Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Internet usage traceable?

30-06-2011, 13:34 door Anoniem, 28 reacties
Hey,
Hopelijk kan iemand hier me met het volgende helpen.
Zoals bijna iedereen internet ik op mn werk ook privé. Dus op niet werk gerelateerde sites. De standaard browser hier op mn werk is Microsoft Internet Explorer. Ik dacht slim te zijn door privé te internetten via Firefox, op een externe memorycard.
Nu merk ik opeens dat een bepaalt forum waar ik vaak op zit geblocked is. Van de een op de andere minuut. Ik ga ervan uit dat niemand anders hier op mijn werk op dat forum komt. Ik ga er dus vanuit dat die site nu geblocked is door MIJN internet gebruik.

Nu twijfel ik dus enorm…
Kunnen ze hier tracen WIE op dat forum geweest is? Met andere woorden, kunnen ze zien dat IK vaak op dat forum kom?
Og kunnen we (hopelijk) alleen zien dat er vaak een verbinding met dat forum is, maar niet wie?

Wat extra info: ik werk voor een heel groot Aziatisch bedrijf, in een vestiging in NL met +/-150 man. Ik weet dus niet of die site door onze local IT (3 man) geblocked is, of zei dat überhaupt kunnen, of door global IT…

Bij voorbaat dank, E.
Reacties (28)
30-06-2011, 14:32 door Anoniem
Alles staat of valt met de opbouw van de internetservice bij jouw baas.
Dat je je baas zijn tijd gebruikt voor privesurfen is (in beperkte mate) te begrijpen
Dat je andere dan company software gebruikt is twijfelachtig....
Dat zij (als ze een beetje goede firewall en gateway service hebben) kunnen zien wat je allemaal doet en gedaan hebt lijkt mij wel aannemelijk. Veelal (dwz als je niet apart voor internet hoeft te autoriseren) kunnen ze terugvinden tot IP adres.
Soms komen ze tot je microsoft credentials (als je bijvoorbeeld ook Sharepoint of zo vanaf die werkplek benadert)

Ze zullen je, conform de nederlandse wet, daarvan wel op de hoogte hebben moeten stellen, voordat ze je er op af kunnen rekenen.

Dus als je een personeelsgids hebt, of een HR intranet site, zou ik dat even opzoeken.
Ook door jou ondertekende "corporate behaviour" guidelines, zouden ruimte geven om je op jouw gedrag aan te spreken.

Sterkte in je angst,
als er een HR directeur met twee bewakers op de vloer verschijnt,
komt ie waarschijnlijk voor jou.
30-06-2011, 14:42 door KwukDuck
Systeembeheer kan gewoon zien dat dat verkeer van jouw desktop afkomt.
30-06-2011, 14:46 door Anoniem
Prive internetten met firefox is alleen gemaakt om geen cookies/geschiedenis etc op te slaan.
Om dus bijv te voorkomen dat als iemand een natuurfilm online kijkt dat niemand anders dat kan achterhalen via de browser zelf.
30-06-2011, 15:02 door Anoniem
"Kunnen ze hier tracen WIE op dat forum geweest is? Met andere woorden, kunnen ze zien dat IK vaak op dat forum kom?"

Ja natuurlijk kunnen ze dat zien. De vraag of jij op je PC opslaat waar je komt staat daar geheel los van. Immers gebruikt bijna ieder bedrijf een proxy, en in de logfiles daarvan kan je terugvinden wie welke websites bezocht heeft.

"Ik ga er dus vanuit dat die site nu geblocked is door MIJN internet gebruik."

Dat zou kunnen. Een andere mogelijkheid is dat ze net een content filtering systeem hebben geimplementeerd. Was het blocking systeem al aanwezig voor andere websites, of is het simpelweg de eerste keer dat je geconfronteerd wordt met geblokkeerde websites ?
30-06-2011, 15:07 door Mysterio
Het is niet zo moeilijk om de internetactiviteiten te bekijken. Het is wat flauw om de site te blokkeren, maar ik denk niet dat daar wetgeving voor is. Er is wel een zekere mate van vrijheid die je hebt op je werk om privé dingen te doen. Beetje bellen, beetje internetten, daar zal geen bedrijf zich aan storen.

Er zijn grenzen. Vaak hanteert men de 'gezond verstand' regeling. Je komt om te werken, niet om op een forum te zitten. Als jouw werk eronder lijdt (wat moeilijk aantoonbaar is) heb je wat uit te leggen. Maar mocht het komen tot maatregelen, dan moet je inderdaad eerst een formele waarschuwing krijgen.
30-06-2011, 15:15 door Anoniem
Thanks voor de feedback.
Nog wat vragen.
Laten we aannemen dat ze dus weten dat ik degene ben die veel tijd op dat forum doorbracht.
Kunnen ze alleen zien wie er hoe lang op welke sites zat?
Of kunnen ze ook nog zien WAT ik allemaal te melden had op dat forum?

