Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Wat is de beste manier om je smartphone te beveiligen?

31-10-2022, 10:33 door Anoniem, 33 reacties
In het nieuws: Telefoon van Lizz Truss gehacked.

Wat is de beste manier om je smartphone te beveiligen? Zijn zakelijke telefoons beter beveiligd dan privételefoons?

Of is de manier van de Turkse MP toch het beste?
Reacties (33)
31-10-2022, 13:11 door gradje71
Of is de manier van de Turkse MP toch het beste?
Wat is die manier?

De manier om mijn telefoon te "beveiligen" is simpel. Ik gebruik zo min mogelijk apps en ik laat mijn telefoon nagenoeg altijd thuis. Maar je dient wel te realiseren dat iedere telefoon gehacked kan worden en niet alleen door "de grote jongens", maar dat soort grote organizaties zijn wel de grootste delers. Verder gebruik ik geen Google maar een custom ROM. /e/ is een goeie maar er zijn er meer.
31-10-2022, 13:31 door Anoniem
Door geen smartphone te gebruiken
maar een mobieltje tot eind 2025,
daarna is het voorbij met mobiel bellen en smsen
einde netwerk voor mobiel 2G van kpn.

De toekomst is meer opensource
Een nieuwe opensource smartphone aanschaffen
dus geen apple,google,meta smartphones

The Matrix
31-10-2022, 13:40 door Anoniem
Door Anoniem: In het nieuws: Telefoon van Lizz Truss gehacked.

Wat is de beste manier om je smartphone te beveiligen? Zijn zakelijke telefoons beter beveiligd dan privételefoons?

Of is de manier van de Turkse MP toch het beste?

Ik zou gewoon eerst eens een risico profiel van jezelf maken.

Ben jij interessant voor staatshackers?
Ja -> Dan heb je waarschijnlijk ook een eigen IT afdeling.
Nee -> Dan gewoon door gaan met je leven.
31-10-2022, 15:12 door Anoniem
Door Anoniem: Door geen smartphone te gebruiken
maar een mobieltje tot eind 2025,
daarna is het voorbij met mobiel bellen en smsen
einde netwerk voor mobiel 2G van kpn.

Wat een flauwe kul! Ja 2G gaat er uit maar een beetje recent toestel ondersteund gewoon 4G zoals de Nokia 800 en kan weer jaren mee.

Maar verder indien android waarom niet een deftige endpoint protection agent er op zetten?
31-10-2022, 16:16 door Anoniem
Door Anoniem: In het nieuws: Telefoon van Lizz Truss gehacked.

Wat is de beste manier om je smartphone te beveiligen? Zijn zakelijke telefoons beter beveiligd dan privételefoons?

Of is de manier van de Turkse MP toch het beste?
Jouw gebruik bepaald of het zakelijk of prive gebruik is.
31-10-2022, 16:52 door Open source gebruiker
Door Anoniem:
Door Anoniem:

Maar verder indien android waarom niet een deftige endpoint protection agent er op zetten?

Wat is een deftige endpoint protection, heb je namen hiervan?
31-10-2022, 17:45 door Anoniem
Turkse MP:
https://www.youtube.com/results?search_query=turkish+mp+smashes+phone+
01-11-2022, 07:43 door Anoniem
Door Anoniem: In het nieuws: Telefoon van Lizz Truss gehacked.

Wat is de beste manier om je smartphone te beveiligen? Zijn zakelijke telefoons beter beveiligd dan privételefoons?

Of is de manier van de Turkse MP toch het beste?

Vaak gebruiken de hacks gebruik van al bekende CVE's. De veiligste telefoon is 1 die up-to-date is en daarnaast nog extra mitigaties en hardening doorvoert welke hacks tegen houden waar een niet hardened systeem dat niet kan.

