere software de MBR al heeft aangepast.
Compleet portable Een andere methode om te vermijden dat – bonafide - programma’s wijzigingen aanbrengen in het Windows-register of op andere manieren sporen achterlaten in uw systeem, is compleet portable applicaties in te zetten. Nu heeft SanDisk jaren terug wel geprobeerd een eigen technologie – U3 Smart – te lanceren, die de garantie bood dat software geen enkel spoor op het gastsysteem achterliet. Het ging om een combinatie van aangepaste software met speciale U3 USB-sticks. Deze ontwikkelingen zijn echter zo goed als doodgebloed. ‘Klassieke’ draagbare software daarentegen vindt u op verschillende verzamelsites terug, waarvan we er één onder de Infolink hebben meegenomen [5], maar het aanbod is alles bij elkaar beperkt. Er bestaat echter wel software waarmee u applicaties draagbaar kunt maken. Zo’n app bestaat dan uit een enkel exe-bestand met daarin de complete applicatie, inclusief bestanden, registeringangen en DLL’s. Het programma draait dus geheel op zichzelf, wat het dus net zo goed een vorm van applicatievirtualisatie maakt. Zulke apps laten zich dan in principe overal vandaan uitvoeren, bijvoorbeeld ook vanaf uw opslagruimte in de cloud. In principe, want in de praktijk valt het altijd wel af te wachten of de ‘inpak’-operatie honderd procent succesvol is. Gratis tools hiervoor zijn onder meer Enigma Virtual Box [6] en Cameyo [7]. Deze laatste is bijvoorbeeld erg gebruiksvriendelijk: de tool neemt een systeemsnapshot voor en na de installatie van uw applicatie en legt de ‘verschillen’ vervolgens vast in een uitvoerbaar containerbestand.
INFOLINK 264018
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/264018
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Virtualisatie.indd 35
35
11/9/12 2:26 PM
Synology schakelt 230V
Uw huis besturen via een webpagina tekst : henk van de k amer en ronald smit
Wat is er allemaal nodig om een USB-relaiskaart aan te sturen op een Synology NAS? Dat klinkt lastiger dan het is. Met behulp van ons vooronderzoek moet u binnen een halfuur de eerste lamp via een webpagina op de Synology aan- en uit kunnen zetten.
I
n PC-Active # 259 van juni 2012 bespraken we een USB-relaiskaart van Protosmart [1]. Aan het eind van het artikel schreven we u dat het product op een Synology NAS werd herkend en dat we hier in de toekomst mogelijk aandacht aan zouden besteden. Na het uitkomen van het nummer werd op ons forum - maar ook per mail - enthousiast gereageerd [2] en moesten we onze belofte dus waarmaken.
Driver Dat herkennen van de relaiskaart bleek achteraf een te snelle conclusie van onze kant. USB is gemaakt voor plug & play, ofwel een kernel met USB-ondersteuning - inderdaad, u kunt USB compleet weglaten - ziet altijd dat u iets inprikt. Of het apparaat daarna ook bruikbaar is, hangt af van de reeds beschikbare drivers. Laat u trouwens niet wijs maken dat voor een USBapparaat geen driver noodzakelijk is! Wat in zo’n geval meestal wordt bedoeld, is dat het apparaat een
36
standaardinterface gebruikt die door een generieke driver kan worden afgehandeld. Denk bijvoorbeeld aan geheugensticks. Ook Linux kent dit soort generieke drivers; echter anders dan Windows kunnen we het besturingssysteem tot op het bot uitkleden. Handig voor embedded systemen met weinig interne werkruimte zoals een NAS. De Linux-kernel inclusief alle drivers vergt namelijk honderden megabytes, terwijl een kernel met alleen de echt noodzakelijke drivers kan worden teruggebracht tot onder de tien megabyte. Dat uitkleden is op de Synology dus doorgevoerd. De kernel heeft ondersteuning voor USB tezamen met een aantal generieke drivers. Dat leidt tot de volgende uitvoer als we het geheel inpluggen: Aug 24 15:02:03 hotplugd: ##### ACTION:add Aug 24 15:02:03 hotplugd: DEVICE:/proc/bus/ usb/006/002 ... Aug 24 15:02:03 hotplugd: hotplugd.c:790
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Relaiskaart.indd 36
11/9/12 10:55 AM
Synology NAS
##### complete device hotplug!! Als we echter opvragen of het geheel ook kan worden aangesproken, zien we het volgende: RWS_DS412> cat /proc/bus/usb/devices ... I:* If#= 0 Alt= 0 #EPs= 1 Cls=02(comm.) Sub=02 Prot=01 Driver=(none) Inderdaad, de juiste driver is niet aanwezig. De Cls - class - geeft echter aan dat het geheel wel eens met een generieke communicatiepoortdriver kan werken. Als hier niets staat, wordt het al een stuk lastiger. Na het inprikken op een recent Ubuntu-systeem ontdekten we dat de benodigde driver cdc-acm.ko heet. De CDC staat voor Communications Device Class en ACM voor Abstract Control Model [3]. Dat laatste is inderdaad een algemene standaard afkomstig uit de modemwereld. Onder Linux kunnen we het geheel dan ook vinden als USB Modem (CDC ACM) support. Het is een fabrikant-onafhankelijk protocol om een seriële poort te emuleren via USB.
Sourcecode Om de gewenste driver te krijgen moeten we de kernel sourcecode en de gebruikte instellingen hebben. Dat laatste is nodig, omdat sommige drivers afhankelijk van de instellingen meer of minder opties bevatten. Met andere woorden, als de kernel meent dat optie X aanwezig is en u maakt driver Y zonder deze moge-
| HARDWARE
lijkheid, dan gaat het natuurlijk mis. Nog vervelender wordt het als de sourcecode wordt aangepast en dat is voor embedded devices niet ongebruikelijk. Kortom, u maakt de beste kans als u alle instellingen en aanpassingen hebt die Synology ook gebruikt. Dat klinkt moeilijk, maar is gewoon een verplichting die de GPL - de General Public License - afdwingt. Toen wij de sourcecode wilden downloaden, ontdekten we een klein probleem. Net voordat we aan de slag wilden, had Synology versie 4.1 van zijn DiskStation Manager- of DSM-software uitgebracht. Nu kan open source worden gemengd met software uit bronnen die niets willen vrijgeven en dat betekent dat er wat tijd overheen ging om de sourcecode te schonen. Uiteindelijk heeft dit proces een maand geduurd. Wie dus net als wij de DSM-software wil uitbreiden en daarvoor de aanpassingen van Synology nodig heeft, kan beter wachten met upgraden tot het moment dat ook de sourcecode beschikbaar is.
Compileren Met de juiste sourcecode en toolchain [4] is de benodigde kerneldriver te compileren. Alle details hier opschrijven gaat wat te ver, maar we verwijzen graag naar de Infolinks [5, 6, 7]. Voor wie een Synology DS412+ - Intel Atom D2700 - of DS111 - Marvell Kirkwood mv6282 - gebruikt met de nieuwste DSM 4.1-software, kan gewoon de door ons gemaakte varianten downloaden [8]. Doordat beide processors [9]
Onze opstelling
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Relaiskaart.indd 37
37
11/9/12 10:55 AM
HARDWARE
| Synology NAS
ook in een aantal andere Synology-producten worden gebruikt, kunt u mazzel hebben. Verder is de mv6281 gewoon een wat langzamere versie van de processor in ons exemplaar en waarschijnlijk zijn ook alle Intel Atom-versies compatibel. Mocht uw Synology een andere processor gebruiken en het zelf compileren met de aanwijzingen niet lukken, dan willen wij best een poging wagen. Indien gewenst kunnen we ook het door ons gebruikte VirtualBoximage met Debian Squeeze als download klaarzetten. Omdat we op het internet meer mensen zien stoeien met seriële USB-drivers, hebben we Synology gevraagd of het bedrijf deze niet gewoon standaard in zijn DSM-software kan opnemen of als Mod [10] beschikbaar maken.
Driver laden Zodra u de juiste cdc-acm.ko hebt gedownload of gecompileerd, kan het leuke werk beginnen. De makkelijkste route om de driver op uw Synology te krijgen is het activeren van de SSH-server. Dat kan via de ietwat cryptische route Control Panel, Terminal. Zet alleen SSH aan; het ouderwetse telnet is veel te onveilig. Na afloop kunt u via scp - of WinSCP als u onder Windows werkt - het bestand uploaden in de map /lib/modules. Hiervoor moet u root zijn en het wachtwoord is gelijk aan dat van admin. Deze laatste kan ook inloggen via SSH, maar heeft veel beperkter rechten. Zodra het bovenstaande is gelukt, logt u via PuTTY of via ssh in en wederom als root in op de Synology. Daar geeft u de volgende commando’s: RWS_DS412> mknod /dev/ttyACM0 c 166 0 RWS_DS412> insmod /lib/modules/cdc-acm.ko De tweede opdracht laadt de driver in het geheugen. De eerste maakt een zogenoemd character - de c device aan met als naam ttyACM0 en een soort van ID. De tty is onder Linux bekend voor alles wat van en naar een terminalvenster gaat en de ACM hebben we hierboven al uitgelegd. In principe kunnen we meerdere relaiskaarten aansluiten, vandaar de 0 die trouwens ook overeenkomt met de laatste nul in de opdracht. Onder Unix werkt alles via een bestand en de character-devices zijn een bijzondere variant daarop. Onze cdc-acm.ko gaat bij het laden op zoek naar de eerst vrije ttyACMx om vervolgens alle in- en uitvoer via dat bestand te verwachten. Beide opdrachten zult u na elke start handmatig moeten uitvoeren of automatiseren. Voordat u zich afvraagt of Linux niet net als Windows - maar dan zonder de verplichte reboot na het installeren - zelf een driver kan laden en het communicatiebestandje aanmaken: ja, dat kan met udev. Echter op een NAS zal nauwelijks iets worden ingeplugd, dus heeft Synology ook dit weggesloopt. Onhandig, maar het geeft ons wel mooi de gelegenheid om u te laten zien hoe dingen werken. Kennis die best handig kan zijn
38
als het automatisme eens faalt. In ons geval gaat het echter goed: RWS_DS412> cat /proc/bus/usb/devices ... I:* If#= 0 Alt= 0 #EPs= 1 Cls=02(comm.) Sub=02 Prot=01 Driver=cdc_acm De (none) die we eerder zagen, is nu keurig vervangen door cdc_acm. De underscore komt doordat de driver deze string intern gebruikt.
Webpagina De eenvoudigste manier om onze driver te testen is natuurlijk via de commandline [11]. Maar voor het echte werk willen we natuurlijk een webpagina die we via onze mobiele telefoon of in het internetcafé kunnen bedienen. Nu is PHP standaard aanwezig, doch niet geactiveerd. Log op de webinterface in als admin en ga naar Control Panel, Web Services en zet een vinkje bij Enable Web Station. PHP is erg krachtig en dat kan gevaarlijke situaties opleveren bij slordige code. De ontwikkelaars hebben dus een paar beperkingen ingebouwd, maar wij hebben juist alle kracht nodig. In dit artikel hebben we geen ruimte om andere beveiligingen te bespreken, maar wie ervoor zorgt dat het geheel alleen lokaal wordt gebruikt, loopt weinig risico. De eerste aanpassing is ervoor zorgen dat we bestanden in de /dev directory mogen gebruiken. Dat kan door in het tabblad PHP Settings de optie Customize PHP open_basedir aan te vinken en vervolgens /dev: aan het begin toe te voegen. Voor het aansturen van onze relaiskaart moeten we de seriële poort - want dat is ttyACM0 - initialiseren. Daarvoor gebruiken we net zoals op de commandline het programma stty, dat we via een proc_open() aanroepen. Als we niet zorgvuldig programmeren, kan een kwaadwillende via deze achterdeur ook fdisk of e2fsck - het format commando onder Linux - aanroepen. De waarschuwing bij de optie Enable PHP safe_mode_exec_dir access limitation staat er niet voor niets! Desondanks gaan we deze toch negeren en zetten we deze beveiliging uit. Alle code om een seriële poort aan te sturen is al door iemand geprogrammeerd [12]. Helaas bevat het geheel een bug [13] en kan het standaard niet overweg met het uitgeklede stty-commando op de Synology. Uiteraard hebben wij een bug-rapport plus patch [14] doorgegeven, maar zo te zien ligt de ontwikkeling stil. Totdat er een nieuwe versie wordt uitgebracht, zult u dus handmatig de code moeten aanpassen. En daarmee is de climax van dit verhaal uiteindelijk de volgende functie om een relais te schakelen: function setStatus($relais, $onoff) { $serial = new phpSerial; $serial->deviceSet("/dev/ttyACM0"); $serial->confBaudRate(115200); $serial->deviceOpen(); $serial->sendMessage("O" . $relais . "="
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Relaiskaart.indd 38
11/9/12 10:55 AM
SYNOLOGY NAS
| HARDWARE
Een lamp op afstand aan- of uitschakelen via een webpagina
. $onoff . "\r"); $serial->deviceClose(); return; } In de tweede regel maken we een nieuwe instantie van een class die u kunt terugvinden in de genoemde code. Vervolgens geven we aan via welk character device het geheel wordt aangestuurd en op welke snelheid. Tot slot openen we de verbinding, sturen we een samengestelde string en sluiten we alles weer. In de handleiding bij de relaiskaart staat dat we het eerste relais kunnen aanzetten met O0=1. Het kaartje is zeer kieskeurig, dus stuur niet een of nog erger een . In PHP coderen we de via een \r die we tussen dubbele - dus geen enkele! - aanhalingstekens zetten. De variabelen $relais en $onoff spreken voor zich. Deze functie en zijn equivalent getStatus gebruiken we vervolgens weer in een formulier waarin een tweetal radiobuttons en een knop per relais kunnen doorgeven wat we willen. De ruwe HTML voor het eerste relais inclusief de PHP-code vindt u in ons labjournaal [15]. Het verfraaien en uitbreiden laten we graag aan uw fantasie over. Zo kunt u bijvoorbeeld vrij gemakkelijk de stroom van een aangesloten computer wegnemen en tien seconden later weer aanzetten. Inderdaad, een harde reset voor een server die niet meer wil reageren. Uiteraard moet in het BIOS dan wel de optie om aan te gaan zodra er spanning is, worden ingesteld. Schakelen op tijd wordt wat lastiger, maar zeker niet onmogelijk.
Tot slot Aan onze kant is ruim zestig uur in het uitzoeken gaan zitten. Het idee is simpel, maar tussen USBrelaiskaart en de webpagina zit een waar doolhof van mogelijke routes. En net als met een echt labyrint lopen
Arduino De intelligentie - de O2=0 commando’s - achter het door ons gebruikte kaartje wordt verzorgd door een microcontroller. Nu kunnen we proberen die software aan te passen, maar dan is het net zo gemakkelijk om een programma voor een Arduino te schrijven. Die is ondertussen de standaard geworden voor iedereen die eens met een microcontroller wil spelen. Dankzij de aanwezige uitgangen kunnen we meerdere relais aansturen. Nog fraaier zijn de ingangen waarmee we het openen van een deur of aanwezigheid kunnen detecteren. De komende maanden gaan we het Arduino-platform aan u voorstellen en één van de projecten [16] zal het schakelen van 230V zijn.
vele wegen dood. Al die doodlopende routes hebben ons weer het nodige geleerd, maar kunnen niet allemaal in een artikel worden verwerkt. Zelfs de uiteindelijke weg bleek te lang, vandaar dat het compileren van de driver, de commandline en andere talen als minst interessante zijn gesneuveld. Dankzij ons voorbereidende werk moet u echter in een halfuur het eerste deel van de automatisering van uw huis voor elkaar hebben. Daarbij kunt u zich vooral richten op de intelligentie in de webpagina. Hoe beter die op uw behoefte aansluit, hoe vaker u het geheel ook echt zult gaan gebruiken. U krijgt dan opties die in de standaardpakketten meestal zullen ontbreken. Voordat u echter naar de digitale winkel holt en een Protosmart [1] aanschaft, moet u even nadenken of ons idee van een Arduino met relaismodules niet veel flexibeler is. Met de Arduino kunnen we niet alleen schakelen, maar ook reageren op de omgeving.
INFOLINK 264022
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/264022
QR CODE NOG AANLEVEREN
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Relaiskaart.indd 39
39
11/9/12 10:55 AM
Data verwerken met PowerShell
Bookmarks synchroniseren tekst : y ves sucae t
Aan PowerShell-tutorials op het internet geen gebrek, maar praktische problemen oplossen is niet altijd even eenvoudig. In dit hands-on artikel gebruiken we PowerShell om op verschillende manieren data op te halen en te verwerken. Het doel is uw favoriete websites over diverse webbrowsers heen te beheren.
S
inds enkele jaren beschikt Windows over een eigen krachtige scripttaal in de vorm van PowerShell. Aan voorbeelden en handleidingen geen gebrek op het internet. Ook in PC-Active hebben we al de nodige pagina’s besteed om de nieuwe gebruiker op weg te helpen, en ook wel om de wat meer ervaren gebruiker te helpen overstappen van andere technologie zoals VBScript, bash of ksh. In dit artikel willen we de zaken echter anders aanpakken: we nemen een echt scenario als uitgangspunt, waarvan we de oplossing niet konden vinden op het wereldwijde web, maar waarvoor PowerShell wel degelijk de uitkomst bood.
wellicht over verschillende browsers om bepaalde webpagina’s te bezoeken. Zo zweert u misschien bij Mozilla Firefox, maar toch gebruikt u ook geregeld Internet Explorer omdat er nu eenmaal een aantal pagina’s is dat voor dat platform is geoptimaliseerd. Tenslotte gebruikt u af en toe ook Chrome, omdat u verknocht bent geraakt aan een aantal specifieke WebGL-enabled online games. In de praktijk komt het erop neer dat u de drie browsers door elkaar gebruikt, want wanneer u klaar bent met gamen, checkt u uw mail natuurlijk gewoon nog even met Chrome. En er zijn genoeg sites die prettig werken in zowel Explorer als Firefox.
Webbrowser-perikelen
Dat betekent ook dat u geregeld sites bookmarkt in verschillende browsers. En een aantal maanden later bent u plots op zoek naar een site waarvan u wéét dat u deze ergens hebt opgeslagen, maar in welke brow-
Het is een probleem dat heel wat actieve surfers plaagt: er zijn meer webbrowsers dan ooit en allemaal hebben ze hun voor- en nadelen. U beschikt dan
40
Bookmarks
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Bookmarks Synchroniseren.indd 40
08-11-12 16:28
bookmarks
| SOFTWARE
De ideale tekst-editor Wie geregeld met programmacode werkt, heeft iets geavanceerders dan Notepad nodig. Voor gecompileerde programmeertalen zijn hiervoor standaardoplossingen zoals Visual Studio of Eclipse. Voor scripttalen ligt dit anders. Hier komt het erop neer een tekst-editor te vinden die tenminste de syntax van uw geselecteerde taal ondersteunt, want geïntegreerde ontwikkelomgevingen zijn er niet – of gewoon niet praktisch om scripts mee te schrijven. PowerShell is gelukkig genoegzaam bekend. Voor het bekende Notepad++ bijvoorbeeld kunt u PowerShell als herkende taal afzonderlijk toevoegen. Er bestaat ook één gespecialiseerde tekst-editor voor PowerShell: PowerShell Analyzer. Gebruikt u een andere editor, dan loont het zeker de moeite om uit te zoeken hoe u deze kunt tweaken om eveneens PowerShell te ondersteunen.
ser was dit nu ook alweer? Opzoeken in alle drie de browsers is een optie, maar er is een betere manier om dit probleem aan te pakken via PowerShell. We kunnen een script schrijven dat automatisch alle links van alle geïnstalleerde browsers ophaalt en deze in een enkele lijst integreert. Daarbij blijkt elke browser informatie anders op te slaan. Het resultaat is wel universeel: een eenvoudig Dictionary object dat verder op uiteenlopende manieren valt te verwerken.
Internet Explorer-bookmarks De Internet Explorer-bookmarks zijn het makkelijkst op te vragen. Microsoft valt hiervoor terug op het Windows-besturingssysteem en slaat de bestanden op als snelkoppelingen. Voor het verwerken van deze files is er gezorgd voor standaardobjecten. We gebruiken ook een aantal classes van het .Net framework, dat naadloos integreert met PowerShell: $folder = $HOME + "\Favorites" $bookmarks = New-Object System.Collections. Specialized.StringDictionary $files = Get-ChildItem $folder -Filter *.url -Recurse foreach ($f in $files) { $title = $f.Name.Replace($f.Extension, "") $url = Get-Content $f.FullName | Where-Object { $_ -like "url=*" } $url = $url.Substring($url. IndexOf("=")+1) $bookmarks.Add($url, $title) } $bookmarks De uitvoer ziet er uit zoals in Figuur 1. Een Dictionary is een .Net datastructuur waarbij elk element als een combinatie van een sleutel met een bepaalde waarde kan worden beschouwd. We kiezen ervoor om de URL als sleutel te beschouwen, omdat deze per definitie naar een unieke locatie verwijst. Het is mogelijk dat per ongeluk dezelfde pagina twee keer is gebookmarkt. In dat geval genereert het script een foutmelding, maar gaat het daarna wel door. Dit is
Figuur 1: Bookmarks ophalen uit Internet Explorer een voordeel aan PowerShell: er worden heel wat fouten vergeven, maar toch kan er een – gedeeltelijk – resultaat worden geproduceerd. De foutmelding is te voorkomen door middel van de volgende aanpassing: if (!$bookmarks.ContainsKey($url)) { $bookmarks.Add($url, $title) }
Google Chrome-bookmarks Onze volgende twee browsers bestaan niet alleen voor het Windows-platform, dus maken we geen gebruik van standaard Windows-voorzieningen. Er zijn dan eigenlijk maar twee mogelijkheden: eigen bestanden wegschrijven of data beheren via een database. Google koos voor de eerste oplossing; bij Mozilla koos men voor de tweede. De bookmarks zitten bij Chrome opgeslagen in een gestructureerd tekstbestand, waarbij het handig is dat u dit even visueel inspecteert, zoals in Figuur 2. We volstaan ermee maar een deel van de informatie te verwerken: we halen URL- en titelinformatie op en plaatsen deze opnieuw in een Dictionary. We gebruiken een aantal .Net classes om het tekstbestand te verwerken: $bmFile = $HOME + "\AppData\Local\Google\ Chrome\User Data\Default\bookmarks" $bookmarks = New-Object System.Collections. Specialized.StringDictionary $sr = new-object System. IO.StreamReader($bmFile) while (($line = $sr.ReadLine()) -ne $null) { if ($line -match ""name":") { $title = $line.Replace(""name":", "").Trim().Trim(",").Trim("""); } if ($line -match ""url":") { $url = $line.Replace(""url":", ""). Trim().Trim(",").Trim("""); $bookmarks.Add($url, $title) } } $sr.Dispose() $bookmarks Het resultaat is opnieuw een Dictionary-object. U kunt het resultaat van de operatie makkelijk vergelijken met de oorspronkelijke inhoud van het bookmarks-bestand. Opgelet: de \AppData folder is standaard verborgen in de Windows Verkenner, dus u kunt er niet zomaar naartoe gaan. De oplossing is
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Bookmarks Synchroniseren.indd 41
41
08-11-12 16:29
SOFTWARE
| bookmarks
om de locatie handmatig in de adresbalk in te voeren wanneer u zich in uw home-folder bevindt.
Mozilla Firefox-bookmarks De derde en laatste browser maakt gebruik van de meest ingewikkelde manier van informatie-opslag, in de vorm van een SqLite database. Het vinden van de database is nog het moeilijkst, omdat FireFox meerdere profielen kan beheren, en de folder een willekeurige naam kan aannemen. De database heet echter altijd places.sqlite. We kiezen er daarom voor om geen rechtstreekse verwijzing naar de bookmarks te gebruiken – zoals bij Explorer en Chrome – maar wel om de folder-structuur te overlopen en er telkens de eerste sub-folder uit te kiezen tot we het correcte bestand te pakken hebben: $folder = $HOME + "\AppData\Roaming\Mozilla\Firefox\Profiles" $db = ""; $subFolders = Get-ChildItem $folder | Where {$_.psIsContainer -eq $true} foreach ($sub in $subFolders) { $folder = $sub | select fullname; $folder = $folder.FullName.ToString(); $fn = "$folder\places.sqlite"; if (Test-Path $fn) { $db = $fn; break; } } if ($db.Length -lt 1) { Write-Host "Database niet gevonden"; } else { Write-Host "Database gevonden als $db"; }
manueel te openen. In afbeelding 4 vindt u de SQLquery die we moeten uitvoeren om de bookmarks te verkrijgen. Dit is nodig omdat – zoals de naam aangeeft – de database niet alleen de bookmarks bevat, maar ook ondermeer de geschiedenis – history – van bezochte pagina’s. De SQL-query dient dus om te filteren.