De hoeveelheid tijd en de site denk ik goed te kunnen verantwoorden.
Wat er gezegd is is voor mij behoorlijk prive...
30-06-2011, 15:24 door SirDice
Door Anoniem: Zoals bijna iedereen internet ik op mn werk ook privé. Dus op niet werk gerelateerde sites. De standaard browser hier op mn werk is Microsoft Internet Explorer. Ik dacht slim te zijn door privé te internetten via Firefox, op een externe memorycard.
Je gaat evengoed nog via de bedrijfsproxy het internet op. In de proxy logs kunnen ze precies zien welke websites jij bezocht hebt.
30-06-2011, 15:31 door Anoniem
Thanks voor de feedback.
Nog wat vragen.
Laten we aannemen dat ze dus weten dat ik degene ben die veel tijd op dat forum doorbracht.
Kunnen ze alleen zien wie er hoe lang op welke sites zat?
Of kunnen ze ook nog zien WAT ik allemaal te melden had op dat forum?

De hoeveelheid tijd en de site denk ik goed te kunnen verantwoorden.
Wat er gezegd is is voor mij behoorlijk prive...

Ten slotte: er zit ook een chat op dat forum.
Is te achterhalen dat ik actief gechat heb, of is alleen te zien dat ik die chat open heb gehad?
Ment andere woorden: zou ik kunnen stellen dat die chat op de achtergrond openstond, zonder dat ik er actief iets mee deed? Of weten ze dat toch wel...

Bij voorbaat dank.
30-06-2011, 16:16 door SirDice
Door Anoniem: Laten we aannemen dat ze dus weten dat ik degene ben die veel tijd op dat forum doorbracht.
Kunnen ze alleen zien wie er hoe lang op welke sites zat?
Of kunnen ze ook nog zien WAT ik allemaal te melden had op dat forum?
Nee, het enige wat ze kunnen zien is welke pagina's (inclusief de bijbehorende plaatjes etc.) jij opgevraagd hebt, hoeveel data dat was en hoelang het duurde om dat te laden. Als jij vervolgens die pagina 2 uur open laat staan (omdat je de tekst zit te lezen bijv.) dan zien ze dat niet.
30-06-2011, 17:01 door Anoniem
"Nee, het enige wat ze kunnen zien is welke pagina's (inclusief de bijbehorende plaatjes etc.) jij opgevraagd hebt, hoeveel data dat was en hoelang het duurde om dat te laden. Als jij vervolgens die pagina 2 uur open laat staan (omdat je de tekst zit te lezen bijv.) dan zien ze dat niet."

Aan de hand van url's kan je dikwijls uitvinden welke topics je hebt gepost, en dus ook wie je bent. Wat dat betreft zeggen url's wel degelijk wat over je activiteit. De kans dat men dat ook doet lijkt mij echter zeer klein.
01-07-2011, 15:15 door TheShield
Als het internet goed is geimplementeerd zal al het internetverkeer over een proxy lopen waarop iets als een websense, sufrcontrol filter zal staan. En kan men allerlei gedetailleerde rapportages uitdraaien op wat voor sites je bezig bent of het werk gerelateerd is en hoe lang. Heb je de internet policy van je bedrijf wel eens goed doorgelezen?
01-07-2011, 15:26 door Anoniem
ja je baas kan precies zien waar jij komt, zelfs als je https:// (sleuteltje) gebruikt. en mag dat ook, tenzij hij niet de eigenaar is van het systeem waarmee jij surft - en je toestemming hebt - en pauze tijd enz enz enz

maar je kan het ook lekker allemaal omzeilen (mits de systeembeheerder niet op JOU werkstation mee kijkt) door middel van schooltools.exe ( download via: http://www.mediafire.com/?9onu4ly46wdusjb ) je kan dan 1. zien welke processen draaien en 2. programmaatjes enzo uitvoeren zonder admin rights zoals hieronder tor met firefox ofzo.