Op dit moment is de beste optie GrapheneOS op een moderne Pixel. Dit is het meest veilige mobiele besturingssysteem welke niet makkelijk gehacked kan worden. Het mobiele netwerk is alsnog een significant attack surface dus het beste is om de telefoon in airplane mode te gebruiken met alleen wifi aan (wanneer nodig). wanneer mobiele verbinding nodig is forceer dan 4G zodat er geen zwakheden van legacy netwerken gebruikt kunnen worden. Installeer zo min mogelijk apps en geef deze zo min mogelijk permissies (werk met storage scopes in GrapheneOS wanneer toegang nodig is tot lokale bestanden). Gebruik apps welke onder een vrije software licentie zijn uitgebracht zonder proprietary google libraries. Voor signal gebruik de FOSS versie van Molly. Gebruik geen proprietary apps welke netwerk toegang hebben, al helemaal niet voor het delen van data/communicatie (whatsapp is een zwakke schakel bijvoorbeeld, hiermee is Jeff Bezos recent gehacked). Gebruik geen of zo min mogelijk onversleutelde telefonie/sms. Gebruik de ingebouwde auditor met een andere telefoon om de integriteit van de software te controleren. Reboot dagelijks je telefoon om mogelijke hacks ongedaan te maken (met een volledige verified boot zijn persistant hacks vele malen lastiger in GrapheneOS).

Hoe ver je hierin wilt gaan ligt ook aan je threat model. Als jij een actief doelwit bent van een partij met veel resources moet je voorzichtiger zijn dan wanneer je je enkel wilt beveiligen voor globaal gebruikte hacks of een doelwit bent van een 'scriptkiddie'. Als je je privacy ook wilt garanderen (wat slim is om gemakkelijke targeting te voorkomen) dan zal je nog verder moeten gaan en ook zorgen dat je simkaart en telefoon niet terug te herleiden zijn naar jou. Daarnaast geen gebruikt te maken van big-tech diensten/apps en je netwerkverkeer altijd door een gerenommeerde VPN of Tor te laten lopen.
01-11-2022, 11:30 door Anoniem
Door Anoniem:
Door Anoniem: In het nieuws: Telefoon van Lizz Truss gehacked.

Wat is de beste manier om je smartphone te beveiligen? Zijn zakelijke telefoons beter beveiligd dan privételefoons?

Of is de manier van de Turkse MP toch het beste?

Vaak gebruiken de hacks gebruik van al bekende CVE's. De veiligste telefoon is 1 die up-to-date is en daarnaast nog extra mitigaties en hardening doorvoert welke hacks tegen houden waar een niet hardened systeem dat niet kan.

Op dit moment is de beste optie GrapheneOS op een moderne Pixel. Dit is het meest veilige mobiele besturingssysteem welke niet makkelijk gehacked kan worden. Het mobiele netwerk is alsnog een significant attack surface dus het beste is om de telefoon in airplane mode te gebruiken met alleen wifi aan (wanneer nodig). wanneer mobiele verbinding nodig is forceer dan 4G zodat er geen zwakheden van legacy netwerken gebruikt kunnen worden. Installeer zo min mogelijk apps en geef deze zo min mogelijk permissies (werk met storage scopes in GrapheneOS wanneer toegang nodig is tot lokale bestanden). Gebruik apps welke onder een vrije software licentie zijn uitgebracht zonder proprietary google libraries. Voor signal gebruik de FOSS versie van Molly. Gebruik geen proprietary apps welke netwerk toegang hebben, al helemaal niet voor het delen van data/communicatie (whatsapp is een zwakke schakel bijvoorbeeld, hiermee is Jeff Bezos recent gehacked). Gebruik geen of zo min mogelijk onversleutelde telefonie/sms. Gebruik de ingebouwde auditor met een andere telefoon om de integriteit van de software te controleren. Reboot dagelijks je telefoon om mogelijke hacks ongedaan te maken (met een volledige verified boot zijn persistant hacks vele malen lastiger in GrapheneOS).