GAC SQLite, de ultieme database? Wie het woord database hoort, denkt meestal aan grote spelers zoals Oracle, MySQL, SQL Server of zelfs Access. Zelden komt SQLite ter sprake. Toch is dit een platform met een aantal heel interessante eigenschappen. Zoals de naam aangeeft, gaat het hier om een databasesysteem met een minimale voetafdruk, zodat u er dus geen speciale voorbereidingen voor hoeft te treffen om ermee aan de slag te gaan. Ondanks deze minimale systeemvereisten biedt SQLite toch alle eigenschappen van zijn grote broertjes, zoals ondersteuning voor SQL, triggers en zelfs een heuse programmeertaal die Lua wordt genoemd. Een SQLite-database bestaat volledig uit één enkel bestand, wat het makkelijk maakt om deze te transporteren. Hierdoor is het een populair bestandsformaat geworden voor projecten die voordeel hebben bij gestructureerde dataopslag, maar niet noodzakelijkerwijs kunnen rekenen op bestaande infrastructuur zoals een database-server of een geïnstalleerde versie van Office. Mede daarom treft u het systeem ook aan op mobiele omgevingen zoals Apples iOS of Blackberry’s. SQLite sluit intussen aan op de meeste programmeertalen, en ook voor het .Net-framework bestaat er een driver. Zelfs voor PowerShell is er een provider ontwikkeld, maar die bleek bij nadere inspectie te beperkt voor wat wij hier willen doen. Voor de eindgebruiker zijn er gelukkig ook grafische schillen rond het databaseformaat. Een lijst met recente software vindt u op de website van SQLite [1].
Voor u verder gaat is het nuttig om de database even
Figuur 2: Ruwe bookmark-informatie opgeslagen in een tekstbestand in Google Chrome
42
Figuur 3: Bookmarks bepalen in Mozilla Firefox door de SQLite-database te bevragen
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Bookmarks Synchroniseren.indd 42
08-11-12 16:29
BOOKMARKS
| SOFTWARE
Wanneer u de SQLite-database eenmaal hebt gelokaliseerd, dient u de correcte SQL-query er naartoe te sturen. Hiervoor moet u ervoor zorgen dat de SQLite .Net-provider geïnstalleerd is in de Global Assembly Cache, GAC. Dit is een optie tijdens de installatie van de driver die u van de SQLite-website [1] afzonderlijk kunt downloaden. Het resultaat verwerken is dan wel eenvoudig en u hoeft er geen verdere parsing op uit te voeren: $cn = New-Object -TypeName System.Data. SQLite.SQLiteConnection $cn.ConnectionString = "Data Source=$db" $cn.Open() $cm = New-Object -TypeName System.Data. SQLite.SQLiteCommand $dt = new-object "System.Data.DataTable" $sql = "select b.title, p.url from moz_ bookmarks b inner join moz_places p on (b.fk = p.id)" $cm.Connection = $cn $cm.CommandText = $sql $dr = $cm.ExecuteReader() $dt.Load($dr) $cn.Close() foreach ($row in $dt.Rows) { $bookmarks.add($row["url"], $row["title"]) } $bookmarks
Combineren U beschikt nu over drie stukken code om bookmarks van respectievelijke browsers op te vragen. Combineren van alle bookmarks – waarbij dubbelingen worden vermeden – in een enkele Dictionary kan door de stukken achter elkaar te plakken, een algemeen Dictionary-object te gebruiken en telkens te controleren of de bookmark al dan niet reeds voorkomt: $bookmarks = New-Object System.Collections. Specialized.StringDictionary #verwerken van IE bookmarks if (!$bookmarks.ContainsKey($url)) { $bookmarks.Add($url, $title) } #verwerken van Chrome bookmarks if (!$bookmarks.ContainsKey($url)) { $bookmarks.Add($url, $title) } #verwerken van Mozilla bookmarks if (!$bookmarks.ContainsKey($url)) { $bookmarks.add($row["url"], $row["title"]) }
Figuur 4: Alle bookmarks van al onze browsers netjes op een rij in één enkele webbrowser $bookmarks Wat doet u nu met deze lijst? U zou deze bijvoorbeeld kunnen omzetten naar een lijst van hyperlinks die u op uw bureaublad opslaat om makkelijk te kunnen raadplegen: $list = @() foreach ($bm in $bookmarks) { $k = $bm.Key $v = $bm.Value $list += "$v
" } $list | Format-Table | Out-File "$HOME\ Desktop\bookmarks.html" Indien gewenst kunt u in uw webbrowser verwijzen naar dit document als startpagina. Opmaak kunt u naar uw persoonlijke situatie aanpassen; we hebben de code hier tot een minimum beperkt om het overzicht te behouden en vooral het principe te illustreren. U kunt er dan verder nog voor zorgen dat dit bestand telkens wordt ververst door het PowerShell-script automatisch te laten uitvoeren bij het opstarten van uw pc. Het is mogelijk om verder te gaan en om een browseronafhankelijke surfomgeving te creëren. Naast de favorieten is er immers nog een aantal andere zaken die het gedrag van uw browser bepalen, maar die evenzeer ook in bestanden of databases of zelfs de Windows-registry zijn opgeslagen: de recent bezochte adressen tijdens uw laatste surf-sessie bijvoorbeeld, of de webgeschiedenis van de voorbije week.
INFOLINK 264006
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/264006
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Bookmarks Synchroniseren.indd 43
43
08-11-12 16:29
MIXEN MET MIDI
DJDJ-CONSOLES TEKST : CONNO BOEL
Muziek is tegenwoordig helemaal digitaal - en dus met de pc naar eigen hand te zetten. Wat heet, u kunt zelf voor DJ spelen! Tijd om eens te kijken naar de mogelijkheden van verschillende DJ-consoles. Iedereen die wel eens zelf een feestje wil bouwen, helpen we graag op weg.
B
innen de muziek zijn er twee soorten te herkennen, welke stijl u ook beluistert: live optredens en opgenomen sessies. Bij stijlen die door hedendaagse bands worden gespeeld en bij klassieke muziek worden instrumenten zoals gitaar en drumstel het podium op meegenomen. Maar bij de relatief nieuwe stijlen zoals trance, techno, house en dubstep gaat dit wat moeilijker. Immers, de muziek word gemaakt met de pc, en niet met ‘klassieke’ instrumenten.
44
DJConsoles.indd 44
Gebruik en doel Nu zijn er natuurlijk ook analoge synthesizers of bijvoorbeeld de mogelijkheid om – zoals klassieke DJ’s dat doen – vinyl te draaien op een draaitafel. Maar toch zien we dat veel producers van deze muziek – Andy Hunter, Avicii, Deadmau5, Zircon en anderen – zich compleet digitaal oriënteren en dus zitten zij met een probleem als ze live willen optreden. En daar komt Musical Instrument Digital Interface (MIDI) in beeld, of preciezer uitgedrukt: DJ-consoles.
PC-ACTIVE | Nr. 264 – 2012
11/9/12 1:39 PM
Dj-consoles
| HARDWARE
Dit zijn apparaten die software door middel van MIDI aansturen. Ze bestaan over het algemeen uit twee nepdraaitafels en een goed aantal druk- en draaiknoppen. In combinatie met de juiste software geven deze consoles de artiest de mogelijkheid om bijvoorbeeld live zijn muziek te draaien en manipuleren, of bijvoorbeeld ter plekke een nummer helemaal te remixen of lekker los te gaan met de draaitafels.
De test In deze test zullen we vooral kijken naar de mogelijkheden en het gebruiksgemak van elke console. De tests worden uitgevoerd met behulp van de programma’s Deckadance van Image-Line [1, 2] en Traktor van Native Instruments [3]. We bespreken ook de software die eventueel met de consoles wordt meegeleverd. Wat een DJ-console moet zijn, is per persoon verschillend. Maar omdat de basis van deze apparaten overal hetzelfde is, is dit verschil meer een verschil in extra’s en uitbreiding dan in grootte of prijs. Mensen die een console willen kopen, kunnen in één van de volgende categorieën vallen. Als eerste zijn er beginners, die vooral naar eenvoud en handzaamheid zoeken. Deze gebruikers moeten nog uitvinden wat lekker werkt en wat de goede merken zijn. Een console met te veel extra effecten zal voor hen niet werken. Ook zoekt een beginner iets wat direct werkt en met een goede support en afstemming. Hij of zij wil geen extra’s. Alleen de draatafels, equalizers, tempo, play/pause en selecteer-knoppen zijn voor hem of haar genoeg. Dan is er de semiprofessionele gebruiker. Die weet meestal wel wat hij wil, maar zoekt hierin wel een balans tussen prijs, kwaliteit en handzaamheid. Want, zoals verwacht, zal een semiprof geen vaste standplek hebben en dus een handzamer model moeten hebben om mee te kunnen nemen. Een semiprof wil wel eens wat meer, zoals net dat ene geluid bijvoegen of een loop inlassen. Een paar standaard effectknoppen zijn dan mooi meegenomen. De professional tot slot heeft flink wat ervaring en zal zweren bij een bepaald merk. Ook heeft hij of zij meestal wel een vast adres om zijn/haar spullen te stallen. Deze gebruiker zal kiezen voor de echt zware consoles, hoewel een professional meestal ook uit de voeten zal kunnen met minder. Handige knoppen voor deze gebruiker zijn exemplaren die los zijn toe te wijzen. De professional maakt graag zijn eigen effecten en wil nog weleens zijn grenzen opzoeken als het om muziek gaat. In dit artikel bespreken we producten die vooral zijn toegesneden op de beginner en de semiprof. We kijken steeds of alles goed werkt en of het goed aanvoelt. Ook willen we weten of de consoles het doen zonder dat er kuren optreden.
Hercules Djcontrol Instinct
DjControl Instinct Software: DJuced OS: Mac OS X, Windows (XP en later) Krachtbron: USB Afmetingen (cm) (B x L): 26,5 x 18,7 Audio in: geen Audio out: TRS (audio L en R) 1 paar, 6,35 mm Mix-out en 6,35 mm headphones MIDI: MIDI over USB Gewicht: minder dan een kilo Adviesprijs: € 99,Info: http://www.hercules.com/nl/DJ-Muziek/bdd/ p/187/djcontrol-instinct/#product_desc
Hercules Djcontrol Instinct De eerste console die we testen, is de Hercules Djcontrol Instinct: een minimaal controlebord met een USB-aansluiting voor de pc, een uitgang voor een hoofdtelefoon – standaard 3,5 millimeter stereo audio-plugje – en speakers out – tulpstekkers of 3,5 millimeter stereo audio-plugje. Op het bordje vinden we, voor elk van de decks, de standaardknoppen voor Volume, Balans, Pitch, Play/Pause, Equalizing en Cue-points. Ook zijn er knoppen die bedoeld zijn voor het browsen door mappen, het laden van nummers en de aansturing van de hoofdtelefoon. Met de console word de Djuced-software – voor Windows en de Mac – meegeleverd. Voordat het apparaat klaar is voor gebruik, moeten er eerst - van de meegeleverde cd - drivers worden geïnstalleerd. Direct bij het eerste testrondje valt op dat de software, die toch speciaal is meegeleverd met de console, niet goed samenwerkt met de hardware. Zo biedt de programmatuur ruimte aan drie zogenoemde cue-points – gemarkeerde posities in de song, gelinkt aan een knop – terwijl het bordje
PC-ACTIVE | Nr. 264 – 2012
DJConsoles.indd 45
45
11/9/12 1:40 PM
HARDWARE
| DJ-CONSOLES
er vier heeft. Ook lijkt er tussen het apparaat en het programma verwarring te bestaan over hoe deze cues moeten worden afgehandeld en lijken er bij het programma te veel opties te zijn die niet door het bord kunnen worden aangesproken. Erg verwarrend. Het tweede testrondje levert echter een nog grotere verrassing op. De DJuced-software weigert de console te herkennen en de console reageert op geen enkele actie vanuit de software. Dus halen we Deckadance van stal (zie kader). Dat geeft aan wel signalen te krijgen van de console, dus aan dat laatste apparaat ligt het niet. Na de functie MIDI-Mapping in te
De Traktor-software biedt alles wat een standaard DJ zou willen hebben hebben geschakeld kunnen we in Deckadance wel gewoon aan de slag met de console. Ook hier is het niet duidelijk hoe de cue-points moeten worden afgehandeld. Het was mogelijk de bedoeling dat dit in de Djuced-software zou worden geregeld door middel van een aantal opties. Maar dat is dus niet meer te testen. Kennelijk moet er een lichtje uitgaan op het bord, zodat de cue-optie kan worden gebruikt. In Deckadance is deze optie niet te vinden. In het eerste rondje met Djuced leek het ook niet te werken, welke knop er ook werd geprobeerd, op het bordje en in de software. Over de console zelf valt verder weinig te klagen. Een
opmerking zou kunnen zijn dat er weinig knoppen op zitten, maar dat is voor een beginnersbordje alleen maar goed. Geen moeilijke opties, gewoon de standaardbenodigdheden voor een huistuin-en-keuken DJ. Het enige mindere punt is de onduidelijkheid over de cue-points, die zelfs na wat zoekwerk blijft bestaan. Helaas ontbreekt de Stutter-knop. Deze is bedoeld om een stotter-effect toe te passen op de geladen audiobestanden.
TRAKTOR KONTROL S2 De Traktor Control S2 is een stuk groter dan de Hercules, maar ondanks dat zijn er maar een paar extra knoppen. Hierdoor is er wel heel wat meer ruimte om te bewegen en voelt het mixen een stuk vloeiender aan. Ook deze console blijkt weer leuke verlichte knopjes te hebben. Met de Control S2 wordt de Traktor Pro-software meegeleverd. Die programmatuur is lastig te installeren, maar er is een goede handleiding bij - jammer genoeg dan weer niet in het Nederlands. Gelukkig is de console wel makkelijk te gebruiken. De software
Kontrol S2 Software: Traktor PRO OS: Mac OS X (10.6 en later), Windows (7 en later) Krachtbron: extern 230 V adapter Afmetingen (cm) (B x L x H): 43,8 x 29,2 x 4,4 Audio in: 6,35 mm mic in Audio out: 6,35 mm headphones, TRS 1 paar, 6,35 mm 2 paar MIDI: MIDI over USB Gewicht: 2,7 kg Adviesprijs: € 499,Info: http://www.native-instruments.com/#/products/dj/ traktor-kontrol-s2/
Traktor Kontrol S2 controller
46
DJConsoles.indd 46
PC-ACTIVE | Nr. 264 – 2012
11/9/12 1:40 PM
Dj-consoles
Mixtrack Pro Software: Serato DJ intro, Traktor LE (alleen EU en Azië) OS: Mac OS X, iOS, Windows (98SE en later) Krachtbron: USB Afmetingen (cm) (B x L x H): 48,6 x 29,2 x 6,4 Audio in: 3,5 mm mic in Audio out: TRS (audio L en R) 2 paar en 6,35 mm headphones MIDI: MIDI over USB Gewicht: +/- 660 g Adviesprijs: € 239,99 Info: http://www.numark.com/product/mixtrackpro is perfect aangepast aan de controller en heeft alles wat een standaard DJ kan willen hebben. De console heeft aansluitingen voor een hoofdtelefoon – 6,25 millimeter stereo audio-plugje – als ook een microfoon – 6,25 millimeter stereo audio-plugje – en speakers – 6,25 millimeter TRS 1 en 2 of RCA 1 en 2 – en elk van deze connectoren heeft een hardwarematige volumeknop. In het algemeen voelt de Traktor S2 een stuk vloeiender en natuurlijker aan dan de Hercules. DJ’s met ervaring kunnen hiermee uit de voeten, maar
| HARDWARE
Numark Mixtrack Pro
ook beginners zullen het mixen met deze combinatie van hard- en software snel oppikken. Wel ontbreekt de stutter-knop ook ditmaal.
Numark Mixtrack Pro Van alle tot nu toe geteste consoles ziet de Mixtrack Pro van Numark er het mooist afgewerkt uit. Niet klein en fragiel – zoals de Hercules – of groot, zwaar en hoekig – zoals de Traktor – maar gestroomlijnd en met een bedieningspaneel dat een F-16 jaloers zou maken, met afgeronde hoeken en metallic afgewerkte knoppen. Een echte opschepper, inclusief knoppen die oplichten in verschillende kleurtjes. Zijn totale formaat is net iets groter dan de Kontrol S2, maar door de afwerking ligt het aantal knoppen van de twee dicht bij elkaar in de buurt. Direct na het openen van de doos valt ons de stutter-knop op, omdat die ontbreekt bij de andere consoles in deze test. En van alle DJ-software die langs is gekomen, had alleen Deckadance deze optie.
De juiste software Anders dan de meeste hedendaagse hardware hebben DJ-consoles - en een aantal andere MIDI-controllers ook - speciale software nodig om volledig te kunnen worden benut. Dit komt door het feit dat DJ-consoles niets anders doen dan MIDI-informatie doorgeven. En die kan alleen worden ontvangen door de daarvoor bestemde programma’s. Het bedrijf Native Instruments gaat zelfs zover dat het software en hardware volledig op elkaar afstemt, ook al worden deze ook los verkocht. In dit artikel maken we gebruik van de programma’s Deckadance van Image-Line en Traktor van Native Instruments, samen met de – soms – meegeleverde software van de consoles. Traktor wordt gezien als hét professionele programma voor het mixen en werkt het beste samen met controllers en aanverwante programma’s van Native Instruments zelf. Deckadance roemt zichzelf om zijn flexibiliteit door middel van MIDI-Mapping - knoppen toewijzen aan acties en kan ook nog in bijna elke productiesoftware worden gebruikt als plug-in. Beide programma’s zijn afgestemd op DJ-console MIDI. Traktor is los te verkrijgen vanaf ongeveer driehonderd euro. Er bestaat ook een demo van, die dertig minuten per keer is te gebruiken. Deckadance kost, afhankelijk van de versie, rond de tachtig of honderdveertig euro. De demoversie van Deckadance valt elke vier minuten even stil.
PC-ACTIVE | Nr. 264 – 2012
DJConsoles.indd 47
47
11/9/12 1:41 PM
HARDWARE
| Dj-consoles
De juiste software Anders dan de meeste hardware tegenwoordig hebben DJ-consoles - en een aantal andere MIDI-controllers ook - speciale software nodig om volledig benut te kunnen worden. Dit komt door het feit dat DJ-consoles niets anders doen dan MIDI-informatie doorgeven. En dat kan alleen ontvangen worden door de daarvoor bestemde programma’s. Het bedrijf Native Instruments gaat zelfs zover dat het software en hardware volledig op elkaar afstemt, ook al worden deze ook los verkocht. In dit artikel word gebruikgemaakt van de programma’s Deckadance van Image-Line en Traktor van Native Instruments, samen met de – soms – meegeleverde software van de consoles. Traktor wordt gezien als hét professionele programma voor het mixen en werkt het beste samen met controllers en aanverwante programma’s van Native Instruments zelf. Deckadance roemt zichzelf om zijn flexibiliteit door middel van MIDIMapping en kan ook nog in bijna elke productiesoftware gebruikt worden als plug-in. Beide zijn programma’s die afgestemd zijn op DJ-console MIDI. Traktor is los te verkrijgen vanaf ongeveer 300 euro. Er is van Traktor ook een demo die 30 minuten per keer is te gebruiken. Deckadance kost, afhankelijk van de versie, rond de 80 of rond de 140 euro. De demo-versie van Deckadance valt elke vier minuten even stil.
De Mixtrack Pro wordt – net als de Traktor S2 – geleverd met DJ-software van Traktor. Hier betreft het echter niet de Traktor Pro, maar de Traktor LE, Light Edition. Nu lijkt het erop dat deze LE-editie niks anders is dan Traktor met een verminderde licentie. Ofwel, hetzelfde programma maar dan met minder extra’s. Dus omdat we toch al met Traktor bezig zijn geweest, is het veel interessanter om – het eveneens meegeleverde – Serato DJ Intro erbij te pakken. En het blijkt dat dit een goede keuze was. Na het installeren werkt deze software namelijk perfect samen met de console. En ook wordt het geluid netjes afgespeeld. Een leuk extraatje is dat, op het moment dat een track word ge-mute (stil afgespeeld), deze automatisch op de hoofdtelefoon wordt afgespeeld.
Dit is anders dan bij de consoles van Hercules en Traktor, waarbij dit handmatig moest worden ingesteld. Het mixen zelf voelt goed aan, en als we ontdekt hebben hoe de knoppen werken, is het niet moeilijk om lekker los te gaan. Eén van de weinige minpunten: de knipperende kleurtjes op het bord kunnen na een tijdje gaan irriteren.
Numark N4 De Numark N4 is het grote broertje van de Mixtrack Pro, en zonder meer is dit ook de meest professionele van de geteste consoles, met vier tracks en heuse XLR-
N4 Software: Serato DJ Intro, Virtual DJ LE OS: Mac OS X, iOS, Windows (98SE en later) Krachtbron: externe 230 V adapter Afmetingen (cm) (B x L x H): 57,2 x 30,5 x 6,1 Audio in: 6,35 mm mic in 2 paar en TRS 2 paar Audio out: XLR 1 paar, TRS 2 paar, 3,5 en 6,35 mm headphones MIDI: MIDI over USB Gewicht: 3,2 kg Adviesprijs: € 479,99 Info: http://www.numark.com/product/n4
2012 DECEMBER
BEST GETEST
Numark N4
48
DJConsoles.indd 48
PC-ACTIVE | Nr. 264 – 2012
11/9/12 1:43 PM
DJ-CONSOLES
| HARDWARE
Verklarende begrippenlijst Pitch/Tempo Deze begrippen kunnen door elkaar heen worden gebruikt. Deze begrippen slaan beide op het aanpassen van het tempo. Doordat geluid bij een verandering van tempo hoger of lager klinkt, wordt er vaak naar verwezen als pitching (pitch = toonhoogte). Alleen Deckadance doet een – overigens zeer goede – poging tot het scheiden van Pitch en Tempo. Cue-point Dit zijn door de DJ aangewezen tijdstippen in het muziekbestand waar hij naartoe kan springen. Hiermee kan hij bijvoorbeeld tijdens het wisselen van deck A naar deck B precies die ene breakdown meepakken of bijvoorbeeld terugspringen naar een eerder couplet of refrein. Dit geldt alleen voor muziek met zang. EQ Voluit equalizer (Nederlands: uitvlakker, gelijkmaker); dit is het programma/apparaat/onderdeel dat de volumes van afzonderlijk de hoge, midden- en lage frequenties voor zijn rekening neemt. Dit kan handig zijn om bijvoorbeeld de bas in een housetrack te benadrukken. Ook zijn deze knoppen heel handig om twee tracks op hetzelfde niveau te brengen qua spectrum. Daarmee gaat het wisselen een stuk vloeiender en zitten de tracks elkaar niet in de weg met bijvoorbeeld twee verschillende leads of hoofdmelodieën. Dry/Wet Personen die vaker met muziek bezig zijn, kennen deze termen zeker. Heel ruw gezegd geeft deze knop door in hoeverre een effect moet worden toegepast, of eigenlijk: de knop geeft aan hoeveel van de output bestaat uit de originele input (Dry, Unprocessed) en hoeveel uit het bewerkte geluid (Wet, Processed). Monitor Dit is geen beeldscherm; de meeste personen uit de muziekbusiness kennen ook deze term heel goed. Dit is de speaker die feedback geeft, zodat de artiest kan horen hoe de muziek klinkt voor het publiek. Dit is wat anders dan de hoofdtelefoon die DJ’s gebruiken om de muziek te beluisteren voordat het publiek deze hoort (pre-matching). DJ versus VJ In dit artikel wordt gesproken over DJ’s. Dit is echter niet helemaal juist. Het woord DJ stond oorspronkelijk voor disk-jockey: iemand die plaatjes draait. In essentie gebeurt er hetzelfde met de geteste consoles, maar omdat de platen hier digitaal zijn, is de juiste term VJ of Virtual Jockey, iemand die iets virtueels bestuurt. De term DJ gebruiken we echter toch, omdat de meeste mensen deze term in verband brengen met club-, house- en dancemuziek, waar ook VJ’s zich mee bezighouden.
connectoren, het driepolige professionele soort. Helaas heeft uw verslaggever door verschillende problemen met de software, geen goede review kunnen geven.
Conclusie Nu we alle apparaten hebben bekeken, zijn er een paar dingen duidelijk geworden. DJ-consoles zijn er in alle vormen en maten, maar die vormen en maten hebben niets te maken met de professionaliteit van de DJ. Het is dan ook moeilijk om een goed oordeel te vellen over wat nu ‘de beste’ console is. De Hercules valt als eerste af. Niet omdat deze klein is of weinig functies heeft, maar omdat het gewoon niet goed samenwerkt met de software op de computer. Ook laten we de Numark N4 afvallen. Ondanks de problemen is het ons wel gelukt om een idee te krijgen over hoe deze console aanvoelt. Hoe leuk het ook lijkt, 4 decks is voor een beginner te veel om af te handelen. Als u daarbij ook nog alle extra’s – zoals het afspelen van beeldmateriaal – optelt, is het een erg grote console om mee om te gaan. Deze console is vooral gericht op mensen die weten waar ze aan beginnen. Dan blijven er nog twee consoles over, de Numark Mixtrack Pro en de Traktor Kontrol S2. Beide zijn middenklasse en hebben een overzichtelijk aantal knoppen. De Kontrol S2 heeft een netstekker, de Numark redt het met de USB-poort.
Voor de beginner is dan toch de Mixtrack Pro net iets beter. Deze is misschien iets minder professioneel, maar ook net iets makkelijker te onderhouden. Sowieso is het als beginnend DJ altijd handig als u niet te veel kabels aan hoeft te sluiten en als er duidelijkheid is over welke connectoren u moet gebruiken. Ook is de Mixtrack Pro net iets netter afgewerkt. Als u daarbij ook nog naar het prijsverschil kijkt – 499 euro voor de Kontrol S2 tegen ongeveer 225 euro voor de Mixtrack Pro – dan is de beslissing snel gemaakt. Als u dus geen idee hebt waaraan u begint, maar u weet zeker dat u met consoles aan de slag wilt, kies dan voor de Numark Mixtrack Pro om erin te komen. Als u daarmee genoeg ervaring hebt opgedaan, ligt de weg naar de professionaliteit voor u open.
