@grafixworld en verder ook alle anoniem critici.
"Practice what you preach"? Dat heb ik wel degelijk gedaan en ik heb in de afgelopen maanden in de strijd om Youtube met TTNET de zaak helemaal dichtgetimmerd wat überhaupt naar het DNS van TTNET had kunnen verwijzen d.m.v OpenDNS en de mapping van de Youtube Hostname naar de ip-adressen van Youtube. Daarnaast had ik geen enkele reden te veronderstellen dat mijn hard disk vol zou kunnen zijn. (zie toelichting onderdaan) Bovendien weet ik voldoende van cryptografie om te weten dat, ook al gaat iedereen hier op zijn kop staan, zolang er geen 100% wederzijdse authenticatie heeft plaatsgevonden VPN 100% open staat voor "the man in the middle attack". Fingerprint of geen fingerprint (@Wimbo!). Als deze attack immers wordt uitgevoerd bij de eerste initiatie krijgen zowel de gebruiker als de VPN provider de fingerprint en keys van de "man in the middle" in plaats van elkaar en denkt men daarom onterecht dat de fingerprint klopt.
Daarnaast besteden organisaties als NSA en Echelon miljarden dollars om ook encrypted data te kunnen onderscheppen. Niet alleen voor de bestrijding van terrorisme, maar ook om daar commercieel voordeel mee te behalen. Zo is er een ernstig vermoeden dat Boeing onderschepte contracten van Airbus in heeft mogen zien, waardoor Airbus mogelijk voor miljarden euro's aan contracten mis is gelopen ten gunste van Boeing. En er is niemand van alle zogenaamde "deskundigen" hier die mij met 100% zekerheid kan garanderen dat de 1024 bits RSA sleutels nog steeds niet zijn gekraakt. Het is immers al een paar jaar geleden dat de 512 bits RSA key, vergeleken met de NSA, door "amateurs" werd gekraakt. Kraken is eigenlijk een groot woord. Op zich is het voldoende om 1-malig alle mogelijke sleutelparen van een 1024 bits key te berekenen, wat theoretisch ik weet niet hoe lang zou moeten duren. Maar niemand weet hoeveel brute rekenkracht NSA daarvoor over heeft. Het is niet voor niets dat men inmiddels op een minimaal 2048 bits RSA key over wil stappen. En NSA zelf zal uiteraard de laatste zijn die bekend zal maken wat ze al wel hebben weten te kraken.
Maar alleen al om de mogelijke MITM attack heb ik VPN nooit als echt "veilig genoeg" beschouwd voor onderschepping door overheden en geheime diensten, maar alleen als een leuk tooltje om het onderscheppen van dataverkeer door particuliere organisaties en hackers zoveel mogelijk tegen te gaan. Ervan uitgaande dat deze moeilijker in de hardware infrastructuur in kunnen breken dan dat de overheid dat kan. Let wel: "moeilijker", niet "onmogelijk" Daarom ook heb ik me nooit zo verdiept in de sleutelstructuur van VPN. Als ik zelf critische toepassingen via VPN zou moeten installeren zou ik dat alleen met regelmatig wisselende preset keys doen bij zowel de provider als de gebruiker.
Gezien de gigantische bedragen die overheden wereldwijd uitgeven aan het onderscheppen van datacommunicatie en het ogenschijnlijk daarmee tegenstrijdige gegeven dat het gebruik van RSA sind een aantal jaren geen strobreed meer in de weg wordt gelegd, doet mij vermoeden dat RSA al lang en breed is gekraakt. Dat in Engeland er de rechter bij te pas moest komen om de sleutels vrij te geven zegt immers helemaal niets. Het is juist van het grootste belang voor de geheime diensten dat de mensen RSA blijven gebruiken zolang ze denken dat het niet te kraken is. Opvallend in dat verband vind ik de toestanden met Skype dat immers een eigen geheim en gesloten algoritme gebruikt. Maar voor hetzelfde geld is ook dat weer zand in de ogen van criminelen gooien om ze aan te sporen Skype te blijven gebruiken omdat al lang en breed gekraakt is.
Voor de gewone doorsnee bedrijven zal dit allemaal weinig uitmaken. Zolang hun activiteiten niet in de belangstelling van overheden en geheime diensten komen te staan is VPN een prima middel om concurrenten en krakers buiten de deur te houden.