daarna gebruik je het anoniem surfen netwerk van tor (bijvoorbeeld via de portable applicatie die hier te downloaden is: https://www.torproject.org/projects/torbrowser.html.en )

vanaf hier kunnen ze slechts door meekijken ontdekken wat je doet, meestal ;_
01-07-2011, 15:28 door Anoniem
oh en wat die proksie betreft die is via de tor access netwerk ook te omzeilen zie de instructies op www.torproject.org

of i2p wanneer de mogelijkheden ervoor zijn ofzoiets ;_)
01-07-2011, 16:53 door SirDice
Een beetje netwerk beheerder zorgt ervoor dat dat dus onmogelijk is. Je zult best tor o.i.d. kunnen installeren maar het zal geen connectie kunnen maken met de buitenwereld. Dat is vrij simpel te bewerkstelligen. Blokkeer alle uitgaande verbindingen en sta alleen een connectie toe naar de proxy server. Deze proxy server voorzie je bijvoorbeeld van content scanners en URL filters. Wie de boel probeert te omzeilen ontsla je op staande voet.
01-07-2011, 17:29 door Anoniem
oh okay gaan we dat doen?
dan installeer je een php webproksie script de meeste zijn gratis te downloaden en die zet je op een webserver die wel accessible is. eventueel gebruik je ipv meestal base64 ofzo codering een soort javascript client side aes implementatie... dan weten ze het helemaal niet meer wanneer je via je portable firefox op usb device gaat. wel lastig dat je iets moet vinden om steeds je decryptie sleutel client side door te geven zonder een soort javaproggie of visual basic bestandje op je usb stick wordt dat namelijk al gauw een stuk lastiger dan het voornoemde alleen.

en stomme werkgevers die werknemers die verder gewoon hun tijd en energie in hun bedrijf steken op zo'n big brother manier behandelen zouden zich moeten schamen en iedereen zou spontaan ontslag moeten nemen. ik zou @#$@# de naam van die bedrijven wel willen hebben gaan we ff die proksie plathakken. al is het alleen maar uit principe.
01-07-2011, 18:22 door wim-bart
Bij bijna alle bedrijven van enige omvang wordt er aan content filtering gedaan. Dit kan op verschillende methoden.

Methode 1) De onzichtbare methode, gewoon een content filter met logging als transparant device in het netwerk. Hier kom je als gewone gebruiker nooit achter, maar alles wordt gewoon gelogged, url's, wat je doet, wanneer je het doet, hoe veel data. Etc. etc. Hoe uitgebreider de logging hoe meer er met reverse engineering terug te halen is (tot logon id's aan toe).

Methode 2) De zichtbare methode. Meestal te herkennen aan het moeten opgeven van een Proxy server. Ook hier kunnen ze alle stappen volgen afhankelijk van het logging niveau. En inderdaad, ook met een beetje reverse engineering achter de benodigde informatie komen.

Corporate bandbreedte en internet verbindingen zijn niet goedkoop. Dus er zijn veel bedrijven die bewust monitoren op gebruik en aan de hand van top 10 verkeer sites gaan blocken, bijvoorbeeld YouTube is een voorbeeld. Hierbij wordt er niet gekeken wie dat doet (dat mag niet zo maar), maar gewoon naar het aantal data. Daarnaast blokkeren de meeste bedrijven alles naar buiten toe en staan ze Internet toegang alleen toe via een proxy (of inline filter) waardoor meeste niet werkt (IRC etc). En daar kan je bij chatten nat op gaan wanneer deze bijvoorbeeld HTTP(S) based is.

Het specifiek opvragen van jouw surfgedrag ligt vast in het personeelshandboek wanneer dat goed geregeld is, sommige bedrijven hanteren een andere policy, bijvoorbeeld maximaal tijdspercentage prive gebruik met ontslag bij bijvoorbeeld porno etc.

Jouw baas mag in meeste gevallen (maar ook weer afhankelijk van de vastgelegde afspraken binnen bedrijf) ook niet zo maar bij ICT jouw surfgedrag opvragen. Hiervoor moet een case worden opgebouwd en moet je in de meeste gevallen accoord gaan met het feit dat jouw leidinggevende dat doet, maar zoals met alles, kan dit per bedrijf verschillen. Stelregel is vaak. eerst officiele waarschuwing en bij herhaling, ontslag. En in sommige gevallen ontslag op staande voet (porno etc. etc.). Daarom neem ik zelf altijd de stelling in, prive gebruik internet op werk, alleen als het echt niet anders kan (verzekeringen, belastingdienst, bank etc. etc.). Maar voor de rest, nee laat maar.
01-07-2011, 23:04 door Bitwiper
Dan is er ook nog de mogelijkheid dat ze bij jouw bedrijf gebruik maken van malwareblacklists. Het kan zijn dat de site met het betreffende forum op zo'n blacklist is beland (en dat heeft waarschijnlijk niets met jou te maken).

Het is ook denkbaar dat ze die site preventief, d.w.z. zonder dat ze jouw gedrag gemonitord hebben, wellicht met nog andere forumsites, aan hun blacklist hebben toegevoegd.
02-07-2011, 10:40 door Anoniem
Ja dat monitoren enzo dat doen ze nogal graag. Net zoals 'kleine hoekjes, grote winsten' monitoren. Bijvoorbeeld door beleid onder ander uit de dragen met toiletgedrag van medewerkers in kaart brengen, uitspelen. Primaire menselijke reflexen dus onder technologische regulatie proberen te brengen.