INFOLINK 264015
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/264015
PC-ACTIVE | Nr. 264 – 2012
DJConsoles.indd 49
49
11/9/12 3:54 PM
Denkwerk tekst : koen vervloesem
Zijn deze kaarten eerlijk geschud? Online goktenten kunnen in principe vals spelen en zo veel geld verdienen. Dankzij wat slimme cryptografie kan een casino echter bewijzen dat het zijn kaarten eerlijk schudt. In deze Denkwerk leggen we u uit hoe dit werkt.
A
ls u in een fysiek casino poker, roulette, blackjack of een ander kansspel speelt, kunt u controleren of er niets verdachts aan de opstelling van het casino is en ze u niet proberen te bedriegen. Speelt u in een online casino, dan liggen de kaarten anders: alles is virtueel en het schudden van een dek kaarten wordt dan eigenlijk puur in algoritmes, bits en bytes uitgedrukt. Beide partijen hebben duidelijk tegenstrijdige belangen: het casino wil zoveel mogelijk geld verdienen, maar u wilt ook zoveel mogelijk geld verdienen... Het online casino heeft echter het voordeel dat het controle over de kaarten heeft en u er niets van te zien krijgt. Hoe controleert u dan of het spel eerlijk wordt gespeeld? Het online casino kan u niet zijn kaarten laten zien, want dan kunt u vals spelen. Maar zolang u de kaarten niet te zien krijgt, blijft er altijd de twijfel of het casino zelf niet vals speelt...
50
Koosjer Vertrouwen is hier natuurlijk het sleutelwoord. Een casino heeft er alle belang bij dat u vertrouwen hebt in zijn eerlijkheid; anders blijft u er niet spelen. Bij de meeste online casino’s moet u er maar op vertrouwen dat alles koosjer gebeurt. Er zijn er wel die schermen met certificaties, audits en industry best practices, maar daarmee wordt het probleem alleen maar verplaatst: u moet de auditeurs vertrouwen... Gelukkig zijn er onder de online casino’s uitzonderingen die wat meer moeite doen. Zo werd in juni bitZino [1] gelanceerd, een online casino waar u voor de virtuele geldeenheid bitcoin - zie ook de afleveringen van Denkwerk in de vorige twee nummers - kunt spelen. Bijzonder hieraan is dat u met een druk op het knopje “Provably fair” [2] verifieert of het schudden van een dek virtuele kaarten eerlijk is gebeurd. De ontwikkelaars leggen zelf op hun blog uit hoe deze controle werkt [3], met behulp van wat slimme cryptografie.
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Denkwerk.indd 50
11/9/12 3:59 PM
Denkwerk
BitZino: cryptografie komt u te hulp
Hash In een fysiek kaartspel zal de deler het dek kaarten schudden en doet een tweede persoon een cut. Om eventueel vals te spelen zijn dus twee partijen nodig. Het systeem van bitZino simuleert deze aanpak: de server schudt het virtuele pak kaarten, berekent een hash-waarde van het dek, toont deze waarde aan de speler en vraagt hem dan om een cut uit te voeren. De hash-waarde - bitZino gebruikt hiervoor het algoritme SHA256 - is eigenlijk een vingerafdruk van het geschudde dek kaarten: uit deze hash is de volgorde van het kaartendek niet af te leiden, maar u kunt deze na de beëindiging van het spel wel gebruiken om te controleren of alles eerlijk is gebeurd. Eerst wordt elke van de 52 mogelijke kaarten gecodeerd in één teken, van 0 tot en met 9, a tot en met z en A tot en met P. Deze reeks 0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOP stelt een gesorteerd dek kaarten voor. Met behulp van een hardware random number generator worden deze tekens digitaal geschud, en we noemen het resultaat initial_shuffle. Op dit moment beginnen de meeste online casino’s uit dit resultaat kaarten uit te delen aan de spelers, maar bitZino gaat verder. Dit casino genereert ook een reeks willekeurige tekens, server_seed, en combineert deze met initial_shuffle tot secret. Daarna berekent de server de SHA256-hashwaarde van secret en komt men zo tot Hash(secret). Deze waarde krijgt de speler te zien. Voorlopig kan hij hieruit niets afleiden, maar deze waarde is wel belangrijk voor de controle na het spel. Nu hebben we nog een virtueel alternatief nodig voor een cut, want tot nu toe heeft de server nog altijd als enige invloed op het schudden van het dek kaarten. Daarom laat bitZino uw webbrowser een reeks willekeurige tekens genereren met de client-side JavaScript-functie crypto.getRandomValues() [4]. Het resultaat wordt client_seed genoemd.
Schudden na schudden Wanneer u nu op de knop Bet klikt in het begin van een spelletje in bitZino, stuurt uw webbrowser client_seed naar de server, die deze waarde combi-
| Achtergrond
Verifieer of bitZino het spelletje eerlijk speelt neert met server_seed en het resultaat weer hasht met SHA256. Deze hash-waarde wordt dan als seed gebruikt om een pseudo-random number generator (PRNG) te initialiseren. Die husselt dan nog eens het eerder al geschudde dek kaarten door elkaar. Omdat de volgorde die uit de PRNG komt, afhangt van uw client_seed, kan het resultaat op geen enkele manier door de server zijn gemanipuleerd. Daarna worden de kaarten uitgedeeld en begint het spel. Als het spel nu over is, toont bitZino Secret in de vorm van de combinatie van initial_shuffle en server_seed. U berekent daarna de SHA256-hashwaarde hiervan en vergelijkt deze met de waarde Hash(secret), die bitZino u voor het begin van het spel heeft getoond. Als deze identiek zijn, heeft het casino niet stiekem het dek kaarten aangepast. Ook toont bitZino u de waarde “Final shuffle” en client_seed. Uit client_seed en server_seed berekent u de seed voor de PRNG van de tweede keer schudden. Het Fisher-Yates algoritme toegepast op initial_shuffle moet identiek zijn aan Final shuffle. De JavaScript-code die de controle uitvoert, is eenvoudig door u te controleren; het gaat om minder dan honderd regels code die goed becommentarieerd zijn.
SatoshiDice Een andere online goktent is SatoshiDice [6], genoemd naar de uitvinder van Bitcoin, Satoshi Nakamoto. Het interessante aan SatoshiDice is dat het gebruikmaakt van Bitcoin-transacties om te bewijzen dat de dobbelsteen eerlijk geworpen is. U zendt een bedrag in bitcoins tussen de minimum- en maximumwaarde die is opgegeven naar een specifiek Bitcoin-adres, bijvoorbeeld: 1dice7fUkz5h4z2wPc1wLMPWgB5mDwKDx Elk adres hangt samen met een bepaalde multiplier, als u wint voor uw ingezet geld - in dit geval 4,003 keer - en een bepaalde grenswaarde, in dit geval 16000. SatoshiDice rolt de dobbelsteen en kiest een Lucky Number. Is dat kleiner dan de grenswaarde, dan wint u en ontvangt u uw inzet maal de multiplier. Verliest u, dan ontvangt u 0,005 keer uw inzet. Maar u wilt natuurlijk zeker weten dat SatoshiDice
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Denkwerk.indd 51
51
11/9/12 3:59 PM
ACHTERGROND
| DENKWERK
Willekeurig schudden Een virtueel dek kaarten willekeurig schudden is nog niet zo eenvoudig als het klinkt. Denkt u maar aan onze eerdere artikelen over willekeurige getallen in PC-Active # 258 en # 259, uit mei en juni 2012... BitZino gebruikt het Fisher-Yates algoritme om een reeks getallen - de voorstelling van een dek kaarten - te schudden. Dit algoritme maakt gebruik van een pseudo-random number generator (PRNG), maar het probleem is dat de standaard PRNG’s van veel programmeertalen een interne toestand van 32 bits hebben en dus maar 2^32 mogelijke seeds, waardoor het schudalgoritme maar 2^32 mogelijke dooreenhusselingen kan doen. Een dek van 52 kaarten is echter op 52! (“52 faculteit” of 1 x 2 x 3 x ... x 51 x 52) of ongeveer 2^225,6 mogelijke manieren te schudden. Gebruiken we eenvoudigweg het Fisher-Yates algoritme met een doorsnee PRNG, dan kan dit dus maar een fractie van alle mogelijke geschudde kaartendekken genereren... In het geval van bitZino is daarom initial_shuffle het resultaat van het schudden met een PRNG met een willekeurige seed van minimum 226 bits, die door een hardware-RNG op de server gegenereerd wordt. Voor de tweede keer schudden op basis van de client_seed is een grote seed volgens bitZino minder belangrijk, maar Sergio Demian Lerner vond nog enkele subtiele zwakheden in deze aanpak [5].
u niet bedot. Hiervoor heeft de ontwikkelaar een slim systeem bedacht. Voor elke dag de komende tien jaar is er een geheime sleutel berekend. Op het einde van elke dag wordt de sleutel van die dag vrijgegeven op de website [7]. Om te bewijzen dat SatoshiDice de sleutel niet de dag zelf pas kiest, heeft de website ook een lijst vrijgegeven met de SHA-256-hashwaardes van alle sleutels voor de komende tien jaar [8]. Deze moet u downloaden voordat u op SatoshiDice gokt. Zodra de sleutel voor een dag dat u op SatoshiDice hebt gegokt, wordt gepubliceerd, kunt u dus de SHA-256-hash hiervan berekenen en vergelijken met de bijbehorende hash-waarde in het bestand met hashes dat u eerder hebt gedownload.
Listing 1 $ echo -n 98586c56a59f9af7d2130c3bdcac6 5478619711de02f49830db5aff2425f303d|ope nssl dgst-sha512 -hmac L4SEaV8H2RKl9Gok byHkO9g9aPGOEZL5qrBrGpW9ZDlLTfpEZKdOWIq iuwPJ4b5y 17441314e564de96f1f6475928caaba4914bfa1 5613dd8b32d637f1a4b68478108979ab0c5b0b8 a48f0e0efbcc1fc4c0e0ce27925b67629f017d8 4391c19ec4b
Lucky Number Maar hoe berekent SatoshiDice het Lucky Number? Hiervoor neemt het de geheime sleutel van de dag, bijvoorbeeld:L4SEaV8H2RKl9GokbyHkO9g9aPGOE ZL5qrBrGpW9ZDlLTfpEZKdOWIqiuwPJ4b5y voor 5 september 2012 van uw gok en het transactie-ID van de Bitcoin-transactie van uw inzet, bijvoorbeeld 98586c56a59f9af7d2130c3bdcac65478619711de02f49830db5aff2425f303d. Met deze gegevens berekent u nu de
52
SatoshiDice functie HMAC-SHA512 [9], met de geheime sleutel als sleutel en het transactie-ID als gegevens. Met OpenSSL gaat dat bijvoorbeeld zoals in Listing 1. De eerste twee bytes (of vier hexadecimale cijfers) in het resultaat stellen het Lucky Number voor, dus een getal van 0 tot en met 65535. In ons geval is dat 1744 hexadecimaal of 5956 decimaal. Zodra de geheime sleutel is vrijgegeven, kunt u dus zelf het Lucky Number voor uw gok berekenen en controleren of de uitkomst van uw gok overeenkomt met wat SatoshiDice u heeft verteld. In dit geval is 5956 kleiner dan de grenswaarde 16000 die bij deze gok hoorde, waardoor deze gokker zijn 128 bitcoins die hij inzette, heeft vervierdubbeld.
Multiplayer De systemen die bitZino en SatoshiDice implementeren, werken enkel voor single-player spelletjes. Voor spelletjes met meerdere spelers is een protocol nodig dat men Mental Poker noemt. De eersten die zo’n protocol voorstelden waren Adi Shamir, Ronald Rivest en Leonard Adleman - de uitvinders van het encryptiesysteem RSA - in hun artikel “Mental Poker” [10] uit 1979. De meeste protocollen voor Mental Poker hebben echter niet genoeg performance om real-time te gebruiken, wat nodig is voor online pokeren. In 2010 ontwikkelde Sergio Demian Lerner echter in zijn thesis [11] een praktisch protocol.
Besluit Cryptografie is nuttig voor veel meer dan louter gegevens geheimhouden. Met wat slimme cryptografische protocollen kunt u een systeem op poten zetten om online te gokken of te pokeren zonder dat één van beide partijen de ander kan bedriegen. Online casino’s die zo’n “provably fair” schema gebruiken, zijn zelfs betrouwbaarder dan fysieke speelhuizen. U hoeft dan niet meer op externe auditeurs te vertrouwen, maar kunt alles zelf verifiëren. In cryptography we trust...
INFOLINK 264001
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/264001
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Denkwerk.indd 52
11/9/12 3:59 PM
WORD A S I T ! A T GR TSPO O H I F I W HET NIEUWE PINNEN: LEK ALS EEN MANDJE!
WINDOWS 7
GR
VOOR GEVORDERDEN 32 + 76 - Systeemvirtualisatie deel 2 - Windows 7 drivers beheren
264
82
Transparante usb-versleutelaar
ING'S ANTI-MALWARE
20
Schijnveiligheid
HACK: GLUREN BIJ UW BUREN 12
EXCEL ALS DATABASE 58 Spreadsheet beperkingen
44
Blik op DJ-Consoles
VALSE FACEBOOK-LIKES 66 Gekochte populariteit
HET LAB
86
Eindelijk IPv6!
CASINOCONTROLE
50
Cryptografie: schud de kaarten
FREEWARE
26
De Verkenner uitgebreid
DOSSIER: HACKER
STICHTING THUISKOPIE 62 De muziekbelasting
INFOLINK 264264
Voor software en extra's bij de artikelen in dit blad met o.a.:
BESTUUR UW HUIS VIA HET WEB 36 Synology NAS schakelt 230V via usb-relaiskaart
WWW.PC-ACTIVE.NL
70
SHAREWARE FINEPRINT CLEVERPRINT PRIPRINTER
7 SWODNIW | S’ODNAMMOC-NUR SWODNIW
Cover 264.indd NIRCMD 1
COLORCONSOLE LIMAGITO LITE NEMO DOCUMENTS MUCOMMANDER FREEWARE
REACTIE INSTALLATEUR: BEKIJK ’T MAAR!
25
Eerlijkheid loont niet
FREEWARE MUCOMMANDER NEMO DOCUMENTS LIMAGITO LITE COLORCONSOLE NIRCMD
BESTUUR ZELF OPENBARE WEBCAMS
€ 6,99
USB-RELAISKAART EN UW NAS | RASPBERRY PI ALS SERVER | WINDOWS RUN-COMMANDO’S | WINDOWS 7
Windows PowerShell-scripting
MIXEN MET MIDI
PRIPRINTER CLEVERPRINT FINEPRINT SHAREWARE
blad met o.a.:
PCA-EW 264 spread.indd 54
RASPBERRY PI:
SPIN IN UW NETWERK
SERVERTJE VAN 35 EURO: STAPPENPLAN EN GEBRUIKERSTIPS STAPPENPLAN EN GEBRUIKERSTIPS SERVERTJE VAN 35 EURO:
SPIN IN UW NETWERK
RASPBERRY PI:
EN EXCLUSIEF VOOR VASTE ABONNEES VAN PC-ACTIVE: PAK 40% KORTING OP DIT PRODUCT!
SYNC UW BOOKMARKS 40
NR. 264 DEC. 2012
JAARGANG 24 | 2012
ENIGMA
2102 .CED 462 .RN
PC-ACTIVE | DECEMBER 2012
AT I
S
BI DJ E LI EN NK NI W EU IF W IH AB O ON TS NE PO M T EN T
er) e m en r e t a pe e r , t n poi s s e cc a / r e t u (en ro
11/9/12 4:19 PM
KOOP DE D-LINK CLOUD COMPANION VOOR SLECHTS € 35,GA NAAR HTTP://WWW.PC-ACTIVE.NL/DLINK
De Mobile Cloud Companion optimaal benutten? Volg onze workshop INFOLINK 264021
Gratis workshop bij deze actie: http://www.pc-active.nl/264021
» Ga voor dit aanbod naar 11/9/12 4:42 PM
p
D ABONNEE!
!
r
Mis geen nummer meer van PC-Active het meest spraakmakende computermagazine! Nu met GRATIS D-Link Mobile Cloud Companion t.w.v. € 59,95 Dé ultieme hotspot voor elke digitale nomade! De Mobile Cloud Companion is: - Draadloze router / Access Point - Repeater - WiFi Hotspot - Deel bestanden vanaf een usb-stick
WEES DE LAATSTER SNEL BIJ: E EXEMPL AREN!
OP = OP
UW VOORDEEL:
11X PC-ACTIVE, T.W.V. € 76,90 + GRATIS D-LINK MOBILE CLOUD COMPANION T.W.V. € 59,95 SAMEN € 136,85
NU VOOR € 66,-* *Exclusief € 7,50 verzendkosten
pc-active.nl/abonneren PCA-EW 264 spread.indd 55
11/9/12 4:43 PM
h c c !C o m p U s e r s
info: www.CompUsers.nl
De voordelen van de SSD
Dat een SSD veel voordelen biedt ten opzichte van een traditionele harddisk, is inmiddels wel bekend. Maar de aanschafprijs was vaak nog de rem op de aankoop ervan. Daar lijkt inmiddels een kentering in te komen Het is een oude wijsheid: de computer is zo snel als de traagste component toelaat. Jarenlang konden harde schijven de tred nog bijhouden. Maar met de komst van de Core i5‐ en i7‐processo‐ ren, het snelle DDR3‐geheugen (in‐ middels ook al verkrijgbaar op 2133 MHz) en de almaar sneller wordende videokaarten is, ondanks de overgang van Pata naar Sata2 en Sata3, de hard‐ disk inmiddels het traagste jongetje van de klas. Kijk de Windows prestatie‐in‐ dex er maar eens op na. Toen in 2011 door overstromingen in Thailand de productie van harddisks tijdelijk stil kwam te liggen, had ik het idee dat dit de grote doorbraak van de SSD zou kunnen worden. Maar dat bleek niet het geval. De vraag werd weliswaar groter, maar het aanbod bleef gering. Het aantal fabrikanten dat een snelle en betrouwbare controller konden leveren was minimaal en daardoor bleven de prijzen van SSD’s zelfs kunstmatig hoog. OCZ bracht de Vertex3, die in het begin met kinderziektes had te kampen en zo de merknaam een negatieve klank brachten.
Inmiddels is er wel wat veranderd op dat gebied. OCZ bracht de Vertex4 op de markt, voorzien van de eigen Indi‐ linx controller, die hoge doorvoersnel‐ heden behaalt dankzij slimme compressie technieken. Nadeel hiervan is dat een deel van de opslagcapaciteit wordt gebruikt door de controller, zo‐ dat de netto opslagcapaciteit iets af‐ neemt. Van 128 GB blijft 120 GB over en van 256 GB blijft netto 240 GB over. De voorgeschotelde lees‐ en schrijf‐ snelheden van de Vertex4 zijn voor comprimeerbare data. Heeft u veel reeds gecomprimeerde bestanden op de schijf, zoals zip, jpeg, mp3 en mp4, dan zult u deze snelheden bij lange na niet halen. Niet schokkend, maar toch … Nieuwkomers op de markt zijn de Plex‐ tor M5 Pro met de nieuwe Marvell‐con‐ troller, de Corsair Neutron GTX met LAMD‐controller en in het hogere seg‐ ment de Samsung 840 Pro serie, met een controller naar eigen ontwerp. Samsung breekt daarmee alle gevestig‐ de snelheidsrecords (overigens zonder gebruikmaking van compressie!). De
prijsstelling van SSD’s blijft natuurlijk aan de hoge kant. Even ter vergelijking een moderne harddisk kost zo’n € 0,10 per GB, terwijl een (niet al te recente) SSD uitkomt rond € 0,80 per GB. Dat is weliswaar een fors verschil in prijs en voor sommigen onder ons best begrotelijk, maar bedenk dat de snel‐ heidswinst ook navenant is. De pc opstarten duurt nog maar een fractie van voorheen, een programma is geopend voor je het weet, en data heen en weer kopiëren duurt ook nog maar een fractie van de tijd, zeker als gekopieerd wordt naar een Sata3‐hard‐ disk, een USB 3.0 externe harddisk of USB 3.0 stick. Houd wel in gedachten dat de snelhe‐ den ook verband houden met de ca‐ paciteit van de SSD. Een 256 GB SSD is sneller dan de 128 GB variant, die op zijn beurt weer sneller is dan de 64 GB uitvoering. Dat komt doordat bij een grotere ca‐ paciteit de controller meer geheugen‐ chips gelijktijdig kan lezen en beschrij‐ ven. Dat is typisch een kwestie van de architectuur binnen de SSD en ligt niet aan de chips zelf.
Controleer voor aanschaf of de SSD wel past in de (ultra)laptop
Over die geheugenchips … Er worden twee typen flashgeheugen gebruikt: SLC (singel‐level‐cell) en MLC (multi‐level‐ cell). De SLC werkt met twee spanningswaarden: hoog en laag en slaat dus maar 1 bit op. De MLC‐versie gebruikt (meestal) 4 span‐ ningswaarden en kan dus 2 bits opslaan. Alhoewel de SLC een langere levensduur wordt toegedicht, zijn ze duurder om te produceren en inmiddels in alle SSD’s vervangen door MLC‐flashgeheugen.
Overwegingen voor de aanschaf
‐ Het budget is natuurlijk de alles be‐ palende factor, maar als de financiën het toe laten, ga dan voor een model van tenminste 256 GB. Daarop past met gemak het besturingssysteem en alle programma’s en een ruime hoeveelheid data. Grote databestan‐ den, zoals video’s en foto’s, zetten we dan op een tweede harddisk. Is je budget dus wat minder toereikend, schaf dan een 128 GB‐model aan en installeer daarop het besturingssys‐ teem en de meest gebruikte pro‐ gramma’s. Installeer de programma’s die wat minder vaak worden gebruikt op de tweede harddisk. Eventueel kan overwogen worden om ‘Mijn do‐ cumenten’ ook naar de tweede hard‐ disk te verplaatsen. Wat minder snel allemaal, maar toch ‘snel genoeg’. ‐ Controleer bij aanschaf of de in‐ terface (Sata2 of Sata3) aansluit bij de mogelijkheden van het moederbord. Een Sata3 moederbord met Sata2 SDD is zonde vanwege de lagere dataoverdracht. Andersom is minder een probleem, want Sata3 is backwards compatibel met Sata2. ‐ Installeer je de SSD in een laptop, dan vervangt hij vaak de standaard hard‐ disk. Deze heeft een 2,5 inch form factor en is 9,5 mm dik. Bijna alle SSD’s hebben dezelfde maten als een standaard 2,5 inch HD, dat is dus geen probleem. Anders wordt het als de SSD in een Ultrabook moet worden gemon‐ teerd. De harddisk in deze machines is vaak maar 7 mm dik. Gelukkig zijn er ook SSD’s te koop met deze dikte. Let daar dus op bij de aanschaf. ‐ Vermijd de aankoop van een SSD die geen TRIM ondersteunt. Alle nieuwe‐ re SSD’s ondersteunen deze functie, die het wissen (formatteren) van ge‐ heugenblokken op de SSD en het evenredig herschrijven van data op alle geheugenchips regelt. In tegen‐ stelling tot een harddisk waar tracks worden gewist en herschreven in een sequence, worden geheugenblokken op de SSD gemarkeerd voor wissen en in een later stadium pas daad‐ werkelijke gewist en vrijgegeven (Garbage collection). Dit gebeurt vaak als de computer ‘idle’ is, anders
hcc!CompUsers is de grootste interessegroep van de HCC. De activiteiten zijn gericht op het thuisgebruik van computers, vooral op besturingssystemen en een breed terrein van toepassingen. Op deze pagina's kun je kennismaken met het ‘aanbod’ van kennisoverdracht en diensten. Info: www.CompUsers.nl.
zou dit proces te veel vertraging op‐ leveren bij wis‐ en schrijfacties. Bij een installatie van een SSD wordt deze functie door het Windows 7 be‐ sturingssysteem geactiveerd. ‐ In Windows XP en Windows Vista zal je gebruik moeten maken van utilities die vaak door de fabrikant worden bij‐ gelevend. Een bekende is de Intel SSD Utility.
‐ Als je wilt nakijken of TRIM ook daad‐ werkelijk is geactiveerd, open dan als Administrator de Opdrachtprompt en type in: fsutil behavior query DisableDelete‐ Notify gevolgd door een Enter. Is het antwoord: DisableDelete Notify = 0, dan is de trimfunctie geactiveerd. ‐ Kijk welke zaken bij de SSD mee‐ geleverd worden. Een bracket van 2,5 > 3,5 inch is handig als de SSD in een desktop wordt gemonteerd. Los aan‐ schaffen kan ook, maar zo’n losse bracket kost gauw € 10,00. Wil je de SSD in een laptop monteren, met be‐ houd van de harddisk, dan zijn er caddies te koop die passen in het DVD‐ slot. Daar monteer je dan de harddisk in. Let bij aanschaf wel op het juiste model. Je beschikt dan niet meer over een DVD‐speler/brander, maar dat is met een extern USB‐model makkelijk op te lossen. ‐ Wordt een utility meegeleverd, waarmee de oude schijf gekloond kan worden en het besturingssysteem in één keer op de nieuwe SSD kan worden overgezet? Is dat niet het geval, dan is er geen man over boord. Het gratis programma Easeus Disc Co‐ py Home Edition kan de klus ook kla‐ ren.
Komt het qua inbouwruimte niet uit of wil je je oude harddisk behouden, overweeg dan de aanschaf van een caddy om de harddisk in de ruimte van de DVD‐brander te plaatsen.