Hoe ver je hierin wilt gaan ligt ook aan je threat model. Als jij een actief doelwit bent van een partij met veel resources moet je voorzichtiger zijn dan wanneer je je enkel wilt beveiligen voor globaal gebruikte hacks of een doelwit bent van een 'scriptkiddie'. Als je je privacy ook wilt garanderen (wat slim is om gemakkelijke targeting te voorkomen) dan zal je nog verder moeten gaan en ook zorgen dat je simkaart en telefoon niet terug te herleiden zijn naar jou. Daarnaast geen gebruikt te maken van big-tech diensten/apps en je netwerkverkeer altijd door een gerenommeerde VPN of Tor te laten lopen.
Je kunt ook gewoon geen telefoon nemen.
01-11-2022, 11:32 door gradje71
Door Anoniem: Turkse MP:
https://www.youtube.com/results?search_query=turkish+mp+smashes+phone+

Helaas zie ik ze dat in Nederland nog niet doen....
01-11-2022, 12:34 door Anoniem
1. Firewall. 2. Geen simkaart. 3. Wifi thuis niet gebruiken.
01-11-2022, 18:45 door Anoniem
Door Anoniem: Je kunt ook gewoon geen telefoon nemen.
Vrijwel alle desktop systemen en besturingssystemen zijn onveiliger, dus in dat geval kan je beter helemaal geen computersysteem nemen of altijd offline blijven.
02-11-2022, 01:59 door Anoniem
Als hack aanvallen van statelijke actoren door middel van bijvoorbeeld Pegasus tot je Threat Model behoren, dan kan je beter geen telefoon gebruiken. Misschien een 'dumbphone' zonder internet.

En GrapheneOS het meest veilige mobiele besturingssysteem? Een project met een paar hobby devs die er af en toe aan sleutelen en voor zover ik weet maar een fulltime Dev (Daniel). Dit 'team' heeft de beveiliging beter op orde dan
een partij als Apple met alle resources die zij hebben? Nee.
02-11-2022, 10:14 door Anoniem
Ubuntu touch telefoon, front camera en mic eruit, geen google apps, GPS uit. nordvpn DNS en doublevpn en met tor browser werken, macchanger script in reboot verwerken evt.
03-11-2022, 13:20 door Anoniem
Simpel: gebruik geen versleuteling, dan is er ook geen argument meer om je smartphone te hacken.
04-11-2022, 08:39 door majortom
Door Anoniem: Ubuntu touch telefoon, front camera en mic eruit, geen google apps, GPS uit. nordvpn DNS en doublevpn en met tor browser werken, macchanger script in reboot verwerken evt.
Huh? Microfoon eruit? Een telefoon is toch primair bedoeld om mee te bellen? Zoals je hier beschrijft kun je beter een PC gebruiken met een open source OS.

Je vergeet overigens nog een IMEI randomizer, een user-agent randomizer e.d.
05-11-2022, 02:26 door Anoniem
Door Anoniem:
Door Anoniem: In het nieuws: Telefoon van Lizz Truss gehacked.

Wat is de beste manier om je smartphone te beveiligen? Zijn zakelijke telefoons beter beveiligd dan privételefoons?

Of is de manier van de Turkse MP toch het beste?

Vaak gebruiken de hacks gebruik van al bekende CVE's. De veiligste telefoon is 1 die up-to-date is en daarnaast nog extra mitigaties en hardening doorvoert welke hacks tegen houden waar een niet hardened systeem dat niet kan.

Op dit moment is de beste optie GrapheneOS op een moderne Pixel. Dit is het meest veilige mobiele besturingssysteem welke niet makkelijk gehacked kan worden. Het mobiele netwerk is alsnog een significant attack surface dus het beste is om de telefoon in airplane mode te gebruiken met alleen wifi aan (wanneer nodig). wanneer mobiele verbinding nodig is forceer dan 4G zodat er geen zwakheden van legacy netwerken gebruikt kunnen worden. Installeer zo min mogelijk apps en geef deze zo min mogelijk permissies (werk met storage scopes in GrapheneOS wanneer toegang nodig is tot lokale bestanden). Gebruik apps welke onder een vrije software licentie zijn uitgebracht zonder proprietary google libraries. Voor signal gebruik de FOSS versie van Molly. Gebruik geen proprietary apps welke netwerk toegang hebben, al helemaal niet voor het delen van data/communicatie (whatsapp is een zwakke schakel bijvoorbeeld, hiermee is Jeff Bezos recent gehacked). Gebruik geen of zo min mogelijk onversleutelde telefonie/sms. Gebruik de ingebouwde auditor met een andere telefoon om de integriteit van de software te controleren. Reboot dagelijks je telefoon om mogelijke hacks ongedaan te maken (met een volledige verified boot zijn persistant hacks vele malen lastiger in GrapheneOS).

