Computerbeveiliging - Hoe je bad guys buiten de deur houdt

[Verwijderd]

09-07-2013, 12:36 door [Account Verwijderd], 49 reacties
[Verwijderd]
Reacties (49)
09-07-2013, 13:07 door wica128
Om eerlijk te zijn, als ze je willen tappen is er weinig teggen te doen.

Je verkeer over internet heen encrypten, maakt het misschien lastiger om te decoderen onderweg, maar je weet niet wie er mee luisterd aan de andere kant van de verbinding.

Daarnaast, als het daadwerkelijk zo is, dat PRISM etc al 10tale jaren aan de gang is, mag en kan je er van uitgaan. Dat de encryptie technieken die wij vandaag de dag gebruiken, niet geheel betrouwbaar zijn.

Tor zou je kunnen gebruiken, behalve dat het traag is, kan je, je zelf nog meer verdacht maken. Aangezien we in een tijd leven, dat iemand die niets verkeerd doet, niets zou moeten verbergen.

Beste wat je zou kunnen doen, mits je die kennis hebt en de tijd er voor hebt. Alleen applicaties gebruiken die jij zelf van source hebt gecompileerd, En natuurlijk heb je dan ook de source code gecontroleerd.

Je kan simpel weg geen enkele binary vertrouwen.

Ik neem aan dat je alleen maar CAT6 UTP gebruikt en al helemaal geen vorm van draadloze verbinding (wifi,bluetooth, toetsenbord/muis, ...)

Van je kamer/huis heb je een kooi van faraday gemaakt. Zodat radio golven van je computer niet je kamer/huis uit kunnen.

Al met al, als je vandaag de dag normaal wilt leven, is het niet mogelijk om je te onttrekken van dingen als PRISM.

Mochten ze jou om wat voor reden heel intressant vinden, dan zijn er wel voldoende resources om je encryptie te kraken.

Enige wat je zou kunnen doen, is ergens inde wildernis in afrika te gaan zitten, en hopen dat de vooruitgang daar voorlopige nogniet komt.
09-07-2013, 14:07 door Anoniem
Je kan de NSA tegen werken om ze buiten de deur te houden maar je kan ze ook bezig houden met onzin dingen. Een soort honing pot. Ik heb een programmaatje gemaakt die elk uur via TOR mailtje genereert met verdachte inhoud naar een ander email adres. Ik ben veel onderweg scan open Wifi netwerken waar ik deze onzin verstuur. Is dit strafbaar? Nee natuurlijk niet. Ik benadeel niemand alleen de NSA maar die luisteren niemand zomaar af dus weten officieel niet dat ik dit doe. En om ze het niet al te makkelijk te maken gooi ik af en toe een lichte incriptie er over.
09-07-2013, 14:21 door yobi
Gewoon zorgen dat ze jou niet interessant vinden.
09-07-2013, 14:43 door [Account Verwijderd]
[Verwijderd]
09-07-2013, 14:54 door Anoniem
Valt naar mijn mening niet veel te beginnen tegen ze. De massale rekencapaciteiten die ze hebben maakt het voor mij aannemelijk dat ze redelijk wat encryptie in relatief korte tijd alsnog kunnen achterhalen. Normale versleuteling als SSL voor webverkeer heeft dan al weinig zin meer als je over een langere periode kijkt. (Perfect) forward secrecy is een methode die wel zou kunnen bijdragen aangezien die aanzienlijk meer rekenkracht vereist voordat alle sleutels zijn bemachtigd. Gebruik zowiezo voor elke website SSL, HTTPSEverywhere van EFF (chrome als Firefox) helpt je hierbij. Om het snuffelen van adverteerders tegen te gaan kun je adblock plus, DoNotTrackMe en Ghostery (Firefox plugins en enkele ook voor andere browers) gebruiken. NoScript is voor geavanceerdere gebruikers een handige tool voor zowel security als privacy.

Daarnaast zou je je af kunnen vragen waar je je data opslaat. Zoals je in je bericht verteld gebruik je een cloud storage. Waar staat de datacentrum en door welk bedrijf wordt dit gehost? Indien 1 van de twee wordt beantwoord met VS dan kun je maar beter zorgen dat je data zwaar geencrypt is. Een host in bijv. alleen Zweden door Zweeds bedrijf heeft meer vertrouwen.

Het gebruik van een VPN voor al je webverkeer is een aanrader. Eentje die ook aangeeft geen logs bij te houden (op TorrentFreak is hier een lijst van te vinden).