Plan de overstap
Doen we een schone installatie of klonen we de oude schijf naar de SSD? In het eerste geval kunnen we de schijfindeling met partities aanmaken tijdens het in‐ stallatieproces. In het tweede geval maken we, voordat we daadwerkelijk aan de slag gaan, eerst een backup van de oude schijf; je weet immers maar nooit … Partitioneer de SSD vooraf met bij‐ voorbeeld Easeus Partition Manager en
zet met behulp van het al eerder ge‐ noemde Easeus Disc Copy de gekloonde partitie(s) over op de SSD. De data‐limiet van de gratis versie voor het overzetten bedraagt 1 TB, maar dat is zelfs bij een 512 GB SSD niet aan de orde. Als alles goed is gegaan heeft u nu, met behoud van data, een razendsnel op‐ startende en werkende pc en kunt u di‐ rect weer aan de slag.
mSata versus SSD
Op sommige moederborden is een mSata‐slot aanwezig, waarop een in‐ steekkaartje met geheugenchips en con‐ troller geplaatst kan worden. Dat lijkt handig, mSata‐disk inklikken, bestu‐ ringssysteem erop en klaar. Maar de praktijk is toch wat weerbarstiger. De prijzen van mSata‐schijven zijn zeker niet zo snel gedaald als die van de SSD. De capaciteit is vaak beduidend kleiner (32, 64 of hooguit 128 GB, met een uit‐ schieter naar 256 GB) en de prestaties blijven vaak achter bij de inbouw‐SSD, met name de schrijfsnelheden liggen vaak maar op de helft van de SSD. Dat heeft direct te maken met de gebruikte controllers en databus.
Sommige merken leveren de SDD compleet met interne en externe bracket en software om de oude schijf te klonen.
In een uiterst zeldzaam geval wil de pc niet meer booten. Dan is er iets mis ge‐ gaan met het overzetten van het MBR (Master Boot Record). Geen nood! Met de installatiedisk van Windows is die weer te herstellen. Hoe? Google maar eens op Fixmbr en je vindt diverse links waarop uitgelegd wordt hoe dan te handelen. Overigens, ook de System‐ RescueCD (meegeleverd bij SoftwareBus 2012‐4) en Hirens Boot CD hebben tools aan boord om dit probleem op te lossen.
Een mSata insteekkaartje leek lang de ideale oplossing, moederbord fabrikanten plaatsten een special slot (zie afbeelding), maar de prestaties blijven achter bij de ‘losse’ SSD’s. Is het inmiddels een achterhaald concept?
Zijn er nog argumenten tegen de overstap?
Nee, behoudens budgettaire redenen ei‐ genlijk niet. Maar velen zien op tegen de rompslomp of zijn niet zo zeker van hun zaak. Dat is heel begrijpelijk. Niet ie‐ dereen zal bedreven zijn in het (her)in‐ stalleren van besturingssystemen en Betrouwbaarheid en levensduur zelfs doorgewinterde computeraars Er is al het een en ander geschreven over krabben zich eens achter de oren voor‐ betrouwbaarheid. Omdat een SSD geen dat ze aan zo’n klus beginnen. Maar dan bewegende delen heeft, zit het me‐ heb ik nog een TIP! De HCC! organiseert chanisch wel goed. De controller‐ in de maand november door het gehele fabrikanten geven gemiddeld een MTBF land installatiedagen voor Windows8. op van zo’n 1.000.000 uur op. Dat zullen Daar zijn deskundige vrijwilligers aan‐ we dan waarschijnlijk niet meer meema‐ wezig, die je behulpzaam kunnen zijn bij ken. De geheugenchips zelf kunnen het virtueel installeren, dual boot instal‐ slechts zo’n 6.000 á 7.000 keer leren, upgrade of een schone installatie herschreven worden. Dat lijkt niet veel, van Windows8. Waarom dan niet meteen maar men heeft becijferd dat bij op een SSD! normaal computergebruik die limiet pas Een aantal data en locaties zijn al bereikt wordt na zo’n 5 à 6 jaar. bekend, nieuwe worden nog toegevoegd. Tegen die tijd zijn we allang toe aan een Raadpleeg hiervoor www.hcc.nl. Ook di‐ nieuwe computer en zullen ook de SSD’s verse lokale afdelingen/interessegroepen wel weer van een ander generatie zijn hebben aangegeven installatiehulp te met nog hogere doorvoersnelheden en bieden. Kijk ook daar eens op de site of nog grotere capaciteit tegen een lagere loop eens binnen op een van de bijeen‐ aanschafprijs. Zo is het in het verleden komsten en informeer ernaar. met alle elektronicacomponenten ge‐ Mocht je daarop niet willen wachten en gaan en de SSD zal hierop geen uitzon‐ direct aan de slag gaan … veel succes. dering vormen.
Ger Stok ‐ hcc!CompUsers
EXCEL ALS DATABASE?
WEES GEWAARSCHUWD! TEKST : PE TER K ASSENA AR
Voor het aanleggen van een gegevensverzameling wordt vaak gedachteloos naar Excel gegrepen. Niets is immers makkelijker dan even een tabelletje met rijen en kolommen te maken en daarin data op te slaan. Maar zodra u iets meer met de gegevens wilt doen dan alleen filteren of sorteren, blijkt het programma hiervoor eigenlijk niet geschikt.
D
e secretaris van de gymnastiekvereniging had het allemaal prima voor elkaar. Hij had een werkblad in Excel gemaakt waarin alle leden keurig met voornaam, achternaam en adresgegevens genoteerd stonden. De tabel was eenvoudig te sorteren op geboortedatum, achternaam of postcode en kon met Word worden gekoppeld voor correspondentie. Het leek het bestuur daarna echter een goed idee ook de wedstrijdresultaten per lid op te slaan. “Geen probleem,” dacht de secretaris. “In Excel is immers eenvoudig een nieuw werkblad te maken om de resultaten in op te slaan.” Zo gezegd, zo gedaan. Dat voor elke wedstrijd een nieuw werkblad moest worden gemaakt waarin de basisgegevens zoals de naam, de toestelnaam en datum en plaats van de wedstrijd gekopieerd moesten worden, was even lastig, maar ook niet onoverkomelijk. Iedereen blij. Aan het eind van het
jaar wilde het bestuur vervolgens alle meisjes die gemiddeld hoger dan een 8,5 per toestel hadden gescoord, een uitnodiging sturen om deel te nemen aan extra selectietrainingen voor het volgende seizoen. Dat kon nooit moeilijk zijn, want ‘alles stond toch in de computer’? Diezelfde week kwam vanuit het bondsbureau het bericht dat alle scores aan het toestel brug voor de categorie meisjes van 9-11 jaar drietiende punt te laag gewaardeerd waren. Of de verenigingen die scores even wilden bijwerken? De secretaris keek hoofdschuddend naar zijn spreadsheet en realiseerde zich opeens dat hij zich eigenlijk een andere invulling van de kerstdagen had voorgesteld…
Planning is noodzaak De hiervoor genoemde schets lijkt op het eerste gezicht misschien een vergezocht scenario, maar in talloze huishoudens, verenigingen en zelfs op bedrijfsafdelingen gaat het op deze manier. Als het
Excel versus databases Excel is primair een spreadsheetprogramma. Het uitvoeren van complexe mathematische, statistische en andersoortige berekeningen staat centraal. Een database zoals MySQL of Access is primair bedoeld voor het opslaan van gegevens. Data worden opgeslagen in één of meer tabellen die bestaan uit records en velden. De gegevens in die tabellen kunnen vervolgens flexibel worden opgevraagd en gecombineerd tot rapportages. Dit gebeurt door een databasevraag – query - op te stellen in SQL. De uitvoer van die vraag dient als basis voor het rapport of wordt bijvoorbeeld doorgegeven aan een aanroepende webservice. In dit artikel worden Microsoft Excel en Access als algemeen voorbeeld van een spreadsheet en database genoemd, maar dezelfde eigenschappen gelden natuurlijk voor Google Docs Spreadsheet of andere typen databases zoals MySQL, Oracle of SQL Server.
58
In het lint van Excel zitten diverse databasetools
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Excel Als Database.indd 58
11/9/12 11:20 AM
EXCEL
| SOFTWARE
Een database starten in Excel is supersimpel verzoek komt een gegevensverzameling van het één of ander aan te leggen, wordt zonder nadenken direct Excel gestart. Dit kan natuurlijk goed gaan, maar vrijwel nooit wordt van tevoren uitgebreid nagedacht over welke gegevens nu precies verzameld moeten worden en hoe de dataset moet zijn voorbereid op toekomstige wensen.
Voordelen van Excel als database Hoewel Excel primair bedoeld is als rekenprogramma, is er in de loop der jaren een aantal databasefuncties aan toegevoegd. Prominent in het lint van Excel 2010 zijn zelfs de functies voor sorteren en filteren zichtbaar. Dit voedt bij de gewone gebruiker natuurlijk het idee dat Excel prima geschikt is voor databasebewerkingen. Voordelen van Excel als database zijn onder meer de volgende:
Snel op weg In een ‘echte’ database als Access of MySQL is het invoeren van de eigenlijke gegevens meestal het laatste wat gebeurt. Eerst worden zorgvuldig de tabellen en velden per tabel ontworpen en worden de relaties tussen tabellen uitgetekend. Excel nodigt uit tot data-entry. Zodra Excel is gestart, staat een leeg werkblad voor u klaar. Het enige wat u hoeft te doen, is de kolomkoppen typen en u bent klaar om gegevens in te voeren. Wanneer een extra veld nodig blijkt, voegt u gewoon een nieuwe kolom in en kunt u weer verder. In een database vergt dit allemaal meer voorbereiding. De leercurve voor een echte database is beduidend steiler dan die voor Excel.
Beschikbaarheid Excel is in elke versie van Office aanwezig. Access is alleen in de uitgebreide - en dus duurdere - versies van Office beschikbaar. Dat betekent ook dat de uitwisselbaarheid van Excel-bestanden groter is dan die van databases. De kans dat de ontvangende partij ook over Excel beschikt, is immers groter dan dat hij of zij over een database beschikt.
Berekeningen Excel is bij uitstek geschikt voor berekeningen. Als dit het voornaamste doel is van uw gegevensverzameling, gebruik dan vooral Excel! Het berekenen van hoogste en laagste waarden, gemiddelden, statistische berekeningen of datumfuncties is in Excel veel eenvoudiger dan in een database.
Grenzen Maar met deze opsomming zijn de voordelen van het gebruik van Excel als database wel zo’n beetje genoemd. Zodra uw gegevensverzameling iets meer wordt dan een eenvoudige kaartenbak waaruit u één op één gegevens wilt kunnen aflezen, loopt u snel tegen de grenzen van Excel aan. Dan wordt het heel lastig om data eenvoudig, uniek en zonder doublures te beheren. Laat staan dat u op snelle en consistente wijze rapporten van de huidige situatie kunt genereren of antwoord op ingewikkelde vragen kunt geven (‘toon alle turnsters van 11 jaar die in de wedstrijden A, B en C gemiddeld een 8,5 of hoger scoorden op het toestel X’). Met andere woorden, zodra u verschillende gegevens wilt opslaan die een onderlinge relatie vertonen, wordt het tijd om Excel vaarwel te zeggen.
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Excel Als Database.indd 59
59
11/9/12 11:20 AM
SOFTWARE
| EXCEL
heet, het feit dat dezelfde informatie op meerdere plekken is opgeslagen. Deze werkwijze is tijdbesparend, doordat gegevens niet voor een tweede keer ingevuld of gekopieerd hoeven te worden. Ook worden typfouten voorkomen (‘was het nu meneer Jansen die de aankoop had gedaan of meneer Janssen?’). Ook hoeft u maar op één plek gegevens te wijzigen als deze veranderen. In Excel is dat ook - in beperkte mate - mogelijk, bijvoorbeeld door te verwijzen naar cellen op een ander werkblad, maar dit leidt al heel snel tot een onontwarbare kluwen aan celverwijzingen en onleesbare formules.
Draaitabellen in Excel
Gegevens in Excel zijn platte structuren die u kunt filteren en sorteren
Naar een echte database Excel is volkomen ongeschikt voor het beheren van gegevens zodra dit verder gaat dan een ‘platte’ NaamAdres-Woonplaats structuur. De hiervoor genoemde situatie - turnsters die bepaalde scores behalen op een bepaald toestel in een bepaalde wedstrijd - is een eenvoudig voorbeeld, maar het zal u niet verbazen dat de meeste gegevensbestanden al snel uitgroeien tot complexe verzamelingen. Denk bijvoorbeeld aan leerlingen die punten scoren op examens voor meerdere vakken, of producten die in diverse varianten leverbaar zijn. Of denk aan een klantenbestand en een productentabel. Eén klant kan meerdere producten kopen. Als dat optreedt, wilt u dan voor elk verkocht product opnieuw de klantnaam, het adres enzovoort invoeren? Natuurlijk niet. U wilt dat de software een relatie legt tussen de reeds bekende - klant en zijn of haar aankoopgedrag. U voorkomt dan wat in databasetermen redundantie
Meer geavanceerde data-analyse in Excel is mogelijk met de functie draaitabellen (pivot tables). Hiermee kunnen complexe gegevens aantrekkelijk worden gevisualiseerd en op verschillende manieren worden bekeken. Draaitabellen bevatten zelfs enige mate van interactiviteit via diverse filtermogelijkheden. Het blijft echter niet goed mogelijk om gegevens uit verschillende werkbladen in één draaitabel te combineren of om relaties tussen diverse gegevensbestanden te verwerken. Een meer complex, relationeel gegevensbestand samenstellen en analyseren blijft daarom voorbehouden aan gespecialiseerde databases.
Het database-werkpaard: de query Als de gegevens daarentegen zijn opgeslagen in afzonderlijke tabellen, kunt u een query opstellen die gegevens uit de tabellen combineert. Zo is het een fluitje van een cent te laten zien welke klanten de meeste producten afnemen - zodat u hun een extra korting kunt geven - of is te onderzoeken in welke regio’s bepaalde producten het best worden verkocht. Met andere woorden, de opslag van gegevens en de rapportage ervan zijn losgekoppeld. Dit geeft u als beheerder ongeëvenaarde flexibiliteit en zekerheid. Het nadeel hierbij is uiteraard dat u eerst enig inzicht moet hebben in SQL, de databasetaal waarmee query’s worden opgesteld. Dit kost tijd.
De kracht van databases is dat gegevens maar één keer worden opgeslagen
60
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Excel Als Database.indd 60
11/9/12 11:21 AM
EXCEL
| SOFTWARE
Een SQL-query die gegevens uit diverse tabellen combineert tot een rapport
Beheer van gegevens
Geen verloren werk
Ook het beheer van gegevens en het afdwingen van het gewenste gegevensformaat zijn in een database stukken eenvoudiger dan in Excel. Zo is in een database per veld in te stellen welk gegevenstype in dat veld mag - en moet! - worden opgeslagen: een getal, tekst of datum. In Excel is dat stukken lastiger. Daarnaast is het bij een database veel eenvoudiger om met meerdere personen aan de gegevens te werken. U kunt bijvoorbeeld aparte rollen instellen voor het invoeren van gegevens - data-entry - en voor het opvragen ervan – rapportage - zonder dat deze personen de mogelijkheid hebben de onderliggende tabelstructuur te wijzigen. Ze kunnen daarmee niets, bewust of onbewust, stuk maken. Tot slot zijn echte databases veel beter voorbereid op het werken in een netwerk. Ze zijn specifiek ontworpen om met meerdere personen of via internet gezamenlijk aan een dataset te werken. Bij Excel bent u veroordeeld tot het rondsturen van het complete bestand, waarin iedereen vervolgens afzonderlijk wijzigingen aanbrengt die later vaak weer gesynchroniseerd moeten worden. Het hoeft geen betoog dat de tijd die in het begin wordt gewonnen doordat het instellen van een Excel-werkblad snel is gebeurd, op die manier in een oogwenk teniet wordt gedaan. En de secretaris van onze gymnastiekvereniging? Die heeft een beginnerscursus over Access gevolgd en daarna snel de complete administratie uit Excel overgebracht naar een echte database.
Hebt u een gegevensverzameling in Excel? U hoeft er niet bang voor te zijn dat u bij het omzetten van de spreadsheet naar een echte database helemaal opnieuw hoeft te beginnen. Excel kan werkbladen prima exporteren naar kommagescheiden .csv- of .txt-bestanden. Elke database kan dit type bestanden vervolgens inlezen in een tabel met de juiste structuur die u vooraf hebt ingesteld. U kunt dus bestaande gegevens overnemen en daarna profiteren van de talloze voordelen die een echte database biedt.
Conclusie Het is niet de bedoeling Excel hier weg te zetten als ‘volkomen ongeschikt voor gegevensverzameling’. Integendeel, als uw gegevens uitsluitend als ‘platte’ verzameling, dus zonder relaties met andere gegevens, opgeslagen hoeven te worden, is het gebruik van Excel het overwegen waard. U bent snel op weg. Maar denk vooral ook aan de toekomst en aan het type gegevens dat u wilt verwerken. Zodra u merkt dat u data in Excel gaat dupliceren, of dat er onderlinge relaties tussen gegevens bestaan die niet goed verwerkt kunnen worden, neem dan subiet de tijd om te leren omgaan met een relationeel databasesysteem als MySQL of Microsoft Access. Er is geen enkel ander ICT-gebied waarin de leercurve zich zo dubbel en dwars terugverdient als het leren werken met databases.
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Excel Als Database.indd 61
61
11/9/12 11:21 AM
Stichting de Thuiskopie
Door de jaren heen tekst : mark gamble
De Thuiskopievergoeding is ooit in het leven geroepen om auteursrechthebbenden te compenseren voor misgelopen inkomsten door het kopiëren van hun werk. Stichting de Thuiskopie probeert al jaren op verschillende manieren extra heffingen door te voeren. Een overzicht.
V
anaf 1 januari 2013 gaat het vergoedingenstelsel flink op de schop. Althans, voor Stichting de Thuiskopie wordt het nu makkelijker dan ooit om bedragen te incasseren en te verdelen onder artiesten, componisten, producenten, auteurs, kunstenaars en regisseurs. De stichting is in het verleden niet altijd duidelijk geweest over hoe die gelden bij de rechthebbenden terechtkomen en om welke bedragen het precies ging.
Thuiskopieheffing: de bedragen
Niet genoeg?
Vanaf 1 januari 2013 moet u flink (bij)betalen voor alle producten waarop het mogelijk is om muziek en/of video’s af te spelen. Hieronder treft u het overzicht van de tarieven per apparaat of drager aan:
Blijkbaar waren de opbrengsten die bij Stichting de Thuiskopie binnen kwamen uit de heffing op cd-r- en dvd-r-schijven niet genoeg, of was de stichting bang dat mensen via de ‘grijze’ import voortaan hun schijfjes zouden binnenhalen; immers, in het buitenland kennen ze een dergelijke heffing op zulke media niet. Want eind 2005 kwam de stichting met vergevorderde plannen om via een andere route extra inkomsten te genereren: een heffing op mp3-spelers. Los daarvan waren er overigens ook al plannen om flinke bedragen te incasseren bij de aankoop van apparatuur met opslaggeheugen of harde schijf. Er werd gesproken van een heffingstarief van maar liefst € 3,20 per Gigabyte. Voor digitale tv-recorders met ingebouwde harde schijf werd een voorstel van € 0,15 per GB gehanteerd. Deze dubieuze tarieven resulteerden in Kamervragen [3]. Uiteindelijk gingen de voorstellen de ijskast in, omdat de Staat tegen de nieuwe plannen was, maar later kwam alsnog het bericht naar buiten dat Stichting de Thuiskopie vanaf zomer 2007 met een heffing zou komen op muziek- en videodragers.
Cd-r- en dvd-schijven € 0,03* Externe harde schijf € 1,Audio/videospeler met tot 2 GB opslagruimte € 1,€ 2,Audio/videospeler met meer dan 2 GB opslagruimte Harddiskrecorder en settopbox tot 160 GB opslagruimte € 2,50 Harddiskrecorder en settopbox met meer dan 160 GB opslagruimte € 5,Telefoons mp3-functionaliteit tot 16 GB opslagruimte € 2,50 Telefoons mp3-functionaliteit met meer dan 16 GB opslagruimte € 5,Smartphones tot 16 GB opslagruimte € 2,50 € 5,Smartphones met meer dan 16 GB opslagruimte Tablet tot 8 GB opslagruimte € 2,50 € 5,Tablet met meer dan 8 GB opslagruimte Desktop-pc of laptop ongeacht opslagruimte € 5,*verlaagd van € 0,14 Over de volgende apparaten hoeft geen thuiskopieheffing te worden betaald: • USB-sticks • geheugenkaartjes (bijvoorbeeld sd-cards en mmc) • spelcomputers met harde schijf Daarnaast verdwijnt ook – eindelijk - de heffing op videobanden en cassettebandjes. Vreemd is overigens dat er bij een settopbox wel een extra heffing betaald moet worden, terwijl dit apparaat niet altijd een opneemfunctie heeft en dus niet per se is voorzien van een harde schijf.
62
In 2005 kwam PC-Active erachter [1] dat minstens veertig procent van de heffingen bedoeld voor muzikanten en componisten helemaal niet bij hen terechtkwam. De heffing was toentertijd € 0,14 per verkochte beschrijfbare cd en € 0,60 voor dvd-r-schijfjes. Dat geld vloeide direct door naar Stichting de Thuiskopie, maar onduidelijk was hoe die organisatie het geld vervolgens weer verdeelde onder de rechthebbenden. En dat terwijl in juni 2003 de heffingen op beschrijfbare disks al eens flink werden verhoogd [2].
Problemen omtrent verdeling Toenmalig minister Hirsch Ballin van Justitie zou zich vanaf dat moment ook gaan bemoeien met Stichting de Thuiskopie, om problemen aldaar omtrent de verdeling van de gelden aan de rechthebbenden op te lossen. Er werd beter toezicht beloofd,
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Thuiskopie.indd 62
08-11-12 17:01
THUISKOPIE
zodat de geïnde bedragen van de heffingen op cd’s en dvd’s eerder en eerlijker bij de rechthebbenden terecht zouden komen. Ook zouden de jaarrekeningen van de stichting openbaar worden gemaakt. Tot en met 2009 zijn de heffingen op cd’s en dvd’s bevroren geweest en zijn er geen verhogingen doorgevoerd, ook niet op andere apparatuur als muziekspelers en dvd-recorders. Maar in de zomer van 2009 was het weer raak: Stichting de Thuiskopie daagde de staat voor de rechter om alsnog het nieuwe tarievenvoorstel door te drukken, waarbij dus ook heffingen op mp3-spelers en harddisks zouden moeten komen. Bovendien wilde de stichting ook de geleden schade [4] en gemiste inkomsten verhalen op de Staat. Helaas voor de stichting had het kabinet op 4 september 2009 alsnog besloten om de huidige thuiskopieheffing – dus alleen op cd’s en dvd’s – te blijven handhaven tot eind 2012.
2013 En nu is het dan zo ver: in oktober 2012 heeft staatssecretaris Teeven van Veiligheid en Justitie toegezegd dat de stichting vanaf 1 januari 2013 de nieuwe tarieven mag doorvoeren. Met andere woorden, vanaf die datum wordt alle apparatuur waarmee het mogelijk is om muziek- of videobestanden af te spelen of op te slaan, belast met een extra thuiskopieheffingsbedrag en krijgt Stichting de Thuiskopie na jaren strijden voor hogere tarieven, eindelijk haar zin. Er komt vanaf volgend jaar een heffing op de volgende apparaten: • smartphones • telefoons met mp3-functionaliteit • externe harde schijven • tablets (iPad, Galaxy Tab enzovoort) • laptops en desktop-pc’s • harddiskrecorders (bijvoorbeeld voor digitale tv van Ziggo, UPC en KPN) • settopboxen De regeling voor deze apparatuur duurt overigens maar een jaar. In theorie zou het kunnen betekenen dat u na 31 december 2013 ineens geen heffing meer hoeft te betalen over deze producten, maar het zou ook zomaar kunnen dat de staatssecretaris de heffing langer in stand wil houden, als blijkt dat deze in 2013 te weinig heeft opgeleverd.