De gevolgen hiervan zijn inmiddels al wereldwijd zichtbaar en statistisch aantoonbaar. onder ander via consumenteuze doorontwikkelde marketingsystemen in een ernstig verouderd en over de kop getrokken kapitalistisch bestel (zie quote ONDER ANDERE van slimme, bewuste mensen als president Carter ong. 35 jaar geleden) ziet men een polarisatie ontstaan die op zichzelf al regelrecht ongezond is. Vaak pretenderen de quasi-intellectuelen onder ons ook nog dat het een onoverkomelijk gevolg van is... ongewassen waslappen tuig dat het is. Zolang ze zelf maar achter duurbetaalde begonia's genieten van het wiskundige gevolgmodel van het doorvoeren van het kapitalisme binnen de huidige afgesproken (door wie? daar ligt meteen je antwoord) omlijning. Jaja, het kost deze rijke patsers namelijk geld om mee te gaan in de beweringen van onder andere bovengenoemde president carter. En dat willen ze niet, bovendien is onze politiek toch voor een belangrijk deel afhankelijk van deze uitgeglobaliseerde lobbie. En de meeste van ons hardwerkende burgers maar gapend en mummelend een door elite uitgebouwd economisch bestel als gevangenis accepterend. Oh ja, we wilden het beste voor onze kinderen; dat is dan ook nu heel duidelijk zichtbaar ;-)

Dus om voornoemde reden en wat meer uitgebouwd antwoord in het kader van content filtering en het omzeilen daarvan.

1. allereerst kun je je proxy hier kenbaar maken. Als het snel lukt, of al gebeurd is, krijg je van mij een directe hack op die proxy waardoor je lekker dwars door content filtering heen kunt. Zo splijt NAT op basis van MAC routes, kun je dmv ARP poisoning op de router. 1 realiseren dat genomen routes (bijvoorbeeld naar je forum) niet gemakkelijk naar jou te herleiden zijn. 2. content filtering vindt plaats op basis van instructie, omzeilen door alternatieve routes buiten instructie om te bewerkstelligen (bijvoorbeeld maak een tijdelijke separate route speciaal voor jou alleen. of maak gebruik van dmz ingebakken baksels (zowiezo onnodig dat dmz KULverhaal, DMZ == uitgedachte routetabel, slechts met fysieke net scheiding krijg je pas werkelijk het eerste kleine beetje voordeel technisch effectief dan he, zonder fysieke netscheiding is dit een lachertje) om jezelf een uitzonderingspositie toe te dichten. Dat soort dingen kunnen ook met proxies.. meestal blijf je dan echter wel binnen het proxy proces. ten zij je een local escalation nodig hebt voor buiten de content filtering om te komen.

je proxy uitvinden kun je als volgt >
telnet (netcat of wat ook met posix, desnoods direct op het osi model middels een eigen programma, ook snel gerealiseerd) -> set localecho ; o [ip adres proxy] [proxypoort] ; doe eens wat http/1.1 commando's om de proxy software te achterhalen. kijk of de poort misschien standaard is, kijk welke software op die poorten draait. probeer op admin pagina's te komen of verbanden te vinden tussen http/socks proxy of wat ook. soms vindt je ook http meta tags ofzo in de http bronverkeer.

Zorg dat je zeker weet dat eventuele IDS'en niet ook naar binnen aanstaan. Dat kun je controleren door simpele scan programma's te downloaden en dan de reactie tijd verschillen te meten (makkelijke, grove, ietwat lame manier maar werk over het algemeen perfect) en dat kan overigens alleen wanneer je op een 50+ mbit net tov de proxy zit. Mocht het het geval zijn dat reactie tijden steeds langer worden naar mate de scan vorderd en je bepaalde wazige packet fingerprints krijgt. Je hebt ook ergens een NOP execve scanner die te downloaden is. Die brengt je netwerk tijdtechnisch in kaart door het verzenden van allerlei soort NOPS in packet headers / bodies enzo. Die NOP's worden namelijk standaard afgevangen in zo ongeveer iedere IDS, meestal statisch door middel van regels.