Voor het chatten zou je het Off-The-Record protocol moeten gebruiken. Cryptocat is hier een voorbeeld van, ook al kwam dit programma deze week niet zo positief in het nieuws. Er zijn android apps die OTR toepassen of andere vormen van encryptie. Een enkeling hiervan is gratis te gebruiken, alleen bieden beperkte functionaliteit aan als je het vergelijkt met whatsapp (whatsapp servers staan in Amerika, kun je vanuit gaan dat het gelezen wordt door elke dienst). Daarnaast is acceptatie van een app nog steeds een reden waarom je soms niks aan deze mooie apps hebt.
09-07-2013, 15:01 door [Account Verwijderd]
Door NordicTrack:
Door yobi: Gewoon zorgen dat ze jou niet interessant vinden.
Dat denk ik niet yobi. Ook gewone mensen zoals jij zijn slachtoffer van deze praktijken.
Die kunnen slachtoffer zijn.
/offtopic

VPN gebruiken werkt ook heel goed.
TOR zou ik afraden, omdat de laatste node (richting het "normale" internet) je data alsnog kan inzien.
Virtual machines en/of live cd's zodat er niks op je harddisk kan worden opgeslagen.
Uiteraard heb je dan nog een browser+verschillende plugins nodig:
firefox+https everywhere, noscript, ghostery,ABP, password manager(ik raad Lastpass aan).

Maar dan nog geldt de onderstaande quote

Door wica128:
Mochten ze jou om wat voor reden heel intressant vinden, dan zijn er wel voldoende resources om je encryptie te kraken.
Dus totaal veilig voor dit soort praktijken ben je nooit.
09-07-2013, 15:12 door Anoniem
"TOR zou ik afraden, omdat de laatste node (richting het "normale" internet) je data alsnog kan inzien."

Ik ben benieuwd hoeveel TOR exit nodes beheerd worden door de NSA en soortgelijke partijen. Het Amerikaanse Naval Research Lab heeft niet voor niets geld in TOR geinvesteerd. Goede bron voor intelligence ;)
09-07-2013, 15:56 door [Account Verwijderd]
[Verwijderd]
09-07-2013, 15:57 door Eric-Jan H te D
Bij de Amish gaan wonen.
09-07-2013, 16:01 door [Account Verwijderd]
[Verwijderd]
09-07-2013, 16:12 door Anoniem
Stop met de computer en haal die mobiele telefoon uit je zak.
De overige voorgestelde maatregelen maken het in het beste geval lastig voor de diensten, en in het ergste geval lastig voor jou.
Vergeet niet dat er verschillende landen zijn [wij zijn ook op weg, http://www.rijksoverheid.nl/ministeries/venj/nieuws/2013/05/02/opstelten-versterkt-aanpak-computercriminaliteit.html] waar jij in gijzeling gehouden kan worden totdat je de encryptie key hebt vrijgegeven, in gevallen kun je dat niet [zoals REDPHONE, tijdelijke VPN providers, verloren|vergeten keys] en zit je mogelijk met een groter probleem dan dat de content van het versleutelde bericht zou kunnen zijn.
09-07-2013, 16:14 door Eric-Jan H te D
Door NordicTrack: Beetje flauwe opmerking. Kom met iets nuttigs aanzetten aub.

Ben ik over het algemeen wel met je eens. Maar .....

Mijn reactie was eigenlijk ingegeven door mijn gevoel dat alles wat er wordt geopperd zinloos is. Wat ze
in films zo mooi in het Engels kunnen zeggen "Resistance is futile".

Door de ICT is het heel makkelijk geworden om op het gebied van communicatie de democratische
controle overboord te kieperen. En dat is dus inmiddels ook gebeurd. Probeer jij die geest maar weer
eens terug in de fles te krijgen.
09-07-2013, 16:20 door wica128
@bbecko: Als je het eind punt van een VPN niet zelf in de hand hebt, is ook een VPN verbinding geen veilige oplossing. Net als bij TOR, gaat je verkeer bij het eindpunt weer gewoon Internet op. En ook de VPN providers dienen zich te houden aan de data opslag wet. :(

Door yobi: Gewoon zorgen dat ze jou niet interessant vinden.
Je zult maar net aan een bepaald profiel voldoen, of iemand in je "vrienden" kring hebben die ze wel heel intressant vinden. Dan word je vanzelf wel intressanter.

@Eric-Jan
Bij de Amish gaan wonen is denk ik wel een zekerheid, dat ze je intressant gaan vinden ;p
09-07-2013, 16:32 door Eric-Jan H te D
@wica128

Maar als je bij de Amish woont heb je wel een zeer klein aanvalsoppervlak. Overigens is het gebruik van VPN en TOR natuurlijk wel de ultieme uitnodiging aan het adres van de NSA. En TOR is natuurlijk helemaal een lachertje. Want wie controleert TOR. Een nep virtueel TORretje bij de ISP is voldoende om de hele communicatie stroom ongemerkt te kunnen reconstrueren. Het zwakke punt is altijd daar waar de communicatie de ISP in en uit gaat. En zelfs met een private WAN ben je niet zeker dat er ergens niet een luisterpostje wordt aangehangen.
09-07-2013, 18:56 door Anoniem
Je kan voor jezelf lokaal natuurlijk alles beveiligen, grootste probleem blijft je netwerk, zowel sociaal als digitaal.
Het maakt die mensen vrij weinig uit dat jouw facebook helemaal op slot zit, de facebook van al je vrienden zit dat waarschijnlijk niet, en aan de hand daar van valt een stevig profiel van jou te bouwen.