Makkelijke inkomsten In Nederland groeit het aantal smartphonebezitters in rap tempo. Eind 2012 wordt verwacht dat zo’n zeventig procent van de bevolking over zo’n apparaatje beschikt. In 2013 wordt een verdere groei verwacht. Als bij alle verkochte toestellen volgend jaar een bedrag van minimaal € 2,50 wordt berekend – maar we gaan eigenlijk uit van vijf euro per toestel, aangezien de opslagcapaciteit telkens groter wordt - dan kunnen we ons goed voorstellen dat dit voor Stichting de
| ACHTERGROND
Hoe eerlijk is de heffing? Het is logisch dat artiesten betaald krijgen voor hun werk. Maar dat moet dan wel op een eerlijke manier gebeuren. Bij voorbaat gaat Stichting de Thuiskopie er gemakshalve vanuit dat iedereen die beschikt over een apparaat waarop muziek kan worden afgespeeld, dit ook daadwerkelijk gaat doen. In werkelijkheid ligt dit iets ingewikkelder. Zo kan een smartphone veel meer dan alleen muziek afspelen. Het is volgens de auteurswet – artikel 16b en 16c - toegestaan dat iedereen van een zelf aangeschafte cd, dvd of welk ander medium dan ook, een kopie voor eigen gebruik maakt, de zogenoemde thuiskopie. Het verspreiden van die kopie in welke vorm dan ook is niet toegestaan. In diezelfde wetsomschrijving staat overigens ook expliciet vermeld dat er zelfs enkele exemplaren van een origineel werk mogen worden gemaakt voor eigen gebruik. Met andere woorden: het is gewoon toegestaan om van een muziek-cd een kopie te maken voor in de auto en bijvoorbeeld op het werk. Door de Thuiskopieregeling betaalt u nu dus in feite driemaal voor de door u aangeschafte cd: eenmaal voor het origineel dat u in de winkel hebt gekocht, en twee keer extra – zij het natuurlijk een fractie van de aanschafprijs van het origineel - voor de kopieën op het werk en in de auto. Met de nieuwe heffingen vanaf 1 januari 2013 wordt het nog erger. Stel, u hebt de nieuwste cd van Ilse de Lange. In de winkel kost dit product € 14,99. U ript de audio-cd om er losse mp3-bestanden van te maken en zet ze op uw in 2013 aangeschafte smartphone. Dit is toegestaan, want het is een kopie voor eigen gebruik. Maar Stichting de Thuiskopie brengt u daarvoor alvast vijf euro extra in rekening op de aanschafprijs van uw telefoon. U betaalt dus een derde van de oorspronkelijke prijs van de cd van Ilse de Lange extra aan de stichting, die dat geld weer aan de zangeres uitkeert via de algemene opbrengstenpot. Maar bij de aanschaf van die originele cd hebt u via de winkelprijs ook al aan De Lange betaald. Zij krijgt dus tweemaal een vergoeding voor haar werk. Maar nog erger: als u besluit om geen muziek af te spelen op uw telefoon? Inderdaad, dan betaalt u nog steeds die vijf euro heffing en gaat er nog steeds een deel van die heffing naar De Lange.
Thuiskopie een flinke opbrengst gaat opleveren. En daarbij maakt het dus niet eens uit of u wel of geen muziek op die telefoon afspeelt; betalen moet u toch. Verder stappen steeds meer mensen over naar digitale tv, zeker met de komst van glasvezel. Ook wanneer al deze consumenten een digitale tv-ontvanger afnemen, moet er een extra heffing van vijf euro worden betaald over deze producten. Het zijn zorgelijke ontwikkelingen, die we voor u ook de komende tijd in de gaten blijven houden!
INFOLINK 264013
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/264013
QR CODE NOG AANLEVEREN
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Thuiskopie.indd 63
63
08-11-12 17:01
BOEKEN TEKST : WAMMES WITKOP
Configuring Windows 7 – Rapid Review Wordt u ook zo ontzettend moe van boeken die vooral proberen te doen alsof lastige onderwerpen eigenlijk appeltjeeitje zijn? En daardoor niet alleen flauwe grappen debiteren, maar bovendien juist de lastige stukjes maar liever afraffelen of zelfs helemaal weglaten? Auteurs die geen problemen kennen – en dus geen oplossingen aandragen? Kortom, werkjes waar u uiteindelijk gewoon te weinig harde kennis uit kunt peuren? Gelukkig zijn er alternatieven – maar die schieten meteen wel weer door naar de andere kant. Want MCTS 70-680 Rapid Review: Configuring Windows 7, om de volledige titel eens te gebruiken, is een leerboek dat bestemd is voor Microsoft Certified Technology Specialist-trainingen. Die trainingen zijn alles behalve misselijk, daar wordt niet gepretendeerd dat alles makkelijk en simpel is, maar gaat men juist de diepte in. Wat heet, dit boek gaat voor thuisgebruik veel te diep. De trainees worden verondersteld al deze stof in het hoofd te stampen en leggen akelig moeilijke
Making Things See Hebt u zich wel eens afgevraagd hoe een apparaat als Microsofts Kinect nu precies werkt. Hoe het kan dat de computer opeens op uw bewegingen in de ruimte reageert? En wat er allemaal nog zou kunnen met deze fascinerende techniek? Dan is dit een boek dat u niet mag missen. Want onder het motto ‘Learn by Discovery’ gaat u hierin zelf aan de slag, met niet alleen de Kinect, maar ook met zelf te maken hardware als de Arduino-computer. En zelfs een eigengebouwde robotarm die door middel van zelf te ontwikkelen programmatuur op die Arduino in staat is om bijvoorbeeld bewegingen die u maakt na te doen. De ‘Make:’-projecten – naast boeken is er een tijdschrift met ondersteunende website – zijn in Amerika uitermate populair en verdienen ook hier meer bekendheid. De gedachte is simpel: als u eenmaal begrijpt hoe het werkt, kunt u het vaak ook zelf maken. Natuurlijk met gebruikmaking van kant-en-klare
64
examens af – en dat begint toch echt te veel op werk te lijken voor ons gebruik thuis. Maar toch. Wie wel eens heeft geworsteld met een configuratieprobleempje in Windows, wie vervolgens op het World Wide Web op zoek ging en daar van het kastje naar de muur werd gestuurd door vele goedbedoelende hobbyisten die ieder een eigen oplossing hadden bedacht, zou met dit soort hardcore tech porn wel eens heel gelukkig kunnen worden. Ook als er geen examen wacht aan het eind van het boek, het uitgebreide register maakt de hier samengebalde informatie uitermate toegankelijk. Geen leesboek, en voor u en mij gelukkig ook geen leerboek, maar een onovertroffen naslagwerk. Eentje uit een uitgebreide reeks…
Configuring Windows 7 – Rapid Review Auteur: Orin Thomas Uitgever: Microsoft Press Engelstalig, 230 pagina’s, softcover ISBN: 978-0-7356-5729-8 Prijs: € 23,90 Ook als e-book (ePub of pdf): € 18,45
onderdelen zoals die Kinect en die Arduino-computer, want dat is buiten bereik voor de hobbyist, maar door zelf de interactie te programmeren is het uiteindelijk wel een heel eigen project. Eén waarschuwing: begin hier niet aan als u al wat krap in uw tijd zit. Want wie eenmaal begint met dergelijke heerlijke experimenten, zal ervaren dat er veel, heel veel tijd in gaat steken. Goedbestede tijd, dat dan weer wel.
Making Things See Auteur: Greg Borenstein Uitgever: O’Reilly Engelstalig, 416 pagina’s, softcover ISBN: 978-1-4493-0707-3 Prijs: € 30,95 Ook als e-book (ePub of pdf): € 24,95
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Boeken.indd 64
08-11-12 16:25
BOEKEN
Lightroom 4 ontmaskerd In slechts enkele jaren heeft Adobes Lightroom zich ontwikkeld tot de standaard software voor serieuze fotografen, zowel voor de hobbyist als voor de professional. In eerste instantie was het pakket voornamelijk een slimme catalogus, om de rap groeiende verzameling beelden in de greep te houden, maar daar zijn in de vier tot nog toe verschenen versies heel veel mogelijkheden aan toegevoegd, als het gaat om bewerken en presenteren van foto’s. Natuurlijk blijft Lightroom het wat kleinere broertje van Photoshop zelf. Zo kent Lightroom tot op heden geen mogelijkheden om lagen in beelden te definiëren en bewerken. Maar veel fotografen hebben dat ook nauwelijks nodig – en daarmee wordt Lightroom het voornaamste gereedschap. Maar Lightroom is niet echt intuïtief in het gebruik, tenzij men over veel theoretische kennis omtrent digitale beeldvorming beschikt, als het om fotobewerking gaat. Er zijn gewoon te veel mogelijkheden om beeld te manipuleren, die deels overlappen. Ook de geavanceerde mogelijkheden van de catalogus zelf zijn wel iets om eens goed op te studeren alvorens er erg veel werk gestoken wordt in het opzetten van de verzameling. En daar komt een boek als dit graag – en goed! – te hulp. Elk hoofdstuk begint met een heldere uiteenzetting waarom zaken geregeld zijn
Ontdek Spotify Muziek is digitaal tegenwoordig, maar je moet ze maar de kost geven, degenen die denken in termen van de eigen verzameling. Of die nu uit eigen cd’tjes bestaat of eigenlijk te krap geripte mp3bestanden, veel muziekliefhebbers zijn nog altijd ouderwetse jager/verzamelaars. Begrijpelijk ergens, want de lol van het hebben van een doosje met niet alleen die muziek maar vooral ook het bijbehorende boekje valt niet te ontkennen. Echte verzamelaars willen die hoesjes nu eenmaal op de plank hebben staan, om zo nu en dan verliefd met de vinger langs de ruggetjes te gaan en een keuze te maken wat men op dat moment wil horen. Maar toch. Ook online muziek is tegenwoordig volwassen geworden, in de vorm van Spotify. En wie tot nog toe de stap niet aandurfde, zou eens moeten overwegen twintig euro – de prijs van een enkele wat dure cd – te investeren in dit boek van Ronald Smit, die ook
| ALGEMEEN
zoals ze zijn – dus niet alleen maar welk knoppie wat doet – gevolgd door één of meer voorbeelden, die in de praktijk tonen wat er allemaal kan. In totaal zestig van deze cases zijn over de dertien goed afgebakende hoofdstukken verdeeld. Qua schrijfstijl en opmaak is het een toegankelijk boek. Het consequent gebruik van kleur maakt niet alleen voor de sprekende voorbeeldfoto’s uit, maar voegt ook toe aan de structuur en de leesbaarheid van de hoofdstukken. Alleen jammer dat bij de layout hier en daar de op zich leerzame schermafdrukken in de knel geraakt zijn; daar had de auteur toch duidelijker moeten maken dat een te kleine en dus moeilijk leesbare afbeelding dan beter kan worden weggelaten.
Lightroom 4 ontmaskerd Auteur: Piet van den Eynde Uitgever: Pearson Education Benelux Nederlandstalig, 352 pagina’s, softcover ISBN: 978-90-430-2595-9 Prijs: € 29,95
wel eens voor PC-Active schrijft. Ronald neemt de lezer stapsgewijs mee in de wereld van Spotify en leert de valkuilen vermijden, die er wel degelijk zijn. Ook het zelf opnemen van via Spotify gestreamde muziek – een gruwel in de ogen van de dienst zelf – blijkt met Ronald als leermeester niet lastig, terwijl het branden op een cd’tje, handig voor die oude draagbare radio met cd-speler, ook uit de doeken wordt gedaan. Bijna verbazingwekkend, dat een op zich simpel te gebruiken muziekbron als Spotify ruim honderd pagina’s boeiende leesstof kan opleveren – maar nadat u die bladzijden hebt gelezen, kent Spotify voor u geen geheimen meer!
Ontdek Spotify Auteur: Ronald Smit Uitgever: Van Duuren Media Nederlandstalig, 124 pagina’s, softcover ISBN: 978-90-5940-578-3 Prijs: € 19,95 Ook te koop via http://www.yindo.nl PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Boeken.indd 65
65
08-11-12 16:25
FRAUDE MET FACEBOOK-LIKES
SJOEMELEN, VIND IK LEUK!
TEKST : PIE TER - CORNELIS AVONTS
Onlangs ontvingen we een e-mail van een ondernemer. Hij had foto’s van klanten op zijn Facebook-pagina geplaatst en wie het grootste aantal likes achter zijn foto verzamelde, kreeg een mooie tablet. Een leuke wedstrijd, dacht hij zelf, tot hij vermoedde dat sommige deelnemers sjoemelden.
U
bent er vast ook wel eens tegenaan gelopen: Facebook-pagina’s waar u via een Like-knop (Vind ik leuk) op een of andere deelnemer kunt stemmen, waarbij de persoon met het grootste aantal ‘likes’ op het einde van de stemronde, de wedstrijd wint. Overigens zijn er ook wel varianten op zo’n wedstrijd, waarbij wordt gebruikgemaakt van een of andere specifieke Facebook-app. Hoe dan ook, bij zulke wedstrijden zijn vermoedens van fraude - of minstens toch van onsportief gedrag - vaak niet van de lucht. Over deze praktijken kregen we een tip binnen van een Nederlandse ondernemer. Hij had foto’s van klanten op zijn Facebook-pagina geplaatst. Op die foto’s konden bezoekers stemmen door middel van het geven van likes en wie het grootste aantal likes achter zijn foto verzamelde, won een mooie tablet. Toch vermoedde de ondernemer dat sommige deelnemers sjoemelden. Zo viel het hem op dat één van de deelnemers in één klap duizend likes kreeg en in één van de commentaren kon hij bovendien lezen: “1000, dat heb IK gedaan!”
maken zich blijkbaar ook schuldig aan dergelijke praktijken, meestal met de bedoeling hun naam of marktpositie te verstevigen. Onthullend in dit opzicht is het onderzoek dat Barracuda Labs in de zomer van 2012 uitvoerde rondom presidentskandidaat Mitt Romney [1]. De titel van deze studie is veelzeggend: Fake Facebook Accounts, Fake Romney Followers: The Underground Economy of Social Networks.
Hoe te bedriegen? In feite zijn er twee manieren waarop de boel kan worden belazerd. De eerste methode is het opzetten van verschillende Facebook-accounts. Het sociale netwerk schrijft dan wel voor [2] dat u slechts één persoonlijk account creeert en geen valse persoonlijke gegevens verstrekt, de praktijk blijkt wel even anders. Zo maakte Facebook
Beter voorbereid In dit artikel gaan we na hoe zoiets eigenlijk mogelijk is. Het is niet onze intentie dat u die wetenschap gaat misbruiken, maar we hopen dat u zo beter bent voorbereid als u zelf zo’n online wedstrijd organiseert of eraan meedoet. Het bedrieglijk toekennen van likes – of, bij uitbreiding, van Twitter-volgers - beperkt zich trouwens niet tot wedstrijden. Ook bedrijven en andere instanties
66
Facebook-groepen om stemmen uit te wisselen
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Achtergrond Facebook.indd 66
11/9/12 11:24 AM
FACEBOOK-BEDROG
| Achtergrond
Stemmen kopen: u kiest maar! zelf onlangs bekend dat er meer dan 80 miljoen nepaccounts zouden zijn. Volgens Graham Cluley van beveiligingsbedrijf Sophos kunnen malwareschrijvers valse Facebook-profielen en masse produceren om die vervolgens met een eenvoudig commando pagina’s te laten ‘liken’. Verder zullen we zien dat zulke valse accounts vaak relatief makkelijk te herkennen zijn, weliswaar afhankelijk van hoeveel moeite de makers zich hebben getroost. De tweede methode is populairder, vooral ook omdat die minder arbeidsintensief is. Het komt erop neer dat men een beroep doet op Facebook-groepen die speciaal zijn opgericht om stemmen (likes) uit te wisselen. Zulke groepen hebt u overigens snel genoeg gevonden: het volstaat begrippen als vote exchange contest in de zoekbalk van Facebook in te vullen om een reeks groepen te zien opduiken. Hier ziet u dan berichten van gebruikers die bereid zijn voor u
te stemmen als ú dat voor hen doet. Vaak vragen ze dan een privébericht (PM) te sturen waarna u elkaar de nodige details kunt doorgeven. Veel van deze gebruikers beschikken trouwens over verschillende Facebook-account. Hebben ze zelf dringend stemmen nodig, dan zijn ze vaak bereid tot deals. U krijgt bijvoorbeeld vijftig stemmen van hen als u in staat bent hen er twintig te bezorgen. Gebruikers die dringend veel stemmen nodig hebben en geen goede onderhandelingspositie kunnen afdwingen - omdat ze zelf over weinig of geen extra accounts beschikken - kunnen altijd nog stemmen kopen. Even googelen naar iets als facebook likes kopen geeft u al meteen een hele reeks hits. U hoeft overigens niet te denken dat deze marktplaatsen veel moeite doen om clandestien te werken. Op sommige sites – zie een voorbeeld onder de Infolink [3] - kunt u zonder meer een geschikt pakket likes aan uw win-
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Achtergrond Facebook.indd 67
67
11/9/12 11:24 AM
ACHTERGROND
| FACEBOOK-BEDROG
Hoe te (anticiperen en) reageren?
Nepaccounts zijn vaak zo goed als leeg kelwagentje toevoegen en op een andere site [4] vindt u nuttige tips voor zulke aankopen.
Hoe te detecteren? Een stevige indicatie dat er wellicht iets loos is, is als u het aantal stemmen voor een bepaalde persoon op korte tijd plots de hoogte ziet ingaan. U kunt dan nagaan welke namen zoal achter de likes schuilgaan en naar die Facebook-pagina’s doorklikken. Pagina’s van nepaccounts zullen vaak zo goed als leeg zijn, zeker als ze door bots zijn gegenereerd. Of de verjaardagen blijken bij een reeks van die accounts – nagenoeg identiek. Vaak lijken ook de namen van de profielen op elkaar en beperken hun likes zich vooral tot online wedstrijden. Klik ook even door naar de profielen van hun vrienden: niet zelden botst u hier eveneens op onregelmatigheden en blijken bijvoorbeeld ook al die vrienden
Hebt u inderdaad bedrieglijke praktijken vastgesteld, dan zal uw reactie vooral afhangen van hoe u die wedstrijd hebt georganiseerd. Zo doet u er goed aan - in uw wedstrijdreglement of gebruikersovereenkomst – te zorgen voor voldoende tijd tussen het afsluiten van de wedstrijd en het bekendmaken van de winnaar(s). Dat geeft u de gelegenheid mogelijke fraudeurs beter te kunnen opsporen. Verder kunt u zich als organisator het recht toekennen om deelnemers te diskwalificeren op basis van vermoedens van bedrieglijke praktijken, zonder dat u dat echt nader hoeft te specificeren. Immers, geeft u te veel details weg over wat u precies als ‘bedrieglijk’ beschouwt, dan zullen gewiekste deelnemers alsnog proberen hun bedrog te plegen binnen de door u uitgezette krijtlijnen. Of ze spoofen de afzenderadressen van andere deelneemers, zodat zij het risico op diskwalificatie lopen. Let er tot slot ook op dat u met uw wedstrijd zelf niet tegen de regels van Facebook zondigt. Zo stipuleert het bedrijf onder meer dat u ‘promoties’, zoals een loterij of wedstrijd, dient te beheren via een Facebook-app en dat het bijvoorbeeld ‘niet is toegestaan om Facebookfuncties, zoals de knop “Vind ik leuk”, te gebruiken om te stemmen bij een promotie’ [7]. Het heeft er dus alle schijn van dat onze ondernemer uit het begin van dit artikel zijn zaken zelf niet helemaal op orde had.
“Facebook bleek niet wakker te liggen van de praktijken” te hebben ‘gestemd’. Verder kunt u ook nog naar de namen googelen om te zien of u geen klachten over die accounts tegenkomt. Het moet gezegd: aanvankelijk bleek Facebook niet wakker te liggen van dergelijke praktijken en beweerde het bedrijf geen bewijzen te hebben van massale hoeveelheden valse likes. Eind augustus echter heeft Facebook dan blijkbaar toch de strijd aangebonden tegen valse accounts en tegen likes die afkomstig zijn van malware, gehackte accounts, misleide gebruikers of kooppakketten [5]. Facebook liet echter geen details los over hoe dat probleem precies zou worden aangepakt. Een woordvoerder verwachtte dat Facebook niet meer dan een procent van alle likes zou moeten verwijderen. Dat neemt niet weg dat van sommige erg populaire pagina’s een opvallende, maar vaak tijdelijke daling van het aantal likes waarneembaar was [6].
68
Lady Gaga: zoals veel andere pagina’s, een flinke – maar tijdelijke – dip
INFOLINK 264004
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/264004
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Achtergrond Facebook.indd 68
11/9/12 11:24 AM
KLEINE SPIN IN UW COMPUTERNETWERK
RASPBERRY PI TEKST : KOEN VERVLOESEM
De Raspberry Pi is een klein goedkoop computertje met heel wat potentieel. En door zijn laag stroomverbruik kunt u het zonder problemen 24 uur per dag laten draaien. In dit artikel laten we u zien hoe u de Raspberry Pi als centrale spin in uw computernetwerk inzet en hoe u het kunt configureren.
D
e Raspberry Pi [1] is een wonder van de techniek: voor amper 35 dollar (nog geen 30 euro) krijgt u een klein computerbordje ter grootte van een creditcard dat dankzij hardwareversnelde graphics 1080p video op 30 frames per seconde kan afspelen via HDMI. Het heeft ook een Ethernet-aansluiting en twee USBaansluitingen, en start Linux op van een SD-kaartje. De ARM-processor is wat verouderd en de 256 MB RAM is niet ruim, maar u kunt er toch heel wat mee doen. Uitgebreide specificaties leest u in het kader.
Aan de slag Wij gaan het computertje als server gebruiken. Wat hebt u hiervoor nodig? Allereerst een SD-kaartje om er Linux op te zetten. Helaas is het bordje nogal kieskeurig wat betreft SD-kaarten: u wilt natuurlijk zo snel mogelijke opslag, maar de bootloader heeft problemen met Class 10 SD-kaarten. De Raspberry Pi-ontwikkelaars raden SD-kaartjes van klasse 4 of 6 aan. Daarnaast hebt u een Ethernet-kabel nodig om de Raspberry Pi op uw LAN aan te sluiten. Voor de installatie sluit u het apparaatje ook via een HDMI-kabel (digitaal) of RCA-kabel (analoog) op een tv-scherm aan en sluit u via USB een toetsenbord aan. Video en toetsenbord zijn in ons geval na de installa-
70
tie niet meer nodig, omdat we het apparaatje louter als server gaan inzetten. En tot slot heeft het apparaatje nog voeding nodig. Dat kan met een micro-USB-lader zoals die van uw smartphone.
Installatie Er bestaan verschillende Linux-distributies die de Raspberry Pi ondersteunen, maar wij gebruiken in dit artikel Raspbian ‘Wheezy’, een geoptimaliseerde versie van Debian. Download het zip-bestand [2] op uw computer en unzip het. Het bestand met de extensie img bevat een bit-voor-bit kopie die op de SD-kaart geschreven moet worden. Download hiervoor het programma Image Writer for Windows [3]. Steek nu de SD-kaart in de kaartlezer in uw computer daarna start u het programma Image Writer for Windows. Hierin selecteert u het img-bestand en kiest u de schijfletter van de SD-kaart. Let op dat u niet de verkeerde schijfletter kiest: u kunt hiermee namelijk ook uw harde schijf overschrijven. Als u zeker bent van de gekozen schijf, klikt u op Write en wacht u tot het schrijven van het image voltooid is. Sluit het programma daarna af en haal uw SD-kaart uit de computer. U kunt nu de SD-kaart in de Raspberry Pi plaatsen. Sluit daarna de Ethernet-kabel, toetsenbord en HDMI aan en stop de voedingskabel in het stopcontact.
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Raspberry Pi-DEF.indd 70
11/9/12 1:53 PM
RASPBERRY PI
Schrijf de SD-image met Image Writer for Windows Op uw tv-scherm ziet u nu meldingen van Linux verschijnen tijdens het booten. Daarna wordt de eerste keer een configuratievenster getoond, waarin u een aantal zaken kunt instellen, zoals de toetsenbordindeling, het wachtwoord - standaard is er een gebruiker pi aangemaakt met het wachtwoord raspberry -, tijdzone enzovoort. U kunt deze instellingen later op elk moment door aan te melden met uw gebruikersnaam en wachtwoord en dan het commando raspi-config in te typen. Na de installatie hoeft u echter het toetsenbord en het tv-scherm niet de hele tijd aangesloten te houden. U kunt immers via het programma PuTTY [4] vanaf uw Windows-computer inloggen op uw Raspberry Pi om commando’s in te geven. Vanaf Linux of Mac OS X doet u hetzelfde met het commando ssh, en vanaf een Android-telefoon met de app ConnectBot. Hiervoor hoeft u enkel het ip-adres van de Raspberry Pi - dat komt u te weten met het commando ifconfig eth0 op het apparaat – in te geven, de gebruikersnaam pi en het bijbehorende wachtwoord. In de rest van het artikel gaan we ervan uit dat u via ssh bent aangemeld op de Raspberry Pi en commando’s ingeeft, maar dezelfde instructies werken ook als u met het toetsenbord en het tv-scherm werkt.
OpenRemote We willen met de Raspberry Pi allerlei apparaten kunnen aansturen, maar we willen dit wel op een zo gebruiksvriendelijk mogelijke manier kunnen doen. Gelukkig bestaat er het krachtige pakket OpenRemote [5], dat ons hierbij kan helpen. Het is open sourcesoftware voor domotica met uitgebreide mogelijkheden. De controller is Java-gebaseerde software, die we op de Raspberry Pi installeren. Daarvoor hebt u dus eerst Java op de Raspberry Pi nodig. Dat installeert u als volgt: $ sudo apt-get install icedtea-7-jre-cacao Dit kan wel even duren, want hiermee wordt een heel stel Java-pakketten geïnstalleerd. Download daarna het zip-bestand van OpenRemote 2.0 en pak het uit. Na het uitpakken maakt u het bestand openremote.sh met chmod +x uitvoerbaar en kunt u de controller uitvoeren via de volgende commando’s, zie boven:
| HARDWARE
$ wget -O OpenRemote-Controller-2.0.0.zip "http://downloads.sourceforge.net/project/openremote/OpenRemote-Controller2.0.0.zip?r=http%3A%2F%2Fwww.openremote.org %2Fdisplay%2Fdocs%2FOpenRemote%2B2.0%2BHow% 2BTo%2B-%2BInstall%2BController%2Bon%2BRasp berry%2BPi&ts=1347953272&use_mirror=switch" $ unzip OpenRemote-Controller-2.0.0.zip $ cd OpenRemote-Controller-2.0.0/bin $ chmod +x openremote.sh $ ./openremote.sh run Kijk in de uitvoer of u geen foutmeldingen te zien krijgt. U moet overigens even geduld hebben - bij ons 50 seconden - want de applicatie is niet erg licht... Ondertussen kunt u een account aanmaken bij OpenRemote Designer [6]. Dit is een online omgeving waarin u de werking van en de interface voor uw OpenRemote-controller definieert. We beginnen met een eenvoudig voorbeeld waarbij u een commando en een knop definieert om uw computer via wake-on-LAN te wekken. Maak in de Building Modeler een eenvoudige controllerdefinitie aan: klik op Device, New, New Device, geef het een naam, klik op ‘Add command’ om een nieuw commando aan te maken - bijvoorbeeld “Wek PC” - en kies als protocol “Wake-On-Lan Protocol”. Geef nu bij MAC address het MAC-adres van de computer in - dit krijgt u in een opdrachtprompt in Windows te zien met de opdracht getmac /v - en bij broadcast IP het broadcast ip-adres van uw LAN, bijvoorbeeld 192.168.0.255. Klik tot slot op Submit.