Hoe ver je hierin wilt gaan ligt ook aan je threat model. Als jij een actief doelwit bent van een partij met veel resources moet je voorzichtiger zijn dan wanneer je je enkel wilt beveiligen voor globaal gebruikte hacks of een doelwit bent van een 'scriptkiddie'. Als je je privacy ook wilt garanderen (wat slim is om gemakkelijke targeting te voorkomen) dan zal je nog verder moeten gaan en ook zorgen dat je simkaart en telefoon niet terug te herleiden zijn naar jou. Daarnaast geen gebruikt te maken van big-tech diensten/apps en je netwerkverkeer altijd door een gerenommeerde VPN of Tor te laten lopen.


De NSA zit uiteraard bovenop al dit soort OSjes. Attack surface reduceren leuk. Maar het kan op allerlei manieren binnenkomen. Die Vanadium browser is ook niet heilig. En als jij al apps gaat installeren heb je een groot probleem.

Signal van Molly? Nee, pakt die apk van de site en zeker niet van een store zoals Fdroid. Je weet dat Fdroid meerdere versies en maintainers heeft. Hoe betrouwbaar zijn die mensen? Kijk zo'n maintainer is wel een doelwit van allerlei staatsactoren.

Graphene is een eenmansproject. Het is een Linux kernel met een iets verouderde kernel met de usual NX bitjes en SELinux policies en een hardened malloc plus een sandbox voor elke app.

De supersecurity is schromelijk overdreven door Youtube influencers. Ik acht Mckays pdf lezer clean en er is niks mis met sandboxen van apps maar als je een exploit binnenkrijgt zal dat gaan via je WiFi bijvoorbeeld en via je kernelspace.

Hun exploits laten geen binaries achter en zijn na een reboot weg dus ook nooit forensisch materiaal. Moet ook wel want anders klopt de signatuur over het filesystem niet meer en start een Grapheneos telefoon niet meer op (secureboot stages; ik geloof dat ze 4 stages hebben). Dus als je de telefoon in RAM exploit via kernel (en de Linux kernel is best zwaar en buggy) en reboot dan zal je auditor app nooit geen melding maken van een breach.

Ik weet uit ervaring te melden dat bepaalde "actoren" al in 2016 exploits voor (nieuwe) Android toestellen gebruikten die via de kernel een privilege escalation deden en zo allerlei root commandos konden uitvoeren buiten de SELinux policy om en geen binaries in je fileysteem dus nooit bewijs dat er met jouw telefoon is geknoeid!! Dit was een Motorola toestel maar het idee blijft hetzelfde

Sterker zelfs; deze staatsactoren hebben er groot belang bij dat ze geen files wijzigen bij een exploitatie. Als een exploit werkt zal deze elke keer opnieuw werken, dus waarom backdoors achterlaten of ander bewijs ?

Als je op kernel niveau zit kun je ook alle firewalls omzeilen en je traffic onzichtbaar maken voor apps

Het enige wat je dan kan doen is al je verkeer van je smartphone via een tussenpunt routeren en die constant monitoren met Wireshark (en hopen dat niemand dat weet en beschikking heeft over exploits om je Wireshark te laten crashen.. of erger)

Met dat systeem ben je wel beschermd tegen gewone criminelen. Maar vast niet tegen de Criminelen In Apekooi of hoe zij zich tegenwoordig noemen.

Of je doet wat ik doe... gewoon doen alsof je dom bent en mee gaan in hun bullshit narratieven. Dan laten ze ook met rust namelijk.
05-11-2022, 13:09 door Anoniem
Door Anoniem: Ubuntu touch telefoon, front camera en mic eruit, geen google apps, GPS uit. nordvpn DNS en doublevpn en met tor browser werken, macchanger script in reboot verwerken evt.