Wat tor betreft, zoals eerder genoemd, de exit-node kan verkeer analyseren, dat hoeft geen probleem te zijn als je hier bewust mee om gaat en geen persoonlijke gegevens gebruikt over die verbinding. Het dient alleen om te anonimiseren niet om de netwerk analyse te omzijlen de hele lijn van exit-node<>eind-punt kan nog steeds door prism/isp gemonitord worden (+fysieke eind-punt). Als je het dan toch nodig vind om in te loggen op je google account, zorg dan in ieder geval dat het certificaat in orde is.
Verder is de beveiliging van tor matig te noemen, dat is het al jaren. De keys zijn redelijk kort, en 3 hops is behoorlijk weinig.

De toekomst (als die er al is) ligt denk ik in private netwerken (mesh-net) en darknets (i2p/retroshare/freenet/etc). Helaas vermoed ik dat voor dat dit echt mainstream wordt er al verschillende wetjes de grond uit zijn gestampt die het gebruik van deze technieken strafbaar stellen.

Het zelfde gaat op voor mobiele communicatie, een aantal jaren geleden was er een project dat mobiele communicatie via mesh-net achtige technieken regelde, geen provider nodig, geen gsm masten, alleen gebruikers. Daar hoor je nu niets meer van, ik gok dat het met wetgeving en patenten temaken heeft.

Dan is er nog het betalingsverkeer, ochoch wat betalen we toch graag met onze bonuskaart en pinpas. In een systeem dat opgezet is om keihard naar verloop van tijd in elkaar te storten en ondertussen een handje vol mensen extreem rijk te maken ten koste van de rest, stimuleren we dit met z'n allen maar al te graag. Op school wordt ook vooral niet uitgelegd hoe ons financiele systeem nu daadwerkelijk in elkaar zit. Alternatieven worden door de bevolking massaal afgedaan als onveilig, onhandig of een scam, en uiteraard 'maar niemand gebruikt het' rolt hier net zo makkelijk van de tong als bij alle bovenstaande alternatieven.
Wil je enige privacy hier, gebruik alternatieven als Bitcoin en betaal cash waar mogelijk. (uiteraard heeft dit in de supermarkt nog maar beperkt nut nadat je op minstens 20 camera's bent opgenomen)

Enfin, je kan hier eindeloos over brainstormen en allerlei technieken ontwikkelen, het heeft geen nut zo lang privacy 99% van de burgers niets boeit. Misschien nu met het hele PRISM gebeuren wel 98%, bright future! De meeste mensen die ik spreek die niet echt in de IT/Security zitten weten niet eens wat PRISM is, terwijl het toch echt wel in het nieuws is geweest. Dit toont voor mij alleen maar aan dat er nog steeds angstaanjagend weinig interesse is voor privacy.
10-07-2013, 08:12 door Anoniem
Misschien wordt het tijd om je computer NIET met het internet te verbinden.
10-07-2013, 08:37 door Anoniem
Het gebruiken van startpage.com kan zinnig zijn. Je weet niet zeker of ze je gegevens verkopen, en van google weet je het wel zeker. De NSA hou je daarmee echter waarschijnlijk niet buiten de deur. Startpage gebruikt als je browser het aan kan het beste protocol, tls1.2, en een goede cypher suite (alweer als je browser dat aan kan). Je mag echter niet op die encryptie vertrouwen als het om de overheid gaat. Ik zie niet in waarom de CA's niet in het geheim gedwongen zijn om hun sleutels af te geven....
10-07-2013, 09:25 door Anoniem
Het meest opvallende voor een geheime dienst zijn natuurlijk de datastromen die overduidelijk niet te lezen zijn. De VPNs, het TOR verkeer en alle PGP mails. Daarmee laat je zien dat je wat te verbergen hebt en dat trekt de aandacht.

Ik denk dat je juist moet opgaan in de grijze massa. Geen encrypted e-mails sturen, niet alles door een VPN jassen, maar je verschuilen in de meute. De datastromen zijn te groot voor een dienst om alles uit te pluizen en vast te leggen, dus ze zullen moeten filteren. En dan vallen e-mails aan Oma met het recept voor appeltaart als eerste overboord: niet interessant. De datastroom met high-end encryptie is wellicht niet direct leesbaar, maar zal zeker opgeslagen worden.
10-07-2013, 12:34 door Anoniem
- Eigen email server met TLS en webmail over HTTPS
- Eigen zelf geprogrammeerde sociale website (Voor onze vrienden groep, met forum, fotoalbum, enz) (ook geheel over HTTPS)
- Zoeken via https://duckduckgo.com/

Acties naar aanleiding van Prism:
- Google analytics verwijderd van prive sociale website
- Creditcard opgezegd (jammer dat er geen Europees alternatief is)
- OpenDNS verwijderd. Terug naar DNS provider. Bezig met opbouw eigen DNS server.