Verdere stappen Klik nu bovenaan links op het icoontje van de UI Designer en maak een nieuw Panel aan. Geef het een naam en kies een type - bijvoorbeeld Android - en klik op Submit. Maak dan in het startscherm een knop aan
Specificaties SoC* CPU GPU RAM USB Video Audio Opslag Netwerk Andere verbindingen Afmetingen Gewicht Voeding *System on a chip
Broadcom BCM2835 multimediaprocessor single-core ARM1176JZF-S (ARMv6 ISA) 700 MHz Broadcom dual-core VideoCore IV mediacoprocessor 256 MB 2x USB 2.0 1x HDMI, 1x RCA analoge video 1x HDMI, 1x 3.5mm analoge jack SD Card Geen (Model A) of 10/100 Mbps Ethernet (Model B) GPIO, UART, I2C, SPI, CSI, DSI, JTAG (wel poort, geen connector) 85.6mm x 53.98mm x 20mm 40 g 5 V via micro-US
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Raspberry Pi-DEF.indd 71
71
11/9/12 1:54 PM
HARDWARE
| raspberry pi
Voeg in de OpenRemote Designer een opdracht toe om uw pc te starten
door een Button-widget van rechts naar het virtuele Android-scherm te slepen. Klik rechts bij de Button properties bij Command op Select en kies het commando dat u eerder hebt gedefinieerd. We hebben nu een eenvoudige definitie van een OpenRemote-controller en bijbehorend paneel aangemaakt. Klik bovenaan op Save en daarna op het icoontje Export as zip. Bezoek nu http://IPADRESS:8080/controller/ in uw webbrowser met in plaats van ‘ipadres’ het ip-adres van uw Raspberry Pi. Klik op offline en upload het zip-bestand met de controllerconfiguratie dat u hierboven hebt gedownload. Wanneer u de boodschap Upload Complete krijgt, bezoek dan in uw webbrowser http://IPADRES:8080/webconsole en voeg een controller toe. Klik op Add en voer bij Controller URL http:// IPADRES:8080/controller/ in en bij Default Panel Name de naam van het standaardpaneel dat u hebt gedefinieerd. Geef ook uw gebruikersnaam en wachtwoord van OpenRemote in en klik dan op Add. Daarna komt de controller in een lijst te staan en krijgt u het paneel met de door u gedefinieerde knop te zien op een virtueel smartphonescherm. Klikt u op de knop, dan wordt uw pc aangezet.
Vanaf uw smartphone De webconsole kunt u vanaf elk apparaat met een webbrowser besturen, maar voor Android en iOS heeft OpenRemote ook specifieke apps gemaakt. We probeerden dit uit met de Android-app, die we installeerden met Google Play. Start u deze app op, dan
krijgt u uw controller al in een lijst te zien als uw Android-telefoon met uw LAN verbonden is, omdat de functie Auto Discovery standaard is ingeschakeld. Onderaan kiest u het paneel dat u te zien wilt krijgen. We hebben er hier maar één gedefinieerd, maar u kunt dus perfect meerdere panelen definiëren om verschillende interfaces voor dezelfde controller aan te bieden. Klik tot slot op Done, waarna u het paneel dat u in de OpenRemote Designer hebt ontworpen, krijgt te zien. De volgende keren dat u de app opstart, wordt dit paneel standaard onmiddellijk getoond. Dankzij de OpenRemote-app kunt u nu altijd met uw smartphone uw pc inschakelen via wake-on-LAN.
Wake-on-LAN Wake-on-LAN kan wel eens weerbarstig zijn. Lukt het voorbeeld in dit artikel niet, controleer dan allereerst of u het juiste MAC-adres en broadcast IP-adres hebt ingesteld en kijk ook of u misschien in het BIOS Wake-on-LAN nog moet inschakelen. Soms moet u hiervoor nog een BIOS-upgrade uitvoeren voor deze functie beschikbaar is. Soms kunt u deze alleen inschakelen met een speciaal Windowsprogramma van de fabrikant van uw computer. Zelf hebben we ook wisselend succes met Wake-on-LAN op onze computers.
Uitschakelen We kunnen nu met onze smartphone van overal in huis apparaten aanzetten, maar kunnen we ze ook uitschakelen? Dat kan inderdaad. Een Windows-pc kan immers door een Linux-pc op afstand worden uitgeschakeld dankzij het commando rpcclient shutdown. Installeer hiervoor eerst op de Raspberry Pi enkele pakketten van Samba: $ sudo apt-get install samba-common sambaclient Nu moeten we eerst op onze Windows-pc instellen dat we deze op afstand kunnen uitschakelen. Dat kan op verschillende manieren, die niet allemaal even eenvoudig zijn. Eén manier is: open de registry editor (regedit.exe), navigeer naar Computer\HKEY_LOCAL_
Upload uw controllerbestand naar de Raspberry Pi In de OpenRemote UI Designer voegt u knoppen en andere interface-elementen toe
72
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Raspberry Pi-DEF.indd 72
11/9/12 1:54 PM
RASPBERRY PI
Bestuur OpenRemote met de Android-app
MACHINE\SOFT WARE\M ic rosof t\Wi ndows\ CurrentVersion\Policies\System, rechtsklik en kies Nieuw, DWORD (32-bits)-waarde. Geef deze nieuwe registersleutel de naam LocalAccountTokenFilterPolicy, dubbelklik er daarna op en geef deze de waarde 1. Probeer nu met de volgende opdracht of u uw Windows-pc kunt uitschakelen: $ rpcclient shutdown -I IPADRES -U gebruiker%wachtwoord U geeft uiteraard het juiste ip-adres als ook de gebruikersnaam en het wachtwoord van uw Windowsgebruiker, die Administrator is, in. Wil u overigens de pc rebooten, voeg dan de optie -r toe aan de rpcclientopdracht. Als dit lukt, dan maakt u in OpenRemote een nieuwe opdracht aan die deze rpcclient-opdracht op de Raspberry Pi uitvoert. Dat moet echter met een omweg, want u kunt vanuit OpenRemote geen opdrachten met diverse parameters aanroepen. We maken dus met nano /home/pi/shutdown_pc.sh een shellscript aan met als inhoud get rpcclient-commando, voorafgegaan door de volgende regel: #!/bin/bash Save het bestand met Ctrl-o en sluit nano af met Ctrl-x. Daarna maken we dit shell-script uitvoerbaar: $ sudo chmod +x /home/pi/shutdown_pc.sh Maak nu een commando aan in de OpenRemotewebinterface, geef het een naam - bijvoorbeeld “Schakel pc uit” -, kies als protocol “Shell execution protocol” en geef bij Path /home/pu/shutdown_pc.sh op. Klik op Submit en maak ook een knop aan in de UI Designer die deze opdracht uitvoert.
Automatisch Tot slot zorgen we er nog voor dat OpenRemote automatisch wordt opgestart wanneer we de Raspberry Pi opstarten. We leggen de eenvoudigste manier uit, die niet zo netjes is, maar wel werkt. Open het bestand /etc/ rc.local met de editor nano:
| HARDWARE
Om onze pc uit te schakelen laten we door OpenRemote een shell-script uitvoeren $ sudo nano /etc/rc.local En voeg nu vlak voor de regel exit 0 de volgende regel toe, waarmee de OpenRemote-controller start. /home/pi/OpenRemote-Controller-2.0.0/bin/ openremote.sh start
En verder We hebben in dit artikel OpenRemote gebruikt als handige interface om van uw Raspberry Pi het zenuwcentrum van uw huis te maken, maar ook zonder dit pakket kunt u heel wat automatiseren. Een oefening voor de lezer: lees eens wat documentatie over cronjobs, waarmee u tijdschema’s kunt opstellen om bijvoorbeeld op vaste uren de spelconsole en de pc op de kinderkamer uit te schakelen. We horen graag wat ú zoal met uw Raspberry Pi doet, laat het ons weten op [email protected].
Meer toepassingen De Raspberry Pi is ook perfect als controller van een home automation netwerk. Dat kan bijvoorbeeld door X10- of Z-Waveapparaten - zie ook PC-Active # 261 van september 2012 - aan te sluiten, die ook door OpenRemote worden ondersteund. Zo zou u uw kerstboomverlichting automatisch door de Raspberry Pi kunnen laten aansturen. Bovendien kunt u ook allerlei sensoren op het apparaatje aansluiten, waarop het dan op een intelligente manier kan reageren. Dat kan al eenvoudig met een Bluetoothdongle die u op de Raspberry Pi aansluit. Hiermee kan het apparaatje dan reageren op de nabijheid van uw mobieltje en dan bijvoorbeeld automatisch uw computer inschakelen, zodat u dat niet meer zelf moet doen. En u kunt er natuurlijk nog heel wat anders mee doen, zoals foto’s automatisch van het netwerk downloaden en op een aangesloten scherm tonen.
INFOLINK 264003
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/264003
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Raspberry Pi-DEF.indd 73
73
11/9/12 1:54 PM
Nieuwe dimensies van identiteitsfraude
Rara wie ben ik? tekst : paul mulder
Identiteitsfraude is een groeiend gevaar. Waarvoor moet u uitkijken bij uw bedrijf of hoe kunt u zichzelf beschermen tegen deze vorm van cybercrime? En verder, hoe bepaalt u vervolgens of u zelf slachtoffer bent geworden?
D
igitaal bewijs speelt vandaag de dag een cruciale rol in (opsporings)onderzoeken op het internet. Veroordelingen de g basis van aangetroffen digitaal bewijsmateriaal, zowel civielrechtelijk als strafrechtelijk, zijn voor computergebruikers aan de orde van de dag. Door de snelheid van de maatschappelijke digitalisering en de toenemende affiniteit met het internet zal het fenomeen digitaal rechercheren alleen maar gaan toenemen. Intussen wordt ook door het bedrijfsleven deze wijze van digitaal onderzoek steeds vaker ingezet als onderzoeksmiddel bij bedrijfsspionage, diefstal, fraude, hacking en alle overige malversaties. Zelfs de Overheid grijpt naar dit onderzoeksmiddel, zo blijkt uit het jaarverslag 2011 van het UWV.
IRN-project Dit overheidsbedrijf neemt deel aan het zogeheten IRN-project, het Internet Recherche & Onderzoek Netwerk. Dat stelt het UWV in staat om op internet en social media vrijwel onzichtbaar en anoniem te speuren naar signalen van moedwillige overtreding van regels. Daartoe is in Nederland een speciaal netwerk ontwikkeld door de Politie Gelderland-Zuid en dit netwerk staat tot de beschikking van alle overheidsdiensten. De reden voor het inzetten van dit onderzoeksmiddel is natuurlijk duidelijk: het vinden van digitale informatie levert vaak belangrijk juridisch bewijs. Daarvoor zijn dan de antwoorden op de
74
vragen over de toedracht van belang, maar wellicht nog belangrijker: wie heeft het gedaan? De gevaren van identiteitsfraude, één van de snelst groeiende cybermisdrijven ter wereld, zouden een nationale bewustwordingscampagne op radio en televisie door de overheid zeker rechtvaardigen. Want waarvoor moet u uitkijken bij uw bedrijf of hoe kunt u zichzelf beschermen tegen deze vorm van cybercrime? En verder, hoe bepaalt u vervolgens of u slachtoffer bent geworden van identiteitsfraude? Om deze vragen goed te kunnen beantwoorden dienen we een aantal zaken over identiteitsfraude eens nader te bekijken.
Twee processen Identiteitsfraude bestond tot voor kort altijd uit twee op zichzelf staande processen. Het eerste proces is het zonder toestemming verkrijgen van persoonlijke of vertrouwelijke informatie van een persoon of bedrijf. Het tweede proces is gericht op het gebruik van deze informatie om goederen, leningen of bepaalde diensten te verkrijgen. Het is dus duidelijk te kwalificeren als diefstal van informatie en het plegen van fraude bij het gebruikmaken van een identiteit. Deze vorm van getraptheid is dan ook kenmerkend voor het proces van identiteitsfraude. Uitzonderingen hierop zijn de skimming- en phishingmethodieken. Bij skimming is het proces ingericht op het kopiëren van creditcard- of bankpasgegevens bij
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Identiteitsfraude.indd 74
11/9/12 4:02 PM
IDENTITEITSFRAUDE
een betaling. De gegevens worden meestal doorverkocht aan criminele organisaties, met het plunderen van uw bankrekening als gevolg. Bij phishing wordt handig gebruikgemaakt van een bijzondere menselijke eigenschap: nieuwsgierigheid! Het gebruik van deze eigenschap leidt tot een eenvoudig proces dat is ingericht om een basisset aan minimale gegevens te ontfutselen. Gegevens die nodig zijn om uw banksaldo te kunnen gaan misbruiken. Opvallend is dat bij dit proces de betreffende persoonsgegevens een onbeduidende of vaak helemaal geen rol spelen.
Voldoende informatie Het is binnen de Europese Unie eenvoudig om een bank- en/of creditcardrekening te openen, een lening af te sluiten, uw post om te laten leiden of een telefoonabonnement aan te vragen op uw naam. Voorwaarde is wel dat er voldoende informatie aanwezig is. Identiteits- en rijbewijzen of creditcards aangevuld met andere persoonlijke informatie zoals het burgerservicenummer (BSN) zijn daarvoor de voorwaarde. Maar ook schijnbaar nutteloze informatie zoals oude jaarafrekeningen van het Nutsbedrijf, afschriften van gemeentelijke belastingen, uw bank- en salarisafschriften en verzekeringsdocumenten bevatten vaak waardevolle gegevens die kunnen worden gebruikt om het proces van identiteitsfraude te kunnen voltooien en een valse identiteit te creëren. Echter, door de digitalisering van de maatschappij is er een nieuwe dimensie voor kwaadwillenden ontstaan: het internet vormt een rijke bron aan informatie over hun toekomstige klanten. Door op zoek te gaan naar allerlei informatie op het internet kunnen criminelen steeds gemakkelijker hun slag slaan. Zo wordt veel naar persoonsgegevens en Kamer van Koophandel-nummers in het Handelsregister [1] gezocht. Zulke bronnen geven de crimineel dan snel weer een domeinnaam en helpen hem of haar daarbij een BTW-nummer te vinden. Wie een naam te pakken heeft, gaat op zoek naar het e-mailadres. Zoek zelf maar eens op Google naar een e-mailadres en gebruik daarbij de zoekopdracht “*.*@uwdomeinnaam.nl” - de twee aanhalingstekens horen bij de zoekopdracht! - of gebruik de opdracht “@uwdomeinaam.nl”. Doorzoek ook eens sociale media-sites zoals Facebook, Hyves en LinkedIn op informatie. Kijk eens serieus naar de hoeveelheid informatie die over u op het internet staat. Want morgen kan ook bij u totaal onverwacht een financieel consultant voor de deur staat om uw leningen eens te bespreken! In een dergelijk gesprek komt u er dan achter dat er vier kredieten, diverse bankrekeningen en twee telefoonabonnementen zijn aangevraagd op uw naam. U denkt natuurlijk: ik word gek! Hoe kan dat nou? Verschrikt zit u in uw portemonnee of tas te staren of uw identiteitskaart of rijbewijs er nog is. Ja, gelukkig… die zijn er nog wel!
| ACHTERGROND
Eigentijds Uit mijn onderzoek blijkt dan dat u bijvoorbeeld een ondernemer bent met een eigentijdse website, waarop uw naam, uw foto, het woonadres, het geslacht, mogelijk de leeftijd, het BSN (samengesteld vanuit het BTW-nummer), het KvK-nummer, het telefoon- en mobiele nummer en het e-mailadres op de pagina Contact vermeld staan. Dit soort gegevens wordt dus bewust achterhaald door kwaadwillende partijen! De uiteindelijke aanvraag voor de leningen zijn dus met behulp van bovenstaande gegevens en een vervalst paspoort gemaakt. Op al deze aanvragen staan dan ook logischerwijs de andere e-mailadressen, webadressen en telefoonnummers die u als ondernemer hier en daar op het internet heeft vermeld.
Het is binnen de Europese Unie eenvoudig om een creditcardrekening te openen op uw naam Vanuit de logbestanden van uw site is het ip-nummer van de crimineel meestal wel te traceren. Het gaat dan over het algemeen om een locatie in Verweggistan. De politie kan in dit soort specifieke gevallen niet veel betekenen en weigert dan ook vaak procesverbaal op te maken. Na vaak veel aandringen komt soms vaak wel een verkort proces-verbaal. De Wet op het financieel toezicht biedt uiteindelijk dan ook voor u uitkomst. Door het opmaken van een Externe Verwijzingsapplicatie- of EVA-registratie [2] kunt u het bankwezen informeren over de gepleegde fraude. Vervolgens is het raadzaam om in overleg met de bankinstelling het Bureau Krediet Registratie [3] te Tiel te informeren over de gepleegde identiteitsfraude en de consequenties daarvan. Als u gebruikmaakt van het internet, zorg er dan voor dat u alleen de strikt noodzakelijke gegevens achterlaat. Gebruik geen Gmail-, Hotmail-, Yahoo- of AOLe-mailaccount, want die zijn onder iedere naam aan te maken en zijn gemakkelijk te kraken! Zorg ervoor dat er elke dag een logbestand wordt aangemaakt van de bezoekers op uw website. En tenslotte nog dit. De vraag of u slachtoffer bent van identiteitsfraude is eenvoudig te beantwoorden. Banken communiceren doorgaans niet via de telefoon of e-mail, maar via de brievenbus. Zonder geklepper moet u argwandend blijven!
INFOLINK 264009
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/264009
QR CODE NOG AANLEVEREN
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Identiteitsfraude.indd 75
75
11/12/12 11:55 AM
Drivers voor Windows 7
Stevig aan het stuur! tekst : pie ter - cornelis avonts
Hardware kan slechts goed worden aangestuurd als de goede stuurprogramma’s aanwezig zijn. De installatie van die drivers gebeurt grotendeels ‘automatisch’. Maar Windows is niet onfeilbaar. Soms installeert het OS een niet-optimale driver of wordt de hardwarecomponent niet eens correct herkend. Hoe vindt u alsnog de meest geschikte stuurprogramma’s?
W
ie zich nog levendig de oude DOSperiode herinnert, weet dat er toen nauwelijks sprake was van stuurprogramma’s. In veel gevallen moest elke toepassing zelf voor de nodige code zorgen om de hardware op een correcte wijze te kunnen aansturen. Een nieuwe hardwarecomponent kon dan al volstaan om zo’n toepassing niet langer - betrouwbaar - te laten functioneren.
In het slechtste geval geraakt uw pc na de installatie van een foutieve driver in een eindeloze opstartlus: Windows herstart meteen bij de confrontatie met die driver. Daar zijn weliswaar uitwegen voor - zie verderop - maar u kunt dat ook voorkomen.
Die tijd is gelukkig voorbij: drivers zorgen voor een ‘abstractielaag’ waardoor (makers van) toepassingen zich niet langer iets hoeven aan te trekken van de onderliggende hardware. Als u de juiste driver eenmaal hebt geïnstalleerd, kunnen in principe alle toepassingen met die hardwarecomponent overweg. Er is natuurlijk ook de omgekeerde wetmatigheid: een gebrekkige driver kan die toepassingen en zelfs uw complete besturingssysteem instabiel maken! In dit artikel gaan we na hoe u de juiste drivers vindt en installeert, voor het geval Windows daar zelf niet in slaagt. We gaan tevens na wat u kunt doen als het fout loopt en hoe u geïnstalleerde drivers meeneemt naar een herinstallatie van Windows.
Voorbereiding Een driver installeren is niet niks, vooral niet als het om drivers gaat die in kernel mode draaien, zoals bij netwerk- of grafische kaarten. Er kan eigenlijk altijd iets fout gaan: de driver blijkt onbetrouwbaar of de installatie wordt onderbroken. Daarom kunt u het best altijd een paar voorzorgen nemen.
76
Geen driver gevonden? Dan maar bij ‘Overige apparaten’
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Drivers Voor Windows 7.indd 76
08-11-12 17:38
Windows 7 drivers
| SOFTWARE
Zet ‘De computer automatisch opnieuw opstarten’ uit, om een eindeloze opstartlus te voorkomen. vaak niet verder komt dan een Standaard-VGA grafische adapter. In zo’n geval zult u dus zelf de juiste hardware moeten identificeren en een up-to-date driver installeren; zie ook verder.
Windows: update en onderhoudscentrum
Open het eigenschappenvenster van Computer, kies Geavanceerde systeeminstellingen, klik op de onderste knop Instellingen en verwijder het vinkje bij De computer automatisch opnieuw opstarten. Welnu, bent u niet zo vooruitziend geweest, dan kunt u altijd nog via het menu met Geavanceerde opstartopties druk op de F8-toets net voor Windows opstart - de optie Automatisch opnieuw opstarten na systeemfout uitschakelen selecteren. Verder kunt u voor de installatie van een nieuwe driver het best ook een systeemherstelpunt aanmaken, tenzij u weet dat Windows dat automatisch voor u doet. Idealiter hebt u ook een recent image van uw systeempartitie bij de hand.
Controle apparaatbeheer Het is altijd een goed idee meteen na een Windowsinstallatie het Apparaatbeheer te controleren. Dat doet u via het Configuratiescherm of met het commando devmgmt.msc. U zult dan merken dat Windows de meeste drivers zelf al heeft geïnstalleerd. Het besturingssysteem heeft namelijk standaard vele duizenden drivers aan boord voor de meest diverse hardwareonderdelen. Toch gebeurt het dat er nog uitroeptekens opduiken in het Apparaatbeheer. Zo’n uitroepteken op een gele achtergrond wijst op één of andere probleemsituatie met dat apparaat. De nodige feedback krijgt u als u het eigenschappenvenster hiervan opent, met name op het tabblad Algemeen, bij Apparaatstatus. De kans is groot dat het dan om code 28 gaat: ‘de stuurprogramma’s voor dit apparaat zijn niet geïnstalleerd’. Maar ook zonder uitroeptekens kan er nog werk aan de winkel zijn. Het gebeurt wel vaker dat Windows een generieke of minstens toch een niet-optimale driver installeert die dan ook niet de volledige functionaliteit van de hardware kan benutten. Een typisch voorbeeld is de grafische kaart, waarbij Windows
U hebt dus vastgesteld dat niet alle drivers zijn geïnstalleerd. Wat nu? In eerste instantie kunt u de zoektocht naar correcte stuurprogramma’s alsnog aan Windows overlaten. Immers, wat niet standaard aan boord is, weet Windows wellicht via de update-service op te halen. Eventueel ‘forceert’ u het updateproces door Windows Update te selecteren en Naar updates zoeken aan te klikken. Na de scanronde kiest u dan …optionele updates zijn beschikbaar. Met wat geluk treft u hier de benodigde driver(s) aan. Veel hangt natuurlijk af van in hoeverre de producenten hun driver(update) s ook via het Microsoft Windows-updatekanaal ter beschikking (mogen) stellen. Weet dat het ook perfect mogelijk is via Windows Update drivers te downloaden die voor een andere pc bedoeld zijn, zelfs met een andere Windows-versie. U dient dan wel zelf aan te kloppen bij de Microsoft Update-catalogus [1] en initieel de installatie van een invoegtoepassing toe te laten. U kunt vervolgens gericht zoeken naar de gezochte driver(s) door de naam - of beter nog het ID (zie ook verder) - van de hardwarecomponent in te tikken. Klik de afzonderlijke items aan om meer details te weten te komen. Levert Windows Update niet het gehoopte resultaat op, dan kunt u uw geluk nog beproeven bij het Windows Onderhoudscentrum. Als het goed is, meldt die een gevonden driver via het icoontje in het Windows-systeemvak, maar u kunt ook altijd nog zelf het onderhoudscentrum openen met het gelijknamige commando. Hier opent u dan de rubriek Onderhoud of u klikt in het linkerpaneel op Gearchiveerde berichten weergeven en haalt zo de driver op. Houd er wel rekening mee dat het Onderhoudscentrum de bal ook wel eens kan misslaan. Controleer dus eerst of het wel om de - meest - geschikte driver gaat.