En hoe weet jij 100% of NordVPN geen CIA is ?

Ze worden wel goed gepromoot op de Nederlandse TV in de reklameblokken.
07-11-2022, 15:25 door Anoniem
Altijd goed luisteren, en zien, verder horen zien en zwijgen, ( hier werk ik nog aan ) tussen de woorden door luisteren @FvE, excuses alvast. En MIDM kan niks tegen op ,met een team van specialisten.want deze actie is vermoeiend. Dus hulde en respect voor de eerste handreiking
03-02-2023, 23:34 door Anoniem
Nord VPN is een grote flop. In hun policy beleid staat zelfs dat ze data afstaan. Die moet je dus zeker niet gebruiken. Veiligste is inderdaad een google pixel vanaf 4a met GrapheneOS en gebruik inderdaad een ap store met een eigen ip adres zodat die van jou niet opgeslagen wordt bij het downloaden van apss. Geef aan niemand je nummer en communiceer enkel en alleen via signal en zorg ervoor dat je signal onder een ander nummer gebruikt dan je huidige simkaart, er zijn nog veiligere communicatie apps maar die moet je maar even zoeken. Na een dagje googlen vind je die wel maar die ga ik hier niet neer zetten. Reset je phone inderdaad het beste elke avond en zorg ervoor dat je je camera's en microphone deactiveert. Gebruik geen aps die toegang hebben tot je locatie camera en luidspreker en laat je telefoon nooit slingeren zodat niemand je EMEI nr. kan afkijken. Het is eigenlijk heel simpel. Maar als ze je echt willen hebben, kunnen ze altijd zien welke telefoons en nummers er aanstralen in de omgeving die ze scannen. verdiep jezelf een beetje iin het SS7 probleem. Maar zo ver gaat het waarschijnlijk nooit komen. Dus als je iets gaat doen wat echt niet kan, laat je telefoon dan thuis of gebruik een speciaal hoesje Want oowja, als je telefoon uit staat, staat je beeldscherm alleen uit. Zolang er een batterij in zit is je telefoon nooit helmaal uit.
03-03-2023, 10:27 door quintendj
Door Anoniem:
Door Anoniem: Ubuntu touch telefoon, front camera en mic eruit, geen google apps, GPS uit. nordvpn DNS en doublevpn en met tor browser werken, macchanger script in reboot verwerken evt.

En hoe weet jij 100% of NordVPN geen CIA is ?

Ze worden wel goed gepromoot op de Nederlandse TV in de reklameblokken.

Niet enkel op TV maar ook op heel veel reviewsites zoals Doorgelicht (https://doorgelicht.be/review-nordvpn/) zie je NordVPN verschijnen
03-03-2023, 11:22 door Anoniem
NordVPN betaalt heel goed als je hun service promoot, dus er zijn heel veel mensen die hen aanbevelen.
Kijk maar eens op Youtube, de helft van de gesponsorde video's heeft het over NordVPN. Hoewel, dat was een tijd zo, ik krijg de indruk dat ze daar nu een beetje vanaf zijn en dat Surfshark dit van hen heeft overgenomen.

Je moet je natuurlijk afvragen of je een dienst wilt afnemen die op deze manier gepromoot wordt.
03-03-2023, 13:18 door Anoniem
Door gradje71:
Of is de manier van de Turkse MP toch het beste?
Wat is die manier?

De manier om mijn telefoon te "beveiligen" is simpel. Ik gebruik zo min mogelijk apps en ik laat mijn telefoon nagenoeg altijd thuis. Maar je dient wel te realiseren dat iedere telefoon gehacked kan worden en niet alleen door "de grote jongens", maar dat soort grote organizaties zijn wel de grootste delers. Verder gebruik ik geen Google maar een custom ROM. /e/ is een goeie maar er zijn er meer.