Punten waar ik nog over aan het nadenken ben:
- Wil ik switchen van alles pin naar bijna alles contant?
- Alternatief voor Whatsapp
- Android -> CyanogenMod

Zie ook:
https://prism-break.org/
10-07-2013, 17:28 door [Account Verwijderd]
[Verwijderd]
10-07-2013, 17:33 door [Account Verwijderd]
[Verwijderd]
10-07-2013, 18:38 door steve sh1t
Ik hoor de laatste tijd heel veel hippe mensen over TOR, ik vraag die mensen dan altijd: maar is dat TOR wel zo anoniem? want hoeveel exit nodes heeft TOR bijvoorbeeld? 100, 1000, of 3000?

Ik krijg daar dus nooit antwoord op :D

En de NSA buiten de deur houden lukt je nooit, want alle sloten met een politiekeurmerk kun je open kloppen met een klopsleutel, want die sloten zijn al jaren lek (hoor je nooit meer wat over trouwens).

Nee als er iets is in deze wereld dat je niet kunt pranken, dan zijn het wel de geheime diensten.
10-07-2013, 21:24 door spatieman
/sarcasme
de oplossing....
internet opzeggen.
10-07-2013, 21:43 door wica128
Door spatieman: /sarcasme
de oplossing....
internet opzeggen.
Hoe grappig ik je reactie ook vind. Maar dat gaat niet helpen.

Overal om ons heen hangen camera's, die met de dag beter worden. Sommige hangen af en toe op 6KM hoogte.
Hoe kunnen wij ons nog onttrekken aan veiligheidsdiensten?

Zoals als zegt:
Vandaag,09:25 doorAnoniem:
...
Ik denk dat je juist moet opgaan in de grijze massa. Geen encrypted e-mails sturen, niet alles door een VPN jassen, maar je verschuilen in de meute. De datastromen zijn te groot voor een dienst om alles uit te pluizen en vast te leggen ...
[/quote]Is misschien nog wel de beste optie.
11-07-2013, 08:48 door [Account Verwijderd]
[Verwijderd]
11-07-2013, 09:44 door Anoniem
Ga gewoon van het standpunt uit dat als ze uw handel en wandel willen nagaan ze dit altijd kunnen.
U kan ze het een beetje moeilijker maken met bepaalde instellingen en software te zetten of te installeren.
Las ik in één van de reacties iets over Ghostery waar er dacht ik in een van de topics stond dat Ghostery uw boeltje doorverkocht aan de reclame jongens.
TOR lijkt mij niet zo safe als men wil laten uitschijnen.
Uiteraard is er een verschil tussen de computer van een thuisgebruiker en die van een bedrijf in de zin van dat men aan wat een thuisgebruiker op zijn pc heeft staan in veel gevallen niets aan heeft.

Ik zet IE10 continue InPrivate
Do Not Track aanzetten ...
Geen Adobe FlashPlayer ...
Cookies blokkeren ...
Nooit toestaan dat websites uw fysieke locatie kunnen opvragen ...
Traceerbeveiligingslijsten bijzetten in Invoegtoepassingen beheren ...
Deze PC heeft een 120GB SSD wat voor een thuisgebruiker meer dan voldoende is dacht ik. 'Oude' HD's staan in een docingstation dat zet je aan/uit met een knop.
http://www.alternate.be/html/search.html?query=dockinstation&x=0&y=0

Mocht uw paranoia echt hoog liggen dan is de beste optie, PC buitengooien weg met dat internet en terug een leuke wandeling gaan maken in het bos en wat gezelschapsspellen spelen, monopoly, stratego, cluedo ... héhé
11-07-2013, 13:05 door Anoniem
Door Anoniem: De datastromen zijn te groot voor een dienst om alles uit te pluizen en vast te leggen, dus ze zullen moeten filteren. En dan vallen e-mails aan Oma met het recept voor appeltaart als eerste overboord: niet interessant. De datastroom met high-end encryptie is wellicht niet direct leesbaar, maar zal zeker opgeslagen worden.

Waar haal je die zekerheid vandaan? Om te weten dat het om oma's appeltaart gaat zal het dataverkeer toch eerst onderschept moeten worden; als je de gepubliceerde cijfers bekijkt rijzen de haren je dan ook te berge:

De NSA slaat 2 petabyte per uur aan internetverkeer verkeer op https://www.security.nl/artikel/46567/1/ (dat is dus meer dan 555 GB/s). Om dat soort datastromen te kunnen behappen bouwen ze in Utah de moeder aller datacenters met minstens 1 yottabyte opslagcapaciteit http://en.wikipedia.org/wiki/Utah_Data_Center (dat is dus minstens 1.000.000.000.000 TB aan opslag).