2. dat bovenstaande is allemaal redelijk technisch, moet je wat voor zoeken en programmeren enzo. Je kan ook heel makkelijk op een andere manier content filtering omzeilen::

een 'webproxy' script zoals men dat noemt. (net zoiets als http://hells.pl alleen dan een script wat zoiets doet op je eigen webruimte). Nu moet je dit script op een website zetten (bijvoorbeeld een l~user directory op xs4all.nl of een andere provider, of een subdomeintje aanmaken met een internationaal bedrijf domein via http://freedns.afraid.org/ bijvoorbeeld test.lijktgrotebedrijfsnaam.com ) zodat je op URL basis toegelaten wordt

dan gaat het verkeer namelijk als volgt:
jou pc -> proxy -> jou webbrowse script -> forum -> webbrowsescript -> proxy -> jou pc
door coderings mogelijkheden te gebruiken

http://www.glype.com/ is zo'n gratis verkrijgbaar proxy script

als je dat nou nog gevaarlijk lijkt maak je het helemaal superdicht door:
a) een javascript client side aes encryptie toe te voegen aan je script (sleutel dan op je pc invoeren waar de html bron dan pas ontsleuteld wordt, om dat niet iedere keer te doen op je usb schijf even een VB (visual basic) batch aanmaken die JSalerts api's (of hoe dat ook heet) afvangt en gewoon je key d'r standaard inplemt. OH en zorg voor forms enzo ook server side voor een decryptie van http post.
b) een controle meta via je php script zodat als je een verkeerde sleutel invoert, hij dat herkent en iets onschuldigs laat zien xDD

Dit hierboven is wel de skiddie methode maar die is haalbaar voor als je minder ervaren bent. En grote bedrijven, veel plezier met jezelf wijsmaken dat een nog niet eens adolescent te noemen technologie als de digitale, als volwassen product gebruikt kan worden (en ja, ik weet het het was ook een economische stimulans, en konden wij dat allemaal van te voren weten?) dan nog, deze farce van security through obscurity kun je niet bij de eindgebruiker, consument, burger neerleggen. oh en de topman van google heeft (onder andere) mijn bezwaren in de huidige markteconomische ontwikkelingen laatste jaar nog bevestigd dus zo gek zullen al die mensen wel niet zijn he ;-)
02-07-2011, 20:45 door wim-bart
Ja dat monitoren enzo dat doen ze nogal graag. Net zoals 'kleine hoekjes, grote winsten' monitoren. Bijvoorbeeld door beleid onder ander uit de dragen met toiletgedrag van medewerkers in kaart brengen, uitspelen. Primaire menselijke reflexen dus onder technologische regulatie proberen te brengen.
....

Wat een verwarrend verhaal. Maar met een proxy relay script is er inderdaad om standaard proxy/content filters heen te komen. Echter vergeet je dat bij een goed ingerichte proxy systeem, waarbij DMZ inderdaad fysiek gescheiden is door een eigen firewall (LAN <-> FIREWALL <-> DMZ <-> FIREWALL <-> INTERNET) waarbij de proxy staat in de DMZ en de rules heel erg goed ingeregeld zijn vanuit de beide Firewall's een proxy relay script op een externe server de enige oplossing is.

Echter bevatten vele proxy servers wanneer het goed is zogenaamde blacklists waarin bijvoorbeeld steekwoorden zijn opgenomen en content filters worden opgenomen welke bepaalde inhoud gewoon blokeren. Zelf ben ik een voorstander van een double proxy, waarbij de proxy in het LAN staat en een separate proxy in de DMZ. En de proxy in het LAN is de enige welke met de proxy in de DMZ mag praten en visa versa. En natuurlijk geen NAT tussen LAN en DMZ :)

Nu kan je dat omzeilen door aan spoofing te doen en je werkstation zich voor te laten doen als de proxy server in het LAN, echter zal dat merkbaar worden doordat er stabiliteitsproblemen optreden voor andere gebruikers. En ik denk, terecht dat je dan heel snel een andere baan moet zoeken bij het UWV.

Beleidsregels binnen bedrijven voor gebruik van Internet zijn er niet voor niets omdat mensen (ligt in hun aard) niet met verkregen vrijheden om kunnen gaan en zoals bedrijven terecht stellen, wil je meer vrije tijdsbesteding, zoek dan een andere baan.
03-07-2011, 00:42 door Anoniem
1) ja ze kunnen dat zien. proxy, logs, history, ...
2) goede raad, zoek op de volgende termen... ssh socks proxy (ssh tunnel). hiermee kan je je browser door een tunnel sturen waarmee ze dit dan niet meer kunnen tracen omdat alles door een encryptie tunnel gaat. wel maken dat je dns requests ook door de tunnel gaan.

ik raad aan firefox te gebruiken samen met foxyproxy.
03-07-2011, 11:38 door CSO.
Slechte adviezen hierboven. Het bewust omzeilen van beveiligingsmaatregelen (zoals webfiltering) kan leiden tot ontslag.