Driver installeren Nadat u de driverbestanden hebt gedownload, op malware hebt gescand en eventueel ook uitgepakt, bijvoorbeeld met het gratis 7-Zip of PeaZip, kunt u ze installeren. Dat doet u normaliter vanuit het Apparaatbeheer, waar u rechtsklikt op het item met de ontbrekende driver en Stuurprogramma’s bijwerken kiest. Vervolgens selecteert u Op mijn computer naar stuurprogramma’s zoeken en verwijst nu naar de (hoofd)map waarin u de driverbestanden hebt ondergebracht. U laat het vinkje bij Inclusief onderliggende mappen het best ongemoeid. Let wel: sommige
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Drivers Voor Windows 7.indd 77
77
08-11-12 17:38
SOFTWARE
| Windows 7 drivers
SIW vertelt u onder meer welke hardware in uw systeem te vinden is installaties vereisen een herstart van het systeem. Dat is bijvoorbeeld het geval wanneer u de driver voor een grafische kaart installeert. Herstart u het systeem niet na zo’n installatie en installeert u meteen erna ook de driver voor uw beeldscherm, dan zal die laatste driver na een herstart weer verdwenen blijken. Nogal wat fabrikanten verpakken hun drivers in een zelfuitpakkend en uitvoerbaar exe-bestand, niet zelden omdat hun dat gelegenheid geeft tot promotionele mededelingen of zelfs tot het installeren van extra software. Wilt u dat vermijden, dan kunt u proberen het exe-bestand uit te pakken via één van de bovengenoemde tools, waarna u de driverinstallatie uitvoert zoals hierboven beschreven en Windows naar de (hoofd)map met de uitgepakte bestanden verwijst.
Tools Ontbreken er na al uw inspanningen - en die van Windows - nog altijd drivers, dan moet u iets dieper spitten. Gaat het om een laptop of om een merk-pc, dan is de kans groot dat u up-to-date drivers vindt op de site van de fabrikant, veelal in een rubriek als Drivers, Ondersteuning, Support of Downloads. In de meeste gevallen hoeft u dan alleen maar het juiste modelnummer van uw systeem in te voeren om toegang te krijgen tot de bijbehorende drivers. Let er uiteraard op dat u het juiste besturingssysteem aanduidt. Gaat het om een zelfgeassembleerd systeem en weet u niet meteen om welke hardwarecomponent het precies gaat, dan kan een systeeminformatietool u wellicht op weg helpen. Een degelijke tool is System Information for Windows (Home Edition), kortweg SIW [2], gratis voor thuisgebruik. Wel even opletten dat u tijdens de installatie niet ongewenst ook TuneUp Utilities op uw systeem zet. In het linkerpaneel vindt u onder meer de rubriek Hardware terug, met een
78
twintigtal subrubrieken. In het rechterpaneel krijgt u gedetailleerde informatie over het geselecteerde item te zien. Mogelijk hebt u hieraan voldoende om uit te vissen bij welke fabrikant u moet aankloppen voor een up-to-date driver. Wie het zich makkelijk wil maken, kan de controle van de - ontbrekende of verouderde - drivers ook aan een hulpprogramma overlaten. Te denken valt aan de gratis tools Driver Identifier [3] en aan DriverMax [4]. De eerste laat zich uiterst makkelijk bedienen: u hoeft weinig meer te doen dan de knop Scan Drivers in te drukken. Na afloop presenteert de tool dan een webpagina met een overzicht van de gedetecteerde hardware en, met wat geluk, een link als Download of Update bij sommige items. DriverMax is veelzijdiger. Kies hier wel voor een custom installation, zodat u de mogelijkheid hebt ongewenste software niet mee te installeren. Start DriverMax op en klik de rode Menu-knop aan. Hier kiest u eventueel Identify unknown hardware en/of Scan for driver updates. Hoe dan ook, u zult nu eerst een - gratis - account moeten creëren om verder te kunnen. Zorg ervoor dat u onderaan het resultatenvenster zowel Missing als Outdated selecteert, zodat u ontbrekende en verouderde drivers te zien krijgt. Als het goed is, voert een downloadlink u vervolgens naar de juiste driver. Let wel, zowel bij Driver Identifier als bij DriverMax krijgt u vaak verschillende drivers aangeboden en is het aanbod niet gegarandeerd correct! Wees dus kritisch en maak ook eerst een systeemherstelpunt. Overigens geeft DriverMax, die de driverinstallaties voor eigen rekening neemt, u zelf de gelegenheid zo’n herstelpunt te creëren.
ID’s Voor wie zich afvraagt welke ‘magie’ er achter het detectiewerk van tools als Driver Identifier of DriverMax
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Drivers Voor Windows 7.indd 78
08-11-12 17:39
Windows 7 drivers
zit: veel heeft te maken met de hardware-ID’s. Dat is een gestandaardiseerde code die in de hardwarecomponenten vervat zit en die aan het besturingssysteem zo tracht duidelijk te maken om welk onderdeel het precies gaat. Op basis van die ID kunt u dan desnoods zelf ook op zoek gaan naar de bijbehorende driver. In de meeste gevallen gaat het om PCI(e)-devices, al dan niet geïntegreerd in andere componenten, maar ook USB-apparaten bedienen zich van een min of meer vergelijkbaar schema. Belangrijke elementen in zo’n PCI-ID zijn alvast de Vendor ID (VEN/VID) en de Device ID (DEV/DID) en verder nog de Class Code (CC) en de Revision. Bij USB-apparaten zijn dat onder meer de Vendor ID (VID) en de Product ID (PID). Waar vindt u nu die ID’s? Daarvoor opent u alweer
Intel-chipset Is uw computer van een Intel-chipset voorzien, dan doet u er goed aan eerst de Intel Chipset Software Installation Utility uit te voeren vooraleer u bijkomende stuurprogramma’s of service packs installeert. Deze tool bevat weliswaar geen drivers, maar informeert het besturingssysteem met behulp van inf-bestanden over Intel-hardware op uw systeem, zodat die de hardware correct weet te identificeren. Nadat u deze software [5] hebt uitgevoerd, bij voorkeur meteen na de installatie van Windows, is de kans groot dat enkele ‘generieke’ namen in het Apparaatbeheer door de correcte namen van de Intel-componenten worden vervangen en u zo wellicht al een paar uitroeptekens kwijtspeelt. Op de website onder de Infolink kunt u overigens ook terecht voor de Intel Driver Update Utility die nagaat welke driverupdates voor uw systeem relevant zijn. Voor AMD chipset drivers en grafische drivers is er dan weer een ander goed vertrekpunt [6].
Hardware-ID’s geven nuttige informatie over de componenten
| SOFTWARE
het Apparaatbeheer en roept u het eigenschappenvenster van een problematisch apparaat op. Ga naar het tabblad Details en kies bij Eigenschap de optie Hardware-ID’s. Als het goed is, komen de bijbehorende ID’s nu in beeld, weliswaar in een Windowseigen notatie. Met name door te googelen naar de Vendor ID en de Device ID of Product ID is de kans groot dat u passende drivers tegenkomt. Overigens is deze zoekmethode ook geschikt voor hardware-ID’s die met de string ACPI\ beginnen, in plaats van met PCI\ of USB\. Wees wel kritisch in uw zoektocht, want niet zelden zal u daarbij op sites van soms twijfelachtig allooi belanden, die zich er weinig zorgen om maken of u wel de juiste driver te pakken hebt. Even scannen op potentiële malware valt hoe dan ook aan te raden. Voor online databases met hardware-ID’s kunt u verder nog terecht op twee sites onder de Infolink [7, 8].
Driver-verhuizing Het volgende scenario is niet ongebruikelijk: u schaft een systeem aan met daarop bijvoorbeeld Windows 7 Home Premium voorgeïnstalleerd. U zet daar echter liever Windows 7 Professional of Ultimate op. Nu kunt u natuurlijk wel een compleet ‘schone’ installatie uitvoeren, maar in dit geval doet u er toch verstandig aan eerst een back-up van de reeds geïnstalleerde drivers te maken. Immers, mocht u na de nieuwe Windows-installatie moeite hebben om de juiste drivers terug te vinden, dan kunt u wellicht uit uw backup putten. Hoe maakt u nu zo’n back-up van uw drivers? Het makkelijkst doet u dat met de al eerder vermelde tool DriverMax. Klik hier de Menu-knop aan en kies achtereenvolgens Driver Backup and Restore, Backup Drivers. De geïnstalleerde stuurprogramma’s worden nu in een lijst gezet. Desgewenst maakt u eerst een selectie van de drivers die u wilt back-uppen waarna u op Backup klikt en hetzij Backup all drivers hetzij Backup selected drivers (to a specified folder) selecteert. Uw drivers worden nu standaard geback-upt naar een zipbestand in de map c:\users\\Documents\My Drivers. Kopieer dit bestand naar een veilige – externe - locatie. Zodra u een nieuwe Windows-installatie op uw pc hebt gezet en ook weer DriverMax hebt geïnstalleerd, kunt u de drivers vanuit dit bestand herinstalleren. Dat doet u via Driver Backup and Restore, Restore drivers from backup, waarna u DriverMax naar het juiste zipbestand dirigeert en op Restore klikt. U hoeft nu alleen nog maar de gewenste - of ontbrekende - drivers te selecteren en die met Restore terug te zetten. Een eveneens gratis alternatief is Double Driver [9], een tool die niet eens een installatie behoeft. Ook hiermee kunt u - een selectie - drivers back-uppen en terugzetten. Daarbij kunt u kiezen tussen een back-up in zip-formaat, als een hiërarchisch geordende map en als een zelfuitpakkend exe-bestand.
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Drivers Voor Windows 7.indd 79
79
08-11-12 17:39
SOFTWARE
| WINDOWS 7 DRIVERS
Geback-upte drivers zet u snel weer terug Desnoods grijpt u dan maar weer naar de vorige driver terug
Problemen Hebt u op een bepaald moment een verkeerde driver geïnstalleerd, dan kunt u die altijd nog verwijderen. Dat gaat in principe heel eenvoudig, vanuit het contextmenu van het Apparaatbeheer: Installatie ongedaan maken. Had u eerst een andere driver geinstalleerd en wilt u die terug, dan kan dat als volgt. Roep het eigenschappenvenster van het item op, ga naar het tabblad Stuurprogramma en klik op Vorig stuurprogramma. Overigens kan ook DriverMax in zo’n rollback voorzien: open het menu en kies achtereenvolgens Driver backup and restore, Driver rollbacks. Soms kan een foutieve driver Windows zoveel parten spelen dat het besturingssysteem weigert normaal op te starten. In dat geval kunt u bij het begin van de opstart op de F8-toets drukken en in het menu
80
de optie Laatst bekende juiste configuratie (geavanceerd) selecteren. Windows zal dan intussen nieuw geïnstalleerde drivers en services negeren en naar de vorige toestand terugkeren. Een alternatief is dat u vanuit ditzelfde menu - of via de installatie-dvd van Windows - kiest voor Uw computer herstellen en vervolgens Systeemherstel kiest, waarna u Windows naar het gewenste herstelpunt leidt. In laatste instantie zit er wellicht weinig anders op dan naar een recent image van uw systeempartitie terug te grijpen.
INFOLINK 264019
Voor de downloads bij dit artikel: http://www.pc-active.nl/264019
QR CODE NOG AANLEVEREN
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Drivers Voor Windows 7.indd 80
08-11-12 17:39
WORD ABONNEE Mis geen nummer meer van PC-Active, het meest spraakmakende computermagazine! PC-ACTIVE | DECEMBER 2012
HET NIEUWE PINNEN : LEK ALS EEN MANDJ E!
T T ISOTSPNOEMEN T H N RAIFI ABO
WINDOWS 7 VOOR GEVORD
G
W UW NK IE LI N N D E J BI
E
ERDEN 32 + 76
- Systeemvirtualisatie deel 2 - Windows 7 drivers beh eren
264 JAARGANG 24 | 2012
ENIGMA
82
ING'S ANTI-MALWARE
20
Transparante usb-versleu telaar
USB-RELAISKAART EN UW
Schijnveiligheid
SYNC UW BOOKMARK S 40
12
Windows PowerShell-s cripting
EXCEL ALS DATABASE 58
Spreadsheet beperkinge n
MIXEN MET MIDI
44
Blik op DJ-Consoles
86 50 kaarten
FREEWARE
26
DOSSIER: HACKER
25
De Verkenner uitgebre id Eerlijkheid loont niet
STICHTING THUISKOPI E 62
DO’S | WINDOWS 7
Voor software en extra's bij de artikelen in dit blad met o.a.:
PRIPRINTER CLEVERPRINT FINEPRINT SHAREWARE
blad met o.a.:
S HT
EC SL 50 ,
2 €4
C-NUR SWODNIW
OR VO
7 SWODNIW | S’ODNA MMO
X 11
MD COLORCONSOLE LIMAGITO LITE NEMO DOCUMENTS MUCOMMANDER FREEWARE
BESTUUR UW HU VIA HET WEB 36 IS Synolo 70
SHAREWARE FINEPRINT CLEVERPRINT PRIPRINTER
Cover 264.indd NIRC 1
REACTIE INSTALLATEU R: BEKIJK ’T MAAR!
gy NAS schakelt 230V via usb -relaiskaa rt
INFOLINK 264264
FREEWARE MUCOMMANDER NEMO DOCUMENTS LIMAGITO LITE COLORCONSOLE NIRCMD
BESTUUR ZELF OPENBARE WEBCAM S
RASPBERRY PI:
SPIN IN UW NETWER K
SERVERTJE VAN STAPPENPLAN EN GEBR 35 EURO: UIKERSTIPS STAPPENPLAN EN GEBR UIKERSTIPS SERVERTJE VAN 35 EU RO:
SPIN IN UW NETWER K
RASPBERRY PI:
WWW.PC-ACTIVE .NL
€ 6,99
CASINOCONTROLE
Cryptografie: schud de
NR. 264 DEC. 2012
RASPBERRY PI ALS SER VER | WINDOWS RUN-COM MAN
HET LAB Eindelijk IPv6!
2102 .CED 462 .RN
NAS |
VALSE FACEBOOK-LIK ES 66
Gekochte populariteit
De muziekbelasting
PCA-EW 264.indd 81
HACK: GLUREN BIJ UW BUREN
11/9/12 4:19 PM
Profiteer van de korting en neem een jaarabonnement PC-Active (11 nummers) voor slechts € 42,50
»Ga voor dit aanbod naar: pc-active.nl/abonneren 11/9/12 4:40 PM
ENIGMA
Versleutel al uw USB-gegevensdragers tekst : koen vervloesem
Versleutelde schijven zijn al geen curiosum meer, maar onlangs ontdekten we een nog interessanter product: een apparaatje dat u tussen elk USB-opslagapparaat en uw computer hangt, en dat de gegevens dan transparant en tegen real-time snelheid versleutelt. Tijd voor een test!
D
e Enigma [1] van het AmerikaansTaiwanese bedrijf Enova Technology [2] ziet eruit als een USB-stick, maar als u het kleinood vastpakt, ziet u dat er aan elke kant een beschermend stuk plastic zit. Aan de ene kant komt een USB-connector tevoorschijn, net zoals bij een USB-stick, maar aan de andere kant bevindt zich een USB-poort zoals in een computer. De verklaring is eenvoudig: de Enigma fungeert als een doorgeefluik voor een USB-opslagapparaat. U steekt dit apparaat in de Enigma, en die steekt u op zijn beurt in de USB-poort van uw computer. In de Enigma zit een real-time cryptografische processor - X-Wall DX, zie kader - die de USB-gegevensstroom encrypteert en doorgeeft aan de andere kant. Elk USB-opslagapparaat - Mass Storage Class - wordt ondersteund, dus zowel USB-sticks, USB-harddisks, USB-cardreaders voor SSD, CompactFlash en MMC, Blu-ray/DVD +/- RW en CD-R-lezers, als u het maar via USB kunt aansluiten op de Enigma. USB 1.0, 1.1, 2.0 en 3.0 zijn ondersteund.
Geen speciale drivers Het geheel werkt platformonafhankelijk, zowel op Windows, Mac OS X en Linux als ook Android. Het
82
Enigma met USB-stick apparaat waarop u de Enigma aansluit, ziet eenvoudigweg de onversleutelde USB-gegevensstroom. U hebt dus geen speciale drivers nodig; het besturingssysteem ziet het apparaat dat u aan de Enigma hangt, maar niet de Enigma zelf. Alle gegevens die hiernaar worden geschreven, worden automatisch versleuteld en dus in geëncrypteerde vorm naar het aangesloten USB-opslagapparaat geschreven. Als uw computer gegevens van de Enigma uitleest, worden de versleutelde gegevens van het aangesloten opslagapparaat
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Enigma.indd 82
11/9/12 2:31 PM
ENIGMA
| HARDWARE
Externe harde schijf via USB automatisch ontcijferd en aan de computer in ontsleutelde vorm doorgegeven. En 512 bytes per sector of 4 Kbytes per sector, harde schijven kleiner dan of groter dan 2 TB, het doet er allemaal niet toe, de Enigma ondersteunt het omdat ze enkel als doorgeefluik werkt. Dit is dus een heel transparante en platformonafhankelijke vorm van full-disk encryptie.
X-Wall DX
Initialisatie Als u de Enigma voor de eerste keer wilt gebruiken in combinatie met een opslagapparaat, moet u een bepaald stappenplan volgen voor de initialisatie. Dat gaat als volgt: sluit allereerst het opslagapparaat aan op de Enigma. Steek deze dan in een USB-poort van de computer. Het lichtje op de Enigma begint blauw te branden en Windows toont nu twee vensters. Enerzijds detecteert het OS een niet-geïnitialiseerde schijf en vraagt het u deze te formatteren; ook in Mac OS X kunt u de Enigma overigens initialiseren. Klik in dit venster op Annuleren. Anderzijds detecteert Windows een cd-rom met de naam Enigma_CD. Dit is een virtuele cd-rom van de Enigma waarop de software staat die u nodig hebt om hem te initialiseren. Open deze map en voer dan enigma.exe uit. Dit programma zal u zeggen dat de Enigma moet worden geïnitialiseerd. Klik op OK. Hierna krijgt u een venster te zien waarin u wordt gevraagd om een Recovery Password in te stellen. Deze terminologie is eigenlijk misleidend, dus we blijven hier even bij stilstaan. Wat Enova het Recovery Password noemt, is eenvoudigweg het wachtwoord waarmee de USB-gegevens worden versleuteld. Alleen wordt dit wachtwoord niet rechtstreeks gebruikt voor de encryptie - zie ook PC-Active # 248 van juni 2011 - maar wordt uit dit wachtwoord een 256-bits sleutel afgeleid die kan worden gebruikt met het AES-algoritme. De Enigma gebruikt geen standaard key derivation function zoals PBKDF2. Op onze vraag welke functie hiervoor wordt gebruikt, kregen we het antwoord dat het om een propriëtair algoritme gaat op basis van een random number generator en hash-algoritme, maar dat de details vertrouwelijk zijn. Na wat aandringen
De X-Wall DX is al de negende generatie van de X-Wall processorfamilie voor full-disk encryptie en volgens producent Enova Technology is het de eerste chip die real-time USB-naar-USB encryptie in hardware uitvoert. De chip bestaat in versies voor ECB en CBC - zie ook PC-Active # 245 van maart 2011 - met 256bits sleutelgroottes, die voor de rest pin voor pin compatibel zijn. De chip is gecertificeerd door het Amerikaanse National Institute of Standards and Technology en het Canadese Communications Security Establishment. Hij kan op heel wat manieren worden ingezet. Een fabrikant kan de chip bijvoorbeeld op het moederbord monteren en de USB-aansluiting op het moederbord erop aansluiten om een vaste versleutelde USB-poort aan te bieden. Of het controllerbordje van een interne of externe harde schijf kan met deze chip worden uitgerust om een versleutelde schijf aan te bieden. Of, zoals in de Enigma, kan de chip in een afzonderlijke behuizing zitten om als onafhankelijke sleutel te dienen voor het encrypteren van aangesloten apparaten. lichtte CEO Robert Wann toe dat Enova een variant van NIST SP 800-132 [3] gebruikt, maar dan aangepast. Op die manier resulteert hetzelfde wachtwoord altijd in dezelfde sleutel, wat belangrijk is voor hersteldoeleinden. De resulterende sleutel noemt Enova de Data Encryption Key (DEK). We leggen verder in dit artikel uit in welke gevallen dit wachtwoord effectief als herstelwachtwoord dienst doet.
Arbitraire grens Kies dus een sterk wachtwoord - zie ook hier PCActive # 248 - bestaande uit kleine en grote letters, cijfers en allerlei vreemde tekens. Enigma ondersteunt wachtwoorden tot 32 tekens lang, al is dat volgens
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Enigma.indd 83
83
11/9/12 2:31 PM
HARDWARE
| ENIGMA
Enova slechts een arbitraire grens om tegen te gaan dat mensen te lange wachtwoorden gebruiken en ze niet meer onthouden. Deze limiet kan eenvoudig met een toekomstige software- of firmware-upgrade worden verhoogd. Voer uw wachtwoord een tweede keer in en klik dan op Start Programming. U krijgt nu een waarschuwing te zien dat alle opslagapparaten die u eerder met deze Enigma hebt gebruikt, niet meer leesbaar zullen zijn, doordat de sleutel in de Enigma wordt vervangen. De eerste keer hoeft u hier geen rekening mee te houden, maar denk hier wel de volgende keren aan... Klik op OK en nog eens op Ja om te bevestigen. Wanneer u enigma.exe hebt afgesloten, haalt u de Enigma uit de USB-poort en steekt u hem er opnieuw in. U krijgt nu weer twee vensters van Windows te zien, één van de virtuele cd-rom en één van de aangesloten schijf. Kies voor die laatste deze keer voor Schijf formatteren. Vanaf dat moment werkt u eenvoudigweg met de schijf alsof het een normaal exemplaar is, zolang u de schijf maar via de Enigma aansluit. U kunt de schijf zelfs in een Mac of op een Linux-pc samen met de Enigma gebruiken. Het programmeren van een sleutel gaat dan wel alleen met het Windowsof Mac-programma op de virtuele cd-rom, maar het gebruik zelf van de Enigma werkt overal, zelfs op een televisiescherm dat foto’s op een aangesloten USBstick weergeeft. Sluit u de schijf zonder de Enigma aan, dan wordt die niet herkend. Die is nu immers in versleutelde vorm
te zien voor Windows, waardoor het OS denkt dat de schijf nog niet is geïnitialiseerd en vraagt om haar te formatteren. De Enigma dient dus als een hardwaresleutel om een aangesloten schijf te beveiligen. Wordt uw versleutelde USB-stick bijvoorbeeld gestolen door iemand die geen toegang heeft tot uw Enigma, dan kan hij niets met die schijf doen. Het is dan natuurlijk belangrijk dat u de Enigma nooit samen met de hiermee versleutelde schijven laat rondslingeren...
Herstel Maar wat als u uw Enigma kwijtraakt? Zijn dan al uw met deze dongle versleutelde opslagapparaten onbruikbaar geworden? Nee, en hier komt het zogenoemde Recovery Password om de hoek kijken. Van elk willekeurig wachtwoord kan de bijbehorende sleutel die voor de encryptie wordt gebruikt, worden berekend door de Enigma te initialiseren. In die zin is het wachtwoord dat u tijdens het initialiseren hebt ingesteld, dus inderdaad een herstelwachtwoord. Hebt u uw Enigma verloren, dan koopt u immers eenvoudigweg een nieuw exemplaar en initialiseert u deze met hetzelfde wachtwoord. Let overigens op: de Enigma toont zijn virtuele cd-rom met het programma enigma.exe alleen als u eerst een USBopslagapparaat aansluit voordat u de Enigma in de USB-poort van de computer steekt. Vergeet ook nooit na het initialiseren de Enigma uit de USB-poort te halen en terug in te steken; op deze manier worden uw nieuwe instellingen opgeslagen.
Extra mogelijkheden
Start de eerste keer het programma enigma.exe op de virtuele cd-rom op
De Enigma heeft naast encryptie nog enkele andere mogelijkheden. Zo kunt u een aangesloten USB-opslagapparaat read-only maken, wat volgens Enova Technology handig is om een schijf te beschermen tegen malware. Een andere optie is om enkel de boot-sector te beschermen, om infectie door een boot-sectorvirus tegen te gaan. Schrijfopdrachten naar andere sectoren lukken dan wel. Deze extra mogelijkheden hebben we voor dit artikel niet getest, omdat onze firmware deze nog niet ondersteunde.
Alternatieve scenario’s
De eerste keer moet u de Enigma initialiseren door een wachtwoord in te stellen
84
Tot nu toe hebben we uitgelegd hoe u de Enigma normaal gebruikt, maar de dongle is flexibel genoeg voor allerlei alternatieve gebruiksscenario’s. Als u bijvoorbeeld bang bent dat iemand én uw opslagapparaat én uw Enigma steelt, en daardoor toch uw versleutelde gegevens kan lezen, dan start u na uw bestandsoperaties enigma.exe op en wijzigt u het wachtwoord in iets anders, zoals een aantal nullen. Haal daarna de Enigma uit de USB-poort en steek hem weer in. Uw opslagapparaat wordt nu niet meer herkend, en iemand die uw Enigma en het opslagapparaat steelt, kan er niets mee. U moet dan wel elke keer dat u het opslagapparaat wilt gebruiken enigma.exe opstarten en uw oorspron-
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Enigma.indd 84
11/9/12 2:31 PM
ENIGMA
| HARDWARE
De mogelijkheden van de Enigma zijn uit te breiden door de firmware te upgraden De veiligheid van uw gegevens staat of valt met het gekozen wachtwoord kelijke recovery password opnieuw ingeven, na het initialiseren uw Enigma weer uit de USB-poort halen en er opnieuw insteken. Pas daarna wordt uw opslagapparaat herkend en kunt u ermee werken. Het is iets omslachtiger, en u moet er dan elke keer aan denken dat u nadat u klaar bent met het opslagapparaat, het wachtwoord herprogrammeert tot iets anders. Maar op deze manier bereikt u wel een vorm van tweefactorauthenticatie: een dief moet zowel de Enigma stelen als uw wachtwoord weten om de ermee versleutelde opslagapparaten te kunnen inlezen. Vooral als u vaak op reis gaat met opslagmedia met gevoelige gegevens erop, kan het handig zijn om op deze manier te werken. Aangezien de Enigma een afzonderlijk apparaat is, hoeft er ook geen één-op-één-relatie te zijn met een opslagapparaat. Het is dus perfect mogelijk om met één Enigma diverse opslagapparaten te versleutelen. Aan de andere kant kunt u ook één USB-stick doorgeven aan collega’s of vrienden die allemaal een eigen Enigma hebben met hierin hetzelfde wachtwoord geprogrammeerd. Op deze manier kunt u op een veilige manier gegevens uitwisselen zonder dat buitenstaanders hier iets van kunnen onderscheppen. Een laatste interessante mogelijkheid is dat u diverse Enigma-dongles kunt daisy-chainen. Hiervoor initialiseert u eerst de afzonderlijke Enigma-dongles door er een wachtwoord in te programmeren. Daarna sluit u het opslagapparaat op de eerste Enigma aan, en die sluit u op zijn beurt op het tweede exemplaar aan enzovoort. De laatste Enigma steekt u in de USB-poort van de pc, waarna u de aangesloten schijf formatteert. Vanaf dan is de schijf enkel nog
te gebruiken als ze op deze Enigma’s is aangesloten. De volgorde is overigens belangrijk! Let ook op dat uw computer voldoende stroom kan leveren aan die keten van USB-dongles... Maar met twee Enigma’s moet dit perfect lukken, en dan geeft u de ene dongle aan één persoon en de andere aan een andere persoon, zodat de gegevens enkel kunnen worden gelezen als beide personen meewerken. Op de snelheid heeft dit geen enkel effect, aangezien de encryptie real-time gebeurt.