Met andere woorden als je het de NSA & co moeilijker wilt maken dan zul je toch echt moeten encrypten. Een VPN-TOR bridge is momenteel je beste keus, je hebt de voordelen van TOR plus dat de VPN je IP maskeert voor rogue exit-nodes in handen van veiligheidsdiensten. Als één VPN niet genoeg is omdat je de VPN-provider niet volledig vertrouwt kun je er meer achter elkaar hangen.
11-07-2013, 13:37 door Eric-Jan H te D
Door Anoniem: Je kan de NSA tegen werken om ze buiten de deur te houden maar je kan ze ook bezig houden met onzin dingen. Een soort honing pot. Ik heb een programmaatje gemaakt die elk uur via TOR mailtje genereert met verdachte inhoud naar een ander email adres. Ik ben veel onderweg scan open Wifi netwerken waar ik deze onzin verstuur. Is dit strafbaar? Nee natuurlijk niet. Ik benadeel niemand alleen de NSA maar die luisteren niemand zomaar af dus weten officieel niet dat ik dit doe. En om ze het niet al te makkelijk te maken gooi ik af en toe een lichte incriptie er over.

Ik heb hier ook al eens aan gedacht, maar dan als collectieve actie. Maar je loopt het
grootste risico hier zelf slachtoffer van te worden.Denk maar eens aan de gerechtelijke
acties tegen pubers die het leuk vinden om nep bedreigingen te versturen en aan die
arme sukkels die bij de douane vragen of ze de bom als handbagage mee kunnen nemen.

Het blijft een mogelijkheid, maar zal terdege voorbereid en op juridische consequenties
onderzocht moeten worden.
11-07-2013, 15:28 door johanw
Uiteraard is mijn harddisk versleuteld met TrueCrypt. Verder draai ik een eigen mailserver die alleen encrypted verbindingen accepteert en vertrouwelijke mails gaan met pgp versleuteld de deur uit.

Ik ben nog bezig te studeren om encrypted VOIP zelf thuis te hosten en daar dan ekele bekenden op te laten inloggen, dan is spraak met die personen ook veilig. Helaas is dat nogal ingewikkeld op te zeten, zelf VOIP hosten gaat nog maar encrypted is erg lastig goed in te stellen.
12-07-2013, 09:03 door [Account Verwijderd]
[Verwijderd]
12-07-2013, 09:55 door Anoniem
Door NordicTrack: Hallo Johanw. Ik heb jouw initiatief gelezen, ik vroeg mij af of je dan niet bezig bent zelf een soort ISP te worden? En je weet dat een ISP een tapplicht heeft. Of zie ik jouw initiatief verkeerd?

Ik doe dat zelf ook, maar op een iets grotere schaal.
Heb daarvoor servers staan in 4 locaties.

Je hoeft daarvoor niet officieel een ISP voor te zijn, en je kunt er voor zorgen dat je de servers neerzet (of huurt) in landen waar de wet niet zo gretig is mbt tappen e.d.

Op die manier kom je er redelijk onder uit (mits je jezelf een beetje 'low profile' houdt).

Mocht 't wel gebeuren, zorg dat je encrypted disks hebt en een 'dodemans knop' hebt dat als je bijv. 2 dagen niet in logt via SSH op die server, dat ie zichzelf wist.
12-07-2013, 10:19 door [Account Verwijderd]
[Verwijderd]
12-07-2013, 10:27 door Anoniem
De NSA slaat 2 petabyte per uur aan internetverkeer verkeer op https://www.security.nl/artikel/46567/1/ (dat is dus meer dan 555 GB/s). Om dat soort datastromen te kunnen behappen bouwen ze in Utah de moeder aller datacenters met minstens 1 yottabyte opslagcapaciteit .

Ik trek die cijfers in twijfel... 2 Petabyte per uur is 2 miljoen GB per uur... Om een idee te geven: het Amsterdam Internet Exchange 'doet' gemiddeld 1 Terabit per seconde.

1 Tbps = 100 GBps (bit naar Byte per seconde)
100 GBps x 3600 s = 360 TB/uur (Byte per seconde naar Byte per uur)

De NSA zou dus het equivalent van ongeveer 8 Amsterdam Exchanges moeten opslurpen, 7 x 24 x 365 om aan dat gemiddelde van 2 PB/u te komen. Acht keer dus een van de grootste internet exchanges moeten er bij de NSA naar binnen. Hoe zie je dat voor je?
19-07-2013, 16:45 door Anoniem
Jonges zelfs encryptie werkt al niet meer een van de redenen waarom ze encryptie opslaan is

http://cryptome.org/2013/07/quantum-attacks.pdf

zomaar een quote

" The theoretical aspects of quantum computation have been studied since the 1980s, and discoveries have been made that are of great importance for cryptography. The bad news is that, using Shor's surprisingly effcient quantum algorithm for factorization, it is easy to break the widely used RSA public-key encryption schemes."