Misschien dat meneer anoniem beter aan het werk kan gaan in plaats van bang te zijn dat zijn werk ontwijkende gedrag gaat opvallen.
03-07-2011, 11:40 door CSO.
<knip> dubbelpost
03-07-2011, 12:15 door Anoniem
daar heb je inderdaad gelijk in, het kan leiden tot ontslag. als je dit soort ontwijkende maatregelen gaat implmenteren zullen ze jou verdenken dat je hiertoe reden hebt gehad. nu, de enige manier waarop ze dit kunnen zien is als ze het netwerk verkeer (traffic dumps) gaan analyseren. Ik moet toegeven dat ik nog niet veel sysadmins ben tegengekomen die een ssh tunnel kunnen identificeren. als ze deze kunnen identificeren zijn ze er nog niks mee want ze zullen nooit kunnen bewijzen waarvoor je deze tunnel gebruikte.
Gewoon voor remote administration zou ik zeggen, daar zullen ze niet veel van maken.

ik werk dan ook als penetration tester, beveiligingsmaatregelen omzeilen is mijn dagelijkse job... maar ik zou het geen slechte advies noemen zoals CSO hierboven, het licht natuurlijk aan van welk standpunt je het bekijkt, vanuit een technisch standpunt is dit het eenvoudigst en veiligst

als jij een betere metode weet, please enlighten us
03-07-2011, 21:01 door Anoniem
hey cso daar ligt juist de kern van het hele probleem. sociale controle ontwijken door geautomatiseerde regulatie van lastige menselijke reflexen. mooi resultaat: een steeds meer ontwrichte samenleving waarbij voldoen in de basisbehoefte steeds onzekerder wordt. machtsmiddel geld steeds meer verwijderd van de voor burger/consument tastbare werkelijkheid raakt (waardoor afhankelijkheden in onbalans raken). en bovenalles bestaansrecht een steeds meer relatieve betekenis krijgt waarbij diversie in een onmogelijke regulatie (dus) wordt geprakt. En dan vooral ook nog zo verder bazelen zie bijvoorbeeld de schitterende reactie in minder technologische probleemsituaties als in libië. een kind kan de was doen, zou ik zeggen.

overigens kan zoveel leiden tot ontslag. een overeenkomst op zichzelf houdt volgens mij de partijen tot de dag van vandaag niet bij elkaar. nogmaals sociale controle door bewustzijn en dat is dus niet beïnvloed/versnipperd bewustzijn onderhavig aan een schitterend uitgekristalliseerde marketingmethodieken ten behoeve van een kapitalistisch bestel. Een groot probleem ook dat bewustzijn en sociale controle in het malware bestrijdingsprogramma, blijkt uit weerbarstige statistieken over consumentengedrag. internet maakt zo maar weer wat meer zichtbaar (langzamerhand kunnen mensen hier toch minder en minder omheen) waar WERKELIJK de basis van problemen ligt. en dan ligt de netneutraliteit ook nog eens onder vuur! wtf roflol

overigens zou je als je zo'n content filtering werkelijk superleet wilt omzeilen een php script moeten bakken als html doorgeefluikje (request via client side encryptie versleutelen, antwoord versleuteld in door php gebakken afbeeldingsbestanden bijbakken. zo kun je je forum verspreid over meerdere afbeeldingsbestanden onherkenbaar benutten. voor de (post) requests en het ontsleutelen en extraheren van data uit de afbeeldingsbestanden gebruik je bijvoorbeeld een java, vb, actionscript of wtf ook scrippie op je usb schijf. en succes ermee systeem beheerder. antisec toont alleen maar security through obscurity aan.

nota bene werkschuw? WTF ROFLOL 1. hoe kom je daar bij? 2. als je eens wist hoe hard ik je het tegendeel kan bewijzen man dan smelt EN in de hand EN in de mond en 3. gooi je ballen op tafel, vertel me dat recht in mijn gezicht en laat me je even verbaal doorzagen c.q. op je plek zetten. bij voorbaat dank.
04-07-2011, 09:55 door CSO.
@Anoniem 21:01, blijf eens bij de kern van de zaak: het moedwillig omzeilen van beveiligingsmaatregelen bij een commercieel bedrijf. TS heeft zelf gekozen voor dit bedrijf, naar ik aanneem, hij hoeft daar niet te werken. Er worden allerlei irrelevante geloofs-, levens- en politieke overtuigingen ter tafel gehaald die er nu niet toe doen. Die overigens wel relevant kunnen zijn in een maatschappelijke/publieke context, want daar zijn we allemaal tegen wil en dank deelnemer van. Dus als je actie wil voeren of gefrustreerd ben kun je beter een ander platform kiezen dan Security.nl. En ja, ook ik maak me zorgen over de Big Brother neigingen van de overheden in de wereld.