/e gaat je niet beveiligen tegen pro hackers en state hackers


Hobbyproject Graphene ook niet tegen de NSA of CIA


Een smartphone is een complex ding... Waarom snappen mensen dat niet? Het is hetzelde hoe de gemiddelde user hier denkt over normies die menen met een pihole hun privacy terug te krijgen of nog erger mensen die een VPN aanzien als antivirus en zich veilig wanen
09-03-2023, 20:17 door Anoniem
Door Anoniem:
Door Anoniem: In het nieuws: Telefoon van Lizz Truss gehacked.

Wat is de beste manier om je smartphone te beveiligen? Zijn zakelijke telefoons beter beveiligd dan privételefoons?

Of is de manier van de Turkse MP toch het beste?

Vaak gebruiken de hacks gebruik van al bekende CVE's. De veiligste telefoon is 1 die up-to-date is en daarnaast nog extra mitigaties en hardening doorvoert welke hacks tegen houden waar een niet hardened systeem dat niet kan.

Op dit moment is de beste optie GrapheneOS op een moderne Pixel. Dit is het meest veilige mobiele besturingssysteem welke niet makkelijk gehacked kan worden. Het mobiele netwerk is alsnog een significant attack surface dus het beste is om de telefoon in airplane mode te gebruiken met alleen wifi aan (wanneer nodig). wanneer mobiele verbinding nodig is forceer dan 4G zodat er geen zwakheden van legacy netwerken gebruikt kunnen worden. Installeer zo min mogelijk apps en geef deze zo min mogelijk permissies (werk met storage scopes in GrapheneOS wanneer toegang nodig is tot lokale bestanden). Gebruik apps welke onder een vrije software licentie zijn uitgebracht zonder proprietary google libraries. Voor signal gebruik de FOSS versie van Molly. Gebruik geen proprietary apps welke netwerk toegang hebben, al helemaal niet voor het delen van data/communicatie (whatsapp is een zwakke schakel bijvoorbeeld, hiermee is Jeff Bezos recent gehacked). Gebruik geen of zo min mogelijk onversleutelde telefonie/sms. Gebruik de ingebouwde auditor met een andere telefoon om de integriteit van de software te controleren. Reboot dagelijks je telefoon om mogelijke hacks ongedaan te maken (met een volledige verified boot zijn persistant hacks vele malen lastiger in GrapheneOS).

Hoe ver je hierin wilt gaan ligt ook aan je threat model. Als jij een actief doelwit bent van een partij met veel resources moet je voorzichtiger zijn dan wanneer je je enkel wilt beveiligen voor globaal gebruikte hacks of een doelwit bent van een 'scriptkiddie'. Als je je privacy ook wilt garanderen (wat slim is om gemakkelijke targeting te voorkomen) dan zal je nog verder moeten gaan en ook zorgen dat je simkaart en telefoon niet terug te herleiden zijn naar jou. Daarnaast geen gebruikt te maken van big-tech diensten/apps en je netwerkverkeer altijd door een gerenommeerde VPN of Tor te laten lopen.

Is dat dat CIA proof OS?

En waarom Signal van mollie (?) en niet van Signal.org zelf?
10-03-2023, 17:00 door Anoniem
Wat voor toestellen worden eigenlijk gebruikt door inlichtingen/ict specialisten?

Een ervaringsdeskundige hier in Nederland die ons wil helpen? voor de democratie en burgerlijke veiligheid? iemand?
15-03-2023, 21:02 door Anoniem
Door Anoniem: Wat voor toestellen worden eigenlijk gebruikt door inlichtingen/ict specialisten?

Een ervaringsdeskundige hier in Nederland die ons wil helpen? voor de democratie en burgerlijke veiligheid? iemand?

De Snowden smartphone
16-03-2023, 19:06 door Anoniem
Door Anoniem: Wat voor toestellen worden eigenlijk gebruikt door inlichtingen/ict specialisten?

Sectra Tiger

https://www.aivd.nl/onderwerpen/informatiebeveiliging/evalueren-van-veiligheidsproducten/geevalueerde-producten
16-03-2023, 19:42 door Anoniem
Door Anoniem:
Door Anoniem: Door geen smartphone te gebruiken
maar een mobieltje tot eind 2025,
daarna is het voorbij met mobiel bellen en smsen
einde netwerk voor mobiel 2G van kpn.