1980 dat is 33 jaar geleden en we weten dat de NSA somige soorten tech geheim houd waaronder dus dit soort dingen.
19-07-2013, 16:52 door Anoniem
Door Anoniem:
De NSA slaat 2 petabyte per uur aan internetverkeer verkeer op https://www.security.nl/artikel/46567/1/ (dat is dus meer dan 555 GB/s). Om dat soort datastromen te kunnen behappen bouwen ze in Utah de moeder aller datacenters met minstens 1 yottabyte opslagcapaciteit .

Ik trek die cijfers in twijfel... 2 Petabyte per uur is 2 miljoen GB per uur... Om een idee te geven: het Amsterdam Internet Exchange 'doet' gemiddeld 1 Terabit per seconde.

1 Tbps = 100 GBps (bit naar Byte per seconde)
100 GBps x 3600 s = 360 TB/uur (Byte per seconde naar Byte per uur)

De NSA zou dus het equivalent van ongeveer 8 Amsterdam Exchanges moeten opslurpen, 7 x 24 x 365 om aan dat gemiddelde van 2 PB/u te komen. Acht keer dus een van de grootste internet exchanges moeten er bij de NSA naar binnen. Hoe zie je dat voor je?

Ze tappen niet alleen in amsterdam maar ook in de UK ( en nog wat andere plaatsen ) waar de transatlatische lijnen lopen deze nummers zijn wel degelijk realistisch.
22-07-2013, 14:37 door Anoniem
Als je niet weet hoe ze te werk gaan, kan je het ook niet tegen gaan.

De NSA is op overheidsniveau, wat wil zeggen dat hun budget en resources enorm zijn.
Aangezien ze niets prijs geven over de manier waarop ze te werk gaan, is het onmogelijk je er goed tegen te beschermen.
Stel je voor: Osama leeft nog en stuurt vanaf een onbekende locatie mailtjes naar zijn kompanen via TOR.
Hoe lang denk je dat het de NSA kost om zijn locatie te traceren?
Als het om dergelijke high-profile targets gaat is uiteraard niets te gek.

Voordeel is, de NSA is er JUIST voor dit soort mensen.
Als je geen lid bent van een of andere extreme organisatie met de intentie Amerika te slopen, interesseert het die omhoog gevallen geeks echt geen ene moer wie jij bent.
Ja, je data wordt opgeslagen en geanalyseerd. Nee ze doen er niets mee.

Stel je nou eens voor dat je wat minder legale activiteiten zou plegen op het internet, maar jezelf wel een behoorlijk arsenaal aan privacy tools hebt aangemeten. Je ergste vijand is op dat moment de FBI.
De NSA gaat echt absoluut geen medewerking verschaffen aan de FBI als het niet om (extreem) levensbedreigende situaties gaat. Simpelweg omdat de NSA wel iets beters te doen heeft. Hooguit via "Specifiek verzoek" -> "Specifiek antwoord" .
De FBI beschikt niet over de resources, laat staan het budget, om exit-nodes af te luisteren, je encryptie te kraken of backdoors op je pc te installeren. Het zou sowieso naar een rechtszaak leiden waarin ze moeten verantwoorden hoe ze aan het bewijs komen. Verbeter me als ik het fout heb, maar ik heb nog nooit gelezen dat de FBI (of welke opsporingsdienst dan ook) AES 265 bit heeft gekraakt om een veelvuldig downloader aan te klagen.

Ik juich het vechten voor privacy zeker toe. Maar maak jezelf niet al te gek.
Lees er over en pas die dingen toe waarvan jij denkt dat het effect heeft op jouw gebruik.
Maar waan je alsjeblieft niet anoniem, zelf niet met alle voorzorgsmaatregelen.
Nogmaals, als je niet weet wat hun wapens zijn, kun je geen goed schild bouwen.
03-08-2013, 15:25 door Anoniem
Probleem blijft vooral: wat als je per ongeluk als interessant aangemerkt wordt?
Het is al een hell of a job om onder een onterechte BKR registratie uit te komen, De verhalen over gezinnen die ineens bij het vliegveld geweigerd worden omdat hun 2-jarige peuter te boek staat als terrorist zijn er ook al jaren.

Het is erg populair om gegevens te verzamelen en analyseren maar een stuk minder populair om mensen te helpen over wie per ongeluk foutieve gegevens zijn vastgelegd. Mocht je per ongeluk in het opsporingsregister terecht zijn gekomen dan kom je daar de komende 20 jaar ook niet meer uit.

Dat vind ik allemaal het grootste probleem, niet dat ze alles over je weten (zo uniek of interessant ben ik niet) maar dat ze rustig op verkeerde gronden conclusies trekken en dat je nergens in verweer kan gaan. Dat is de ware Kafka samenleving.