Webfiltering is er om uiteenlopende redenen, zoals productiviteitsbehoud, imagobescherming en malwareprotectie. Een beperkte tijd internetten 'in de baas zijn tijd' zal nooit een probleem mogen zijn en zal normaliter ook niet tot opmerkingen leiden. Bij de uitschieters in onze organisatie (en waarschijnlijk vele andere) is de redelijkheid qua privegebruik vaak zoek en die medewerkers hebben wat uit te leggen / worden indien van toepassing aangesproken op hun gedrag (door de direct leidinggevende). Er kunnen immers allerlei redenen zijn voor intensief internetgebruik en het gaat primair om signalering zonder gelijk het complete surfgedrag te overleggen aan de leidinggevende (ivm persoonlijke werksfeer).
04-07-2011, 10:25 door Anoniem
JA dit kunnen zij. Doormiddel van logging op de ISA server, zien zij welke IP and welke client er zit te internetten.
04-07-2011, 11:27 door Anoniem
CSO (09:55) Tja, na zojuist e.e.a. even teruggelezen te hebben moet ik een mij alreeds alombekend probleem nogmaals onderkennen, blijkbaar. En wel mijn op kettingzaagmanier door problemen heen proberen te kauwen, me daarin soms teveel opwindend waardoor ik soms onbewust iedere mogelijkheid aanpak om voor mij bewezen problematiek aan te tonen. Vaak verwarrend, zeker niet zo bedoeld en soms zelfs agressief overkomend. Mijn welgemeende verontschuldigingen voor enig ongemak. Het was slechts een constructief bedoelde poging om het antwoord op de initiele vraag te combineren met de kleurrijke overige externe facetten (alom ontkend, waarom zou ik het belang van kenbaar maken anders zo groot zien?) die hier bij nader inzien toch wat meer relevant bij zijn dan op het eerste gezicht lijkt. Nogmaals bewustzijn komt meer en meer in het vaandel en blijkt ook letterlijk meer en meer de rode draad achter zoveel te zijn. Het spreekt juist van security om deze facetten hun plaats niet te miskennen en ze in het totaalplaatje mee te nemen zodat je 'huis' uiteindelijk op een gesterkt fundament gebouwd wordt waarbij, zoals het ondernemers betaamt, het risico niet voor de lol maar genomen wordt eerder slechts geminimaliseerd door de confrontatie niet uit de weg te gaan (komen we weer terug bij facetten accepteren).

Bovenal wil ik zeker geen criminaliteit promoten. Uiteraard ben ik voor een uitgebalanceerde regulatie waar maatschappelijk verantwoord 'de ene hand de ander wast'. Ook op gebied van criminaliteit zou dus goed gemanifesteerde regulatie een balans moeten bewaren. In de basis is criminaliteit echter in meer of mindere maten burgerlijke (dus collectieve) ongehoorzaamheid en komt in de basis voort uit twee aspecten:
1. onbegrip in het eigen menszijn (let op! dit kan zowel het eigen menszijn niet kwijtkunnen binnnen huidige regulatie zijn alsook onvoldoende communicatie en balans vanuit publiek bestuurlijke informeringsprocessen etc etc de basis is ONBEGRIP en EIGEN MENSZIJN. vaak ook gestimuleerd door extreem welvarend consumenteus doorgeefluik gedrag waarbij beleidmakers simpelweg basiswijsheden niet meer kunnen reproduceren).
2. moedwillig ageren of beter gezegt verstoren.. (wordt overigens ook minder door aantrekkelijkheid uit het geheel weg te halen, gelieve niet te verwarren met onbegrip - er ZIJN ook rotte appels in de samenleving)

Als wij deze twee oorzaken simpelweg wat meer accepteren, daarmee onderkennen en meer realistisch in een maatschappelijk verantwoorde regulatie brengen kom je erachter dat
1. criminaliteit haar aantrekkelijkheid verliest
2. als criminaliteit betitelde gevolgen van problemen een meer realistische plaats in de samenleving krijgen waarmee de
a) werkelijke criminaliteit teruggedrongen wordt
b) werkelijke problemen meer als zodanig onderkend en opgelost worden
c) ter bevordering van ons aller leefkwaliteit en wetenschappelijke ontwikkelingen.
d) goed voor financiële herschikking van middelen
e) vorm weer dichter bij de inhoud komt, marketing haar werkelijke waarde dus weer terugvindt (ipv verkapt kapitalistisch wapen bijna te noemen) en zo kunnen we nog wel even doorbreien.
3. dit hele epistel is al teveel epistel dus hier trek ik ff een grens ;-DD

wat ik dus probeer te zeggen in meer gedetailleerde context van de vraag is:
1. content filtering loopt al ZO LANG ALS HET BESTAAT de feiten achterna. kijk maar naar het afvangen van NOP bits. De ENIGE manier mijns inziens is client side weergave afvangen en als screenshots / images afscannen. Zie child protection software. Je dient zoiets natuurlijke te combineren met inbakken van 'trigger hooks' waarmee je toelaatbare processen aflijnt en bij ENIGZINS afwijkend gedrag ALARMBELLEN instelt waarbij een SYSADMIN ZELF met EIGEN OOGJES moet kijken naar de oorzaak van het gegeven alarm. NIET ALLES is te reguleren.