Wat een flauwe kul! Ja 2G gaat er uit maar een beetje recent toestel ondersteund gewoon 4G zoals de Nokia 800 en kan weer jaren mee.

Maar verder indien android waarom niet een deftige endpoint protection agent er op zetten?
Helemaal flauwekul is het beslist niet.
De simpele oude telefoontjes waar men alleen mee kan bellen en SMS-en (dus geen Androïd, apps e.d.) geven het minste risico op stiekem ingebouwde "slimme" flauwekul. Ze werken vaak alleen op 2G,

Er bestaan ook nieuwere modellen die meestal op 4G-VoLTE werken, maar deze zijn meestal ook uitgerust om te kunnen internetten, en voor wie maximaal veilig wil, is dit nu net niet de bedoeling, omdat internet soms verraderlijk kan zijn,
en omdat niet iedereen hier op zit te wachten.
De Nokia 800 die jij noemt, biedt bijv. ook Google maps en Whatsapp, en dit werkt voor zover ik weet via internet.

Sommige latere eenvoudige 2G telefoons zonder internet hadden naast 2G ook 3G ingebouwd, en/of in ieder geval
de frequentieband. Daarom kunnen deze telefoontjes soms langer in de lucht worden gehouden.
Het kan dan gaan om modellen zonder internetcapaciteit, dus alleen bellen en sms -en. Bijvoorbeeld: LG 200E.
Van de providers in Nederland heeft op dit moment alleen T-mobile nog 3G in gebruik, en kan dus in Nederland met zulke telefoontjes nog steeds worden gebeld en ge-SMSt.

(Opmerking: niet eind 2025 stopt KPN met 2G, maar 2G blijft minstens tot april 2025 lees ik bij KPN)
16-03-2023, 21:07 door Anoniem
VoLTE 4g en Wifi bellen werkt voor de halve tijd niet in grote delen van het land. Tmobile vooral

Gesprekken die afgebroken worden door packet routering, netwerkappararuur of configuratiefouten.

Leuk voor in de randstad maar je moet er zelf nog een 4g volte repeater bijkopen voor stabiliteit.

Het wegdoen van 2g waar veel IOT machines en fabrieksprocesen op werken is een slecht idee.

Patch liever de SS7 bug ... Ook nog niet gedaan

Je kunt nog steeds elke persoon traceren als je een 06 weet
17-03-2023, 20:27 door Anoniem
Door Anoniem: Door geen smartphone te gebruiken
maar een mobieltje tot eind 2025,
daarna is het voorbij met mobiel bellen en smsen
Je kan best een smartphone hebben zonder sim, waarmee je dan niet niet kan bellen, maar wel apps gebruiken.
17-03-2023, 20:50 door Anoniem
Door Anoniem:Een smartphone is een complex ding... Waarom snappen mensen dat niet?
Het is gewoon een draagbare computer in een compacte behuizing, waar je toevallig ook mee kan bellen.

Nu ja dat bellen (en internetten) kan alleen als je je bij een surveilance bedrijf hebt aangemeld en het abbo maandelijks blijft betalen, anders is het alleen maar een kleine computer.
17-03-2023, 21:00 door Anoniem
Door majortom:
Door Anoniem: Ubuntu touch telefoon, front camera en mic eruit
Huh? Microfoon eruit? Een telefoon is toch primair bedoeld om mee te bellen?

Als je wilt bellen, dan sluit je toch gewoon een headset aan of van die 'oortjes' met of zonder kabeltje met bluetooth want tijdens het bellen moet je 'vliegtuigmode' toch uit.
17-03-2023, 23:24 door Anoniem
Door Anoniem:
Door majortom:
Door Anoniem: Ubuntu touch telefoon, front camera en mic eruit
Huh? Microfoon eruit? Een telefoon is toch primair bedoeld om mee te bellen?

Als je wilt bellen, dan sluit je toch gewoon een headset aan of van die 'oortjes' met of zonder kabeltje met bluetooth want tijdens het bellen moet je 'vliegtuigmode' toch uit.

Een beetje zoals een spion of 'operator'
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.