En ook dat ondersteunt de keurige burger, want: "nette burgertjes overkomt zoiets niet". Dus hoeven we ons er niet druk over te maken, alleen tijdig afstand nemen van de loser.
04-08-2013, 09:27 door Anoniem
Ik probeer data mining zoveel als mogelijk tegen te gaan. Ik zoek met duckduckgo.com via https en heb de gebruikelijke extensies voos mijn browser geïnstalleerd. Daarnaast heb ik in mijn firewall de meest bekende dataminers geblokkeerd:
"addthis.com, adfactor.nl, adsence.com, adstudio.nl, adwords.com, amazonaws.com, android.com, bit.nl, bittads.com, blockmetrics.com, doubleclick.com, facebook.com, facebook.net, feedburner.com, google-analytics.com, google.com, google.nl, google.org, googlebot.com, googlesyndication.com, googletagservices.com, like.com, microsoft.com, minoc.com, omniture.com, onestat.com, picasa.com, plus.google.com, richmetrics.com, sitestat.com, sitestats.com, tracker.iqnomy.com, twitter.com, webads.nl, windows.net"
Deze actie geeft mij een schone browse ervaring en een veiliger gevoel

Het argument dat je niets te verbergen hebt vindt ik totale onzin. Zoals ze op www.bof.nl al goed beschreven:

1. Identiteitsfraude is de snelst groeiende vorm van criminaliteit. Door jouw persoonlijke gegevens te beschermen, ben je ook veiliger.

2. Iedereen heeft iets te verbergen. Zou jij je geliefde, werkgever of verzekeraar al jouw sms-jes laten lezen? Laat je foto’s van je kind aan een wildvreemde zien? En geef je onbekenden je pincode of inzicht in je medisch dossier? Vind je het prima als de postbode je brieven eerst leest voordat hij ze in de brievenbus stopt? Je hoeft geen slecht mens te zijn om iets te verbergen te hebben.

3. De vraag is niet of je iets te verbergen hebt, maar waarom anderen het van je willen weten. Waarvoor willen ze je gegevens gebruiken? Doen ze dat altijd in jouw belang? En zijn zij daar eigenlijk eerlijk en transparant over?

4. Jouw gegevens zijn voor anderen vaak veel waard, die ga je toch niet zomaar gratis weggeven?

5. Jouw persoonlijke informatie wordt niet alleen opgeslagen maar ook continu gebruikt. Maar hoe vaak klopt die informatie? Maken overheidsdiensten en bedrijven nooit fouten? Als er een fout wordt gemaakt, mag jij meestal bewijzen dat zij een fout hebben gemaakt. Bij een geweigerde lening is dat nog te overzien. Als je ineens niet meer mag vliegen, wordt het al een stuk vervelender.

Alle tips om data mining tegen te gaan zijn van harte welkom
04-08-2013, 11:35 door johanw
Door NordicTrack: Hallo Johanw. Ik heb jouw initiatief gelezen, ik vroeg mij af of je dan niet bezig bent zelf een soort ISP te worden? En je weet dat een ISP een tapplicht heeft. Of zie ik jouw initiatief verkeerd?
Een ISP heeft alleen tapplicht als je je diensten algemeen aanbiedt. Er is jurisprudentie over, zo is een hotel dat wifi biedt voor hun gasten bv. geen ISP. Dus daar ben ik niet bang voor. Bovendien kunnen ze dan nooit tappen zonder dat ze mij moeten informeren, en dan kunnen ze wel zeggen dat je het geheim moet houden maar dat gaat naar vrienden toe dus niet gebeuren.
04-08-2013, 23:59 door Anoniemand
Door Anoniem: (10-07-2013, 09:25)...De datastroom met high-end encryptie is wellicht niet direct leesbaar, maar zal zeker opgeslagen worden.
Precies! Tot het moment dat er voldoende rekenkracht beschikbaar is en dan zijn de rapen gaar...
05-08-2013, 00:07 door Anoniemand
Door wica128: (09-07-2013,13:07) ... Daarnaast, als het daadwerkelijk zo is, dat PRISM etc al 10tale jaren aan de gang is, mag en kan je er van uitgaan. Dat de encryptie technieken die wij vandaag de dag gebruiken, niet geheel betrouwbaar zijn. ...

Zijn we Echelon nu al vergeten? 10tale jaren? 1948 !!
https://nl.wikipedia.org/wiki/ECHELON
05-08-2013, 08:21 door Acumen
Door Anoniemand:
Door Anoniem: (10-07-2013, 09:25)...De datastroom met high-end encryptie is wellicht niet direct leesbaar, maar zal zeker opgeslagen worden.
Precies! Tot het moment dat er voldoende rekenkracht beschikbaar is en dan zijn de rapen gaar...
Of tot er een onvolkomenheid (bug) ontdekt wordt, waardoor je sneller en eenvoudiger achter de versleutelde content kunt komen. Aan de andere kant is er mogelijk nog enige troost te halen uit de enorme hoeveelheid data die het betreft en dat daardoor de retentietijd relatief kort is, als we dit artikel mogen geloven: https://www.security.nl/artikel/47268/1/Nieuwe_documenten_Snowden_over_omvangrijke_NSA-tool.html

Door Anoniemand:
Door wica128: (09-07-2013,13:07) ... Daarnaast, als het daadwerkelijk zo is, dat PRISM etc al 10tale jaren aan de gang is, mag en kan je er van uitgaan. Dat de encryptie technieken die wij vandaag de dag gebruiken, niet geheel betrouwbaar zijn. ...