Conclusie De Enigma van Enova Technology is in heel wat opzichten een interessante oplossing voor full-disk encryptie. U kunt het in combinatie met elk USBopslagmedium gebruiken, en na de initialisatie op Windows of Mac OS X zijn uw versleutelde gegevens op elk apparaat te gebruiken. Het bedrijf is ook al sinds 2000 actief en heeft dus de nodige ervaring. Dat u er nu pas over hoort, komt doordat de Enigma het eerste product is waarmee Enova zich rechtstreeks op de consumentenmarkt richten. Het enige negatieve dat we over de Enigma kunnen zeggen, is dat de key derivation function propriëtair is en dat er in principe dus een achterpoortje in kan zitten. Maar dat zal enkel de echt wantrouwige gebruiker tegenhouden, want voor de rest is dit een droomproduct. De ECBversie heeft in de Verenigde Staten een adviesprijs van $49,95 en de veiliger CBC-versie een adviesprijs van $79,95. Enova heeft nog geen Europese prijzen bepaald, omdat er nog onderhandelingen met Europese distributeurs lopen.
Full-disk encryption
Enigma
De Enigma maakt gebruik van full-disk encryption. Dat wil zeggen dat de volledige schijf bit voor bit wordt versleuteld door de chip, en het besturingssysteem slechts de onversleutelde bits krijgt te zien. U kiest dus zelf hoe u de schijf partitioneert en welke bestandssystemen u erop zet. Het nadeel is dat dit een allesof-niets-operatie is; u kunt niet versleutelde en onversleutelde bestanden door elkaar plaatsen op een schijf met de Enigma.
Prijs: $49,95 (ECB-versie) of $79,95 (CBC-versie) http://www.enovatech.net/
INFOLINK 264007
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/264007
QR CODE NOG AANLEVEREN
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Enigma.indd 85
85
11/9/12 2:33 PM
HET LAB tekst : henk van de k amer henk @ he tl ab . tk
BOEKEn
Deze maand stof ik een Synology DS111 NAS afwitkop voor tekst : wammes een experiment met beveiligde back-ups. Uiteraard
kijk ik ook even of een aantal door mij gevonden bugs ondertussen is opgelost in de nieuwste versie van de software. Ik begin met de belangrijkste: IPv6.
Synology In de vorige aflevering beloofde ik te gaan uitzoeken of een bepaald idee voor het lokaal versleutelen van een back-up potentie heeft. Voor dat experiment besloot ik een achtergebleven NAS uit de grote test in PC-Active # 250 van augustus 2011 eens af te stoffen. Het gaat om de Synology DS111, waarheen alle kandidaten hun back-up via het internet naartoe moesten sturen.
Upgraden Ten tijde van de test was de meest recente DSM DiskStation Manager - versie 3.1. Ondertussen is versie 4.1 beschikbaar. Helaas moet het upgraden via versie 4.0 en dat vond ik te omslachtig. In plaats daarvan besloot ik om het systeem compleet te wissen en de nieuwste versie via het netwerk te installeren [1]. Dat wissen kan door als root in te loggen via ssh en dan het volgende commando in te geven: DiskStation> dd if=/dev/zero of=/dev/sda bs=1M count=3000 Hiermee overschrijven we de eerste drie gigabyte 3000 blokken (count) van elk een megabyte (bs) - met nullen (if-deel). Ik heb voor deze omvang gekozen, omdat dan de complete root-partitie en het eerste stuk van de datapartitie worden vernietigd. Daarmee zijn eventuele unieke ID’s van RAID of LVM - Logical Volume Manager [2] - in ieder geval vernietigd en kunnen deze ook geen problemen opleveren. Na een herstart gaat het systeem angstig piepen. Als het geheel een beeldscherm zou hebben, hadden we daar vast een melding gezien dat er geen boot-disk is gevonden.
Netwerkinstallatie Gelukkig is er een Linux-versie van de Synology Assistant beschikbaar [3]. De installatie daarvan heeft
86
mij vorig jaar enige moeite gekost [4, 5] maar gelukkig heb ik het geheel nooit verwijderd. Of beter gezegd, de bestanden waren nog aanwezig, alleen het pad naar de bibliotheken had ik wel verwijderd; anders wil Skype niet meer starten [6]. Dat is trouwens ook een goede reden om gewoon de sourcecode te willen. Dan kunnen we het geheel tegen recentere bibliotheken compileren en zo het conflict oplossen. De DLLhel van Windows is onder Linux nergens voor nodig. Behalve dan als bedrijven closed source wensen te verspreiden... In de Synology is een stukje flash-geheugen aanwezig, waarvan een bootloader wordt gestart. Als deze een lege harddisk ziet, gaat het apparaat zoals gezegd piepen. Op dat moment wordt via het netwerk een image verwacht, die op de harddisk wordt uitgepakt. Waarschijnlijk is dit een vorm van TFTP, Trivial File Transfer Protocol [7]. Dit protocol wordt namelijk ook ingezet als u machines via het netwerk wilt booten. De Assistant moet natuurlijk het ip-adres van de NAS weten en daarvoor stuurt het UDP pakketjes naar poort 9999 en het broadcast-adres. Elke machine of NAS die op deze poort staat te luisteren, stuurt een antwoord terug, waarna we meteen het ip-adres ervan weten. Nu ben ik zeer streng op mijn eigen netwerk en mag daar niet veel. Op die manier zie ik het heel snel als programma’s gekke dingen doen of – nog erger – dat er mogelijk een spion aanwezig is. Maar na het aanpassen van de firewall met de volgende uitzondering gaat alles goed: iptables -A OUTPUT -o eth0 -p udp --dport 9999 -j ACCEPT Na enige tijd is het geheel klaar en kunnen we de boel configureren. Na de standaardvragen heb ik als eerste
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Het Lab.indd 86
11/9/12 2:35 PM
HET LAB
de SSH-server aangezet via Control Panel, Terminal, Enable SSH Server.
IPv6 In elke test ontdek ik wel een aantal dingen die eigenlijk nader onderzocht moeten worden, maar die niet noodzakelijk zijn voor het artikel. Zo ook in de NAS-test. Medio 2011 was IPv6 op veel consumentenapparaten zeer summier. Toen ik ontdekte dat de Synology een IPv6-adres had gekregen [8] van mijn toenmalige Fritz!Box 7290, wilde ik dat uiteraard verder bekijken. In de testopzet zat de eis voor een firewall en die is voor IPv6 nog belangrijker, omdat we niet meer de schijnveiligheid van NAT hebben. Na het aanzetten van de firewall was het gedaan met de IPv6-connectiviteit. Omdat IPv6 geen onderdeel van de test was, heb ik het daar op dat moment bij gelaten. In de dagen na de test werd duidelijk dat de firewallregels die Synology in DSM 3.1 aanmaakte, onvolledig waren. Bij IPv6 is de mogelijkheid tot pingen – lees: het ontvangen van ICMP-pakketjes - zeer belangrijk. En juist die pakketjes werden bot geweigerd, waardoor mijn server ‘Asterix’ meende dat ik een fout adres had opgegeven. De oplossing is simpel: laat ICMPv6-pakketjes [10] altijd toe. Of beter: het deel dat test of een machine beschikbaar is. Na overleg van mijn kant met Synology, zei het bedrijf deze toevoeging automatisch te gaan doorvoeren zodra u de firewall activeerde en het geheel een publiek IPv6-adres had. Uiteraard wilde ik dat ook zelf zien en dat was de reden dat de machine nog even bij mij mocht blijven staan. Waarna ik niets meer van Synology heb gehoord en zelf ook te druk was met andere tests om me deze kwestie te herinneren...
Firewall Nu we de nieuwste versie hebben en ook op andere punten mijn netwerk qua IPv6 is verbeterd - ik gebruik al een jaar de IPv6-test van Lijbrandt [9] - wilde ik als eerste weten of dit probleem is opgelost. De firewall van Synology kunt u op twee manieren instellen: ‘alles mag behalve’ of ‘niets mag behalve’.
Figuur 1: Firewall-instelling op Synology Die laatste optie is natuurlijk veel veiliger en wordt dan ook standaard door mij gekozen. Als eerste zorgen we ervoor dat ons interne netwerk via IPv4 alles mag. Dit moet ik melden, omdat Synology zeer
| ALGEMEEN
verwarrend de firewallregels voor IPv4 en IPv6 door elkaar heen gooit. Ik heb gevraagd om dat niet te doen, maar helaas heeft het bedrijf op dat punt niet geluisterd. De volgende regel is ervoor zorgen dat Asterix - 2a01:4f8:130:41c2::135:1 - op TCP-poort 22 (SSH) mag inloggen. Het resultaat ziet u in Figuur 1. Na het inloggen via SSH kunnen we ook op de commandline de firewallregels opvragen: DiskStation> ip6tables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp 2a01:4f8:130:41c2::135:1/128 anywhere tcp dpt:ssh ACCEPT icmpv6 anywhere anywhere DROP all anywhere anywhere U ziet dat beide ip-werelden op de commandline wel gescheiden zijn: ip6tables is alleen voor IPv6-verkeer en de tegenhanger voor IPv4 mist de zes in de naam. De eerste regel accepteert al het inkomende verkeer dat behoort bij een door ons geïnitieerde uitgaande verbinding. Zonder deze regel zou het geheel een stuk complexer worden. De tweede regel is de toegang voor Asterix, waarbij dpt staat voor Destination Port. De derde regel zorgt ervoor dat alle ICMPv6pakketjes zijn toegestaan en mogelijk is dat iets te enthousiast. Maar dat zal de toekomst leren. De laatste regel tenslotte blokkeert alles wat op dat punt nog niet expliciet is toegestaan.
Fritz!Box We noemden al even de schijnveiligheid van NAT. Dankzij IPv6 gaat het internet eindelijk weer werken zoals ruim tien jaar geleden. Elke computer en ieder apparaat heeft zijn eigen publieke IPv6-adres en kan dus rechtstreeks met andere computers/apparaten over de hele wereld communiceren. Doodeng? Misschien, want de laatste tien jaar vindt iedereen de NAT-beveiliging - inkomende verbindingen die niet in de translatie-tabel staan, worden genegeerd - geweldig. Onzin, want programma’s als Skype en andere peer-to-peer systemen maken gehakt van die beveiliging. Hoog tijd dat we eindelijk een echte, centrale firewall krijgen. En dat gaat dankzij IPv6 gebeuren. Voor de meeste mensen is het niet slim als alles maar wordt binnengelaten, iets wat met IPv6 zou gebeuren. Routerfabrikanten weten dit en zodra hun toestel met IPv6 overweg kan, gaat er meteen een firewall draaien met de laatste regel die u hierboven hebt gezien op de Synology. In de Fritz!Box zit deze truc ook; onze
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Het Lab.indd 87
87
11/9/12 2:35 PM
ACHTERGROND
| HET LAB
Synology is nog steeds niet bereikbaar vanaf Asterix. De oplossing zit verstopt in Internet, Permit Access, IPv6. AVM, de fabrikant van de Fritz!Box, noemt dit IPv6 portforwarding en dat levert inderdaad een gecastreerde firewall op. Persoonlijk zou ik op de Synology alleen in uitzonderlijke gevallen met de firewall willen stoeien; alles kan veel beter op het punt waar het verkeer binnenkomt. Daar faalt de Fritz!Box hopeloos, want het is: of de hele wereld SSH-toegang of niemand. Uiteraard zijn er ook positieve dingen te melden. Met IPv6 kan een netwerk erg gemakkelijk worden hernummerd. Het probleem dat grote delen van de beschikbare IPv4-adressen niet kunnen worden gebruikt vanwege de royale uitdeling in een ver verleden, is met IPv6 meteen aangepakt. U kunt altijd de laatste 64 bits zelf bepalen. Meestal gebeurt dat automatisch via het MAC-adres dat elke netwerkkaart heeft, maar zoals u hierboven voor Asterix mogelijk al zag, kan dat ook anders. Deze machine heeft als laatste 64 bits namelijk ::135:1. Als overgangssituatie gebruikt Lijbrandt 6RD en dat betekent dat in de voorste 64 bits een deel van ons IPv4-adres is gecodeerd. Omdat Lijbrandt geen vaste IPv4-adressen geeft, verandert dit dus meestal na een stroomstoring of andere werkzaamheden die bij een verbouwing horen. In de Fritz!Box gebruiken we alleen de laatste 64 bits in zijn firewall en dat noemt men Interface ID. Voor de Synology is dat ::211:32ff:fe0b:373f en die voeren we dan ook in. Vervolgens geven we aan dat pingen niet eng is en tot slot dat alleen poort 22 moet worden opengezet (Figuur 2).
Zonder handen Na bovenstaande instellingen kan ik zonder problemen vanaf Asterix inloggen via IPv6. Leuk dat het werkt, maar eerlijk gezegd zou ik het persoonlijk zonder firewall gebruiken. In plaats van een wachtwoord zou ik dan gebruikmaken van een SSH-sleutelpaar op een USB-duimpje. Het publieke deel van deze sleutel voegen we dan toe aan de authorized_keys op de Synology. Het raden van een 2.048 bits sleutel is een
onbegonnen taak, al vermoed ik dat mijn wachtwoorden van veertien tekens – meer dan 60 bits [11] – ook een zware klus zullen zijn. Nog veel leuker is dat scriptkiddies die complete woordenboeken tegen mijn andere publieke SSHservers gooien, dat altijd doen via IPv4. Ik heb nog nooit een aanval via IPv6 voorbij zien komen. Om die reden staat Obelix, een andere server van me, al ruim twee jaar zonder IPv6-firewall te luisteren op poort 22: obelix:~$ ss -antu Netid ... tcp tcp
State
RQ
SQ
Local
Peer
LISTEN LISTEN
0 0
128 128
*:22* :::22
:* :::*
De *:* regel is voor IPv4, maar die is alleen via mijn lokale netwerk en een aantal vertrouwde servers bereikbaar. De :::* is IPv6 en is ook de enige poort die bereikbaar is. Zodra ik de eerste woordenboekaanvallen zie verschijnen, ga ik nadenken of ik dit gemak wil opgeven. Want alhoewel men via die route nooit zal kunnen inbreken, kost het natuurlijk wel processorkracht. Volgende maand laat ik zien dat ook een ander probleem is opgelost en doe ik verslag van een spannende ontdekking.
INFOLINK 264012
Figuur 2: Firewall-instelling op FRITZ!Box
88
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/264012
QR CODE NOG AANLEVEREN
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Het Lab.indd 88
11/9/12 2:35 PM
GRAZIGE WEIDEN
COLUMN
WAMMES WITKOP
H
et is weer zover: stichting de Thuiskopie slaat toe! En hoe, volgend jaar betalen we ons blauw aan de heffingen op allerlei spulletjes die gebruikt zouden kunnen worden om al dan niet legale content zoals muziek of film op te zetten. Persoonlijk heb ik mijn muziek op een muziekspeler en niet op mijn telefoon, maar bij beide gaat straks de kassa extra rinkelen en verdwijnt er geld in het onduidelijke circuit van de Heren der Heffing. Ergens nog mazzel, dat ze koptelefoons, gehoorapparaten en zelfs het bezit van oren zonder verdere kosten toelaten… Daarbij is het uitgangspunt dat wij allen ons schuldig zullen maken aan het illegaal kopiëren van muziek en zo. Waarom zou je anders een computer willen bezitten, inderdaad. Een tablet? Da’s dan effe € 2,50 aftikken graag. Oh, met meer dan 8 GB geheugen? Dat maakt het dubbele, vijf euren handje contantje. Want waarom zou u anders dat apparaat kopen. U heeft de originele cd? Nou en? ’t Blijft een kopie op uw mp3-speler, niet dat origineel en dus moet u betalen. De gelegenheid maakt de dief, de bezitter van een tablet zal dus wel illegaal muziek luisteren en wie een mes koopt is een moordenaar, dus mag meteen door naar de gevangenis. We worden collectief schuldig verklaard en mogen meteen financieel boeten. De waanzin ten top. Het is van de gekke, een overheid die bepaalde zaken blijkbaar zo belangrijk vindt dat deze wettelijk worden afgedwongen waarna de uitvoering aan stichtingen wordt overgelaten, clubs die niemand verder enige verantwoording schuldig zijn en ook volstrekt oncontroleerbaar te werk gaan. Er zijn vragen te stellen bij de verdeling van het aldus met hulp van de Staat bijeengeharkte geld - en in het verleden hebben die vragen, toen door PC-Active aangekaart, al tot een moratorium op het uitbreiden van het heffingenstelsel geleid. Er bleken geheime agenda’s te bestaan, aanzienlijke bedragen werden teruggestort naar sommige bedrijven, de onderlinge concurrentie op de cdr- en dvd-r-markt was daardoor ernstig verziekt. Tot op de dag van vandaag lopen daar rechtszaken over. Maar na een paar jaar zich gedeisd houden steekt stichting de Thuiskopie het lelijke kopje weer op, met hulp van het Haagse. IJzervreter en crimefighter Fred Teeven, op dat moment demissionair staatssecretaris van Veiligheid en Justitie, vindt ons allen zonder proces schuldig en veroordeelt ons dan ook tot het be-
talen van boetes bij aanschaf van computers, tablets, smartphones en zelfs externe harde schijven. Deze voormalig officier van justitie laat zulks liever niet aan de rechter over, in zijn huidige hoedanigheid als VVD-politicus. Zulks overigens op aandringen van ene Marco Pastors – alweer een ex-politicus, bekend van onder meer Leefbaar Rotterdam, alwaar hij het tot wethouder heeft geschopt alvorens de kiezers met dit mislukte populistisch experiment afrekenden bij de eerstvolgende stembusgang. Deze Marco Pastors is sinds een jaar door minister Opstelten van Veiligheid en Justitie aangewezen als voorzitter van de SONT, de Stichting Onderhandelingen Thuiskopievergoeding, als opvolger van alweer een ex-politicus, Gerrit Jan Wolffensperger, die op zijn beurt eerder als secretaris aldaar had gefungeerd onder toenmalig voorzitter Henk Vonhoff. Inderdaad, een hele optocht van oudpolitici - en wie eens een uurtje met Google aan de slag gaat zal ontdekken dat het binnen het woud van stichtingen dat zich bezighoudt met deze geldzaken werkelijk wemelt van deze politieke dieren. Tenzij we aannemen dat ze allemaal vreselijk veel affiniteit hebben met muziek - ’t zou kunnen - moeten het wel bijna de nogal riante dagvergoedingen zijn die ze ertoe brengen deze semipublieke taken te vervullen. Want wat is het voorland van de ex-politicus? Sommigen worden bankdirecteur, anderen gaan televisie maken, maar het leeuwendeel begint met adviespraktijkjes en functies in de schaduw van de macht. Zo heeft adviseur Marco Pastors een hopelijk bloeiend bedrijf ‘Marco Pastors advies bv’, maar blijkt hij ook ‘Ambassadeur e-Factureren’ namens het ministerie van Economische Zaken, Landbouw en Innovatie. Vast geen liefdewerk oud papier. Ook daar worden potjes voorgekookt die we straks door de strot gedouwd gaan krijgen. Mijn indruk is dat dit hele circus voornamelijk bedoeld is om grazige weiden te creëren voor uitgerangeerde politici die steeds weer de bal toegespeeld zullen blijven krijgen van hun nog wel op het pluche plakkende opvolgers - in de wetenschap dat de volgende generatie politici weer genereus zullen zorgen voor genoeg schabbelmogelijkheden als zij eenmaal zijn teruggetreden. Tot zover de semipublieke sector, waar grote bedragen traag door oneindig laagland stromen - en ondertussen er van alle kanten van dat geld gesnoept wordt.
PC-ACTIVE | Nr. 264 – 2012
PC-A 264 Wammes Column.indd 89
89
08-11-12 16:37
INFOLINKS
Aan het eind van de meeste artikelen in PC-Active vindt u een blokje met een Infolink. Deze is voorzien van een nummer, welke u op www.pc-active.nl kunt invoeren in het speciale Infolink-invoerveld. U kunt de link ook handmatig invoeren of gebruik de QR-code. Achter de Infolink vindt u meer informatie over het betreffende artikel op onze website. Dat kan gaan om een bronvermelding, maar ook om downloads of een bijzondere lezersaanbieding.
INFOLINK 264264
voor alle links uit deze PC-Active: http://www.pc-active.nl/264264
COLOFON
Dit tijdschrift is een uitgave van PC-Active BV
HOOFDREDACTIE: Jeroen Geelhoed, Henk van de Kamer en Wammes Witkop EINDREDACTIE: Jaap de Wreede en Mark Gamble TECHNISCHE REDACTIE EN WEBSITE: Mark Gamble VORMGEVING: Nadruk, Jan Wesel en Mark Gamble FOTOGRAFIE: Ton Bloetjes (Bloonie Fotografie) MEDEWERKERS AAN DIT NUMMER: Pieter-Cornelis Avonts, Conno Boel, Peter Kassenaar, Paul Mulder, Hans Niepoth, Jan Roza, Peter Kassenaar, Ronald Smit, Gerard Sombroek, Yves Sucaet, Koen Vervloesem en Brenno de Winter UITGEVER: Jo Verluyten TRAFFIC: Marco Verhoog MEDIACONTROLLER: Bob Bottelier en Mirella van der Willik BOEKHOUDING: Geeta Hobo, René de Muijnck en Irene Prass MARKETING: Judith Sturk en Marjolein Sturk SALES: Aart van der Giezen, Ivo Meijer en Janet Robben REDACTIEADRES: PC-Active, Postbus 3389, 2001 DJ Haarlem Telefoon: 023-543 00 00, Fax 023-535 96 27 E-mail: [email protected] Persberichten per e-mail: [email protected] ADVERTENTIE-EXPLOITATIE: HUB Uitgevers Ivo Meijer Postbus 3389, 2001 DJ Haarlem E-mail: [email protected] Telefoon: 023-543 00 24, Fax: 023-535 96 27 DRUK: Senefelder Misset BV, Doetinchem DISTRIBUTIE: Nederland: Betapress BV, Gilze, Tel. 0161-45 78 00 België: Imapress N.V., Turnhout, Tel. 014-42 38 38 ISSN 0925-5745
na voorafgaande schriftelijke toestemming van de uitgever. Tenzij uitdrukkelijk anders is overeengekomen, heeft de redactie het recht om vrijelijk te beschikken over alle haar toegezonden materiaal. ABONNEMENTEN: Ingrid van der Aar, Tanja Ekel, Eefje van Es en Marja Haakmeester VRAGEN OVER UW ABONNEMENT OF ADRESWIJZIGINGEN: PC-Active T.a.v. abonnementenadministratie Postbus 3389, 2001 DJ Haarlem E-mail: [email protected] Fax: 023-545 18 43 Telefoon op werkdagen tussen 10.00 en 14.00 uur: 023-536 44 01 PC-ACTIVE OP HET WEB http://www.pc-active.nl/ http://twitter.com/pcactive http://www.facebook.com/pcactive http://www.youtube.com/pcactiveteam http://www.hetlab.tk/ Opgeven van een abonnement of nabestellen van oude nummers kan via de website: http://www.hubstore.nl/ PC-Active verschijnt 11 maal per jaar, en een jaarabonnement kost € 66,- (België: € 71,50). Een nieuw abonnement wordt gestart met de eerst mogelijke editie voor een bepaalde duur. Het abonnement zal na de eerste (betalings)periode stilzwijgend worden omgezet naar abonnement van onbepaalde duur, tenzij u uiterlijk één maand voor afloop van het initiële abonnement schriftelijk (per brief, mail of fax ) opzegt. Na de omzetting voor onbepaalde duur kan op ieder moment schriftelijk worden opgezegd per wettelijk voorgeschreven termijn van 3 maanden. © 2012
U
Uiterste zorg wordt besteed aan het vervaardigen van PC-Active. Desondanks zijn fouten niet uit te sluiten. De uitgever kan derhalve niet aansprakelijk worden gesteld voor eventuele fouten in artikelen, programma’s of advertenties. Overname van artikelen of andere redactionele bijdragen is slechts toegestaan
90
PC-ACTIVE | Nr. 264 – 2012
Lezersservice.indd 90
08-11-12 16:31
Untitled