Echter; Het gegeven dat Turkije Navo partner is en ook van groot strategisch belang is voor de VS. (Turkije is een belangrijke aanvoerhaven van het Amerikaanse leger voor Irak). Het regelmatig voorkomen van soms zware terroristische aanslagen in Turkije (denk aan de aanslagen in Istanbul in 2004 en 2008). De Ergenekon en PKK toestanden en het gegeven dat TTNET formeel wel, maar in in de praktijk nog lang niet los is van de Turkse overheid en als beheerder van die infrastructuur ongetwijfeld al dan niet gedwongen afluister apparatuur en "lirs" in die infrastructuur zal hebben geplaatst, deed mij vermoeden dat TTNET e.e.a ook gebruikt had om het gebruik van Youtube tegen te gaan. Dit des te meer omdat de foutmelding die ik van Youtube kreeg precies dezelfde was als de foutmelding die ik kreeg zonder dat ik VPN gebruikte. Wat betreft Youtube en Atatürk: In Nederland klinkt zoiets volkomen absurd, maar het beledigen van Atatürk is voor zeer veel Turken, zeker de ultra nationalisten, een uitermate serieuze zaak. Lees ter lering en vermaak het volgende artikel maar eens http://www.nu.nl/opmerkelijk/1963882/turkse-boer-laat-koe-onderduiken.html En vergis je niet. Een hoop Turken op hoge posities zowel bij de Turkse overheid als bij het leger zijn zonder dat iemand daar weet van heeft lid van een of andere (politieke) organisatie, waar Ergenekon bijvoorbeeld een goed voorbeeld van is. Dus als zo iemand op een sleutelpositie bij TTNET vindt dat Atatürk wordt beledigd, is hij absoluut bij machte om zoiets te doen. Bovendien is de kans klein dat uitkomt dat VPN zou zijn gekraakt. In Nederland al helemaal niet omdat, voor zover ik weet, er geen verboden sites zijn. Je komt daar dus alleen achter door situaties zoals in Turkije waar je VPN moet gebruiken om youtube te kunnen bekijken en dat dat desondanks (in mijn geval schijnbaar) toch wordt geblokkeerd.
Dit zou, voor zover bekend, de allereerste keer zijn geweest dat een organisatie als TTNET misbruik had gemaakt van de mogelijkheid de lirs te gebruiken, het bestaan waarvan, gezien hun reacties, de meeste van mijn critici trouwens ook nauwelijks van op de hoogte waren, en ik vond dat ik daar zo snel mogelijk melding van moest maken. Achteraf realiseer ik me dat ik e.e.a. anders had moeten formuleren. De kop van mijn stukje was wel juist, de inhoud van mijn stukje had anders gemoeten.
Tot slot nog dit: Mijn dank aan de mensen die mijn veronderstelling wel op een normale konden reageren. Verder echter een hele dikke vinger voor de flamende zogenaamde "deskundigen" Typisch eigenlijk dat ondanks dat jullie nooit fouten maken er toch zoveel in de IT fout gaat. Maar jullie zijn waarschijnlijk de uitzondering die de regel bevestigd. Van de flamers was echter, net zo min als ik, ook maar iemand op het idee gekomen dat de reden dat er geen resolv plaats vond, wel eens had zijn dat de harde schijf vol was. En ondanks al jullie "deskundige" commentaar over fingerprints is en blijft het een feit dat VPN, zonder 100% wederzijdse authenticatie, in principe lek is, zeker voor overheden en geheime diensten. En net alleen de Turkse, maar ook de Nederlandse overheid. Verder is mijn case er weer eens een goed voorbeeld van dat een niet aan VPN gerelateerde fout in het systeem, uiteindelijk toch kan leiden tot een lek.
Wat betreft de harde schijf: In feite off-topic maar ik wil toch even laten weten wat daarmee gebeurde:
Ik moet e.e.a nog verder uitzoeken maar ik heb mijn werk partitie te klein gemaakt. Alvorens dit groter te maken wilde ik een bacup maken naar mijn externe usb schijf. Maar bij het maken van een back-up van grote bestanden gaat iets mis (op internet staan verwijzingen naar een Linux kernel probleem) Om te testen heb ik toen een 19 GB groot testbestand met een aantal veel kleinere bestanden op mijn externe USB schijf geplaatst. De volgende dag bleek mijn hard disk opeens helemaal vol te zitten. Uit een eerste onderzoek toen bleek een kopie van die backup in /media/extern te staan (extern is de label van mijn externe usb schijf) Dit terwijl de externe usb schijf helemaal niet meer fysiek aan met mijn computer verbonden was, laat staan dat ik de schijf aangekoppeld had. Uiteindelijk heb ik /media/extern maar met shift delete verwijderd waarna de 19 Gb op mijn harde schijf inderdaad weer vrijkwam. Tot mijn stomme verbazing stond de volgende dag (afgelopen zaterdag) die 19 GB toch weer in /media/extern zonder dat ik mijn externe usb schijf ooit nog weer aan had gesloten of aangekoppeld.
Vermoedelijk heeft anoniem 23:14 dus gelijk dat het vollopen van mijn harde schijf er de oorzaak van was dat ik toch weer met de DSN van TTNET te maken kreeg, wat weer de blokkade van Youtube door TTNET tot gevolg had. Een frappant voorbeeld van oorzaak en gevolg van zaken die op het eerste gezicht helemaal niets met elkaar lijken te hebben.