Zijn we Echelon nu al vergeten? 10tale jaren? 1948 !!
https://nl.wikipedia.org/wiki/ECHELON
Er zijn vast en zeker heel veel mensen die hier geen weet van hebben of het vergeten zijn. Ik herinner me Echelon day nog wel. De dag dat er zoveel mogelijk data met specifieke trefwoorden gegenereerd werd. Kan nu in relatie tot PRISM en XKeyscore natuurlijk nog steeds. App/browser add-on bouwen dat heel veel (random, maar interessant) verkeer laten genereren, zodat zelfs de drie dagen XKeyscore teveel gevraagd is ;-)
Vraag twee is wat je provider en andere "benadeelden" ervan vinden, maar goed...
05-08-2013, 10:40 door [Account Verwijderd]
[Verwijderd]
05-08-2013, 13:07 door Patio
De beste weg (naast zo veilig mogelijk versleutelen) is een politiek-juridische mocht je onverhoopt verdacht zijn. In de meeste landen geldt de regel je bent onschuldig totdat schuld bewezen is. Kortom: degenen die fout zitten zijn de gluiperige inlichtingendiensten die werken voor paranoïde overheden die mensen al verdenken als ze een 'snelkookpan' zoeken... Niet te geloven, maar echt waargebeurd.
05-08-2013, 13:48 door Arnhemmer
astip:

http://cyberghostvpn.com/en/support/privacy_policy.html

niet gebruiken dus, hou het gewoon bij TOR. Javascript en websockets uitzetten geen plugins installeren, altijd updaten, niks aan het handje.
05-08-2013, 15:54 door Anoniem
"Ik zou iedereen willen verzoeken ideeën aan te dragen hoe wij gezamenlijk als niet-criminele burgers de strijd kunnen aanbinden tegen deze data-slurpers die voortdurend hun neuzen tussen andermans zaken willen steken, zoals de inlichtingendiensten graag willen doen. "

Noise generation. Laat bijvoorbeeld een programma in de achtergrond random websites op Google opzoeken m.b.v. een dictionary voor de zoektermen, en laat dit programma (met dezelfde useragent als bij je reguliere webbrowser) dergelijke random websites bezoeken. Met andere woorden, garbage in, garbage out.
05-08-2013, 15:59 door Anoniem
"In de meeste landen geldt de regel je bent onschuldig totdat schuld bewezen is. Kortom: degenen die fout zitten zijn de gluiperige inlichtingendiensten die werken voor paranoïde overheden die mensen al verdenken als ze een 'snelkookpan' zoeken...""

Je weet dat een inlichtingendienst geen justitiele instantie is, en dat zij zich niet bezig houden met het opsporen van strafbare feiten ? De stelling dat je onschuldig bent totdat schuld bewezen is heeft meer te maken met strafrecht dan met nationale veiligheid. Een inlichtingendienst kan ook mensen in de gaten houden die helemaal niet verdacht worden van enig strafbaar feit.

Voor wat betreft strafrecht; een verdenking gaat altijd vooraf aan al dan niet schuldig bevonden worden. Immers moet een rechter wel beschikken over een dossier op basis waarvan hij kan kijken naar de schuldvraag. Dat opsporingsdiensten onderzoek doen voordat schuld bewezen is, is dan ook volstrekt logisch.

Dat er bij een strafrechtonderzoek voldoende aanleiding moet zijn het onderzoek te starten is een ander verhaal.
05-08-2013, 21:30 door cjkos
2. Data over het internet worden nu standaard versleuteld met hoogwaardige encryptie (ook in de cloud)

Grapjas, data in de cloud is toegankelijk voor de amerikaanse overheid. Die zullen vast wel de tijd hebben om dat te ontsleutelen.
08-08-2013, 23:01 door Anoniemand
Door Acumen (05-08-2013, 08:21):
... De dag dat er zoveel mogelijk data met specifieke trefwoorden gegenereerd werd. Kan nu in relatie tot PRISM en XKeyscore natuurlijk nog steeds. App/browser add-on bouwen dat heel veel (random, maar interessant) verkeer laten genereren, zodat zelfs de drie dagen XKeyscore teveel gevraagd is ;-)Vraag twee is wat je provider en andere "benadeelden" ervan vinden, maar goed...

Ja, en dat is waar het verweer tegen Echelon destijds ook op is vastgelopen volgens mij. Heden ten dage is dit een nog groter probleem denk ik zo... Maar leuk was het toen wel! Ah, those good old days... ;-D
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.