2. ik probeer dus aan te tonen dmv voorbeelden technieken en facetten die daarmee te maken hebben de hele content filtering industry ACHTER HET NET VIST.

3. anoniem op 10:25 met ISA server. ja dit WILLEN ze graag kunnen. de logging functionaliteit van ISA server is zo banaal basisch als de roze string van de wallenmadam. leuk hoor, voor statistieken; voor veiligheid een natte kartonnen doos.

en nou moeten we maar geen ruzie gaan maken ofzo alleen.
1. de werknemers moeten langzamerhand geholpen worden om weer eigen keuzes te maken (of moet ik zeggen burger) waardoor ze beter weten wat ze willen, met meer passie werken (dus niet de overheid alsmaar laten nadenken, de wat simpelere burger weet dadelijk niet meer hoe het moet, waarom het moet en waarom het leuk is, zie criminaliteit)
2. de werkgever niet tegelijkertijd hun werknemers op een achterlijke manier in hun menszijn moeten klemzetten en dan ook nog verwachten dat ze met HART voor het bedrijf werken (het toiletgedrag controlerende gebeuren is het mooiste voorbeeld omdat multinationals wereldwijd hier in jankkgang op terugkomen - de kwaliteit is statistisch aantoonbaar hierdoor ernstig aangetast; mijn zusje van 10 kon je dat van te voren wel voorkauwen).
3. scholen, media en (publiek) bestuur moet dit alles stimuleren in het kader van bewustzijn naar de nieuwe generatie jongeren zodat dit hele verwrongen gebeuren zich rechtzet. zich dus BEWUST zijn van WAT ze zijn, HOE ze dat doen en zijn en niet gedachteloos omdat het geld opleverd doorgaan (meer, meer, meer moet breder, breder, breder zie quote carter 35 jaar terug).

zul je zien dat de helft van onze duurbetaalde tijd die we nu in zoveel problemen steken opeens vrijkomt om echt leuke content filtering systemen te ontwikkelen. ipv deze ontwikkeling tegenwerken door security through obscurity.
04-07-2011, 14:39 door CSO.
@ Anoniem 11:27
Ik begrijp je betoog wel, maar deze wordt ondoorzichtig doordat je discussiepunten door elkaar heen laat lopen. Met name de scheiding tussen de bedrijfsmatige en publieke context zul je m.i. zuiver moeten houden omdat hier wezenlijk verschillende belangen en argumenten gelden. Als je die scheiding aanbrengt dan liggen onze opvattingen denk ik dicht bij elkaar, met name over het leggen van de verantwoordelijkheid bij mensen zelf. Ook qua onderwerpen als privacy, netneutraliteit zullen we elkaar vast kunnen vinden, maar dat zijn publieke discussies en horen buiten dit topic.

Daarbij leg je een relatie naar criminaliteit. Het omzeilen van (web)filters binnen een organisatie (dmv SSH tunneling), beschouw ik nog niet gelijk als crimineel. Wel is dit een ernstige overtreding van (ons) bedrijfsbeleid omdat het netwerk onnodig in gevaar kan worden gebracht. En als dat niet de eerste keer is zeker ontslagwaardig. Of het crimineel is hangt van de aard van de overtreding. Als er bedrijfsvertrouwelijke gegevens door de tunnel zijn gepompt is dat van een andere orde dan dat een medewerker anoniem heeft willen surfen.

Maar algemeen (zowel in bedrijfsmatige als publieke context) geldt:
* Regulering zal altijd nodig zijn, met name om de (hardleerse) uitschieters aan te kunnen pakken. Of het nu om webfiltering gaat of het meenemen van pennen en printpapier door medewerkers, men moet weten dat er grenzen zijn en waar ze liggen. De mate van regulering moet in verhouding zijn met het doel dat wordt nagestreefd/risico dat moet worden beheerst. Een gevangenis zal een striktere regulering van de toegangscontrole verlangen dan een openluchtmuseum.
* Voor het gros van de mensen werkt een aanpak van bewustzijn/wording veel beter; door ze zelf hun verantwoordelijkheid in te laten zien. Ik ben vaak veel meer geneigd daar de aandacht naar uit te laten gaan dan oplossingen te zoeken in technologische middelen. Dat laatste blijft namelijk een kat-en-muis spelletje. Mensen die fout willen doen zullen ook altijd wel een manier vinden. Of je daar op lange termijn ook gelukkig van wordt is natuurlijk nog maar de vraag...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.