image

FBI verzamelde systeemdata Tor-gebruikers via zeroday-lek

maandag 26 februari 2018, 12:08 door Redactie, 42 reacties

De FBI heeft eind 2016 een zeroday-lek in Tor Browser gebruikt om allerlei systeemgegevens van Tor-gebruikers te verzamelen. Dat blijkt uit een gerechtelijk document (pdf) dat onlangs openbaar werd. De operatie van de Amerikaanse opsporingsdienst was gericht tegen een kinderpornosite die op het Tor-netwerk werd gehost.

De website kwam in handen van de FBI en vervolgens gebruikte de opsporingsdienst een zeroday-lek in Tor Browser om malware op de systemen van bezoekers van de website uit te voeren. Op deze manier konden bezoekers worden geïdentificeerd. Wereldwijd leidde de operatie tot meer dan 800 aanhoudingen. Verschillende verdachten gingen tegen de werkwijze van de FBI in beroep, omdat ze vonden dat het gebruik van de malware onrechtmatig was.

In januari oordeelde de rechter in de zaak die een verdachte had aangespannen dat het via de malware verkregen bewijs rechtmatig was. Onlangs diende ook het beroep van een andere verdachte, zo laat Philly.com weten. Wederom stelde de rechter dat de FBI met het gebruik van de malware niet te ver was gegaan en dat het bewijsmateriaal rechtmatig was verkregen.

Uit het gerechtelijke document blijkt ook welke informatie de FBI precies verzamelde. Het ging om ip-adres, een unieke identifier om de data van andere computers te onderscheiden, het type besturingssysteem, informatie of de malware al op het systeem draaide, een hostnaam, gebruikersnaam van het besturingssysteem en MAC-adres. Mozilla eiste eind 2016 dat de FBI de details van het zeroday-lek openbaar zou maken, maar dat weigerde het Amerikaanse ministerie van Justitie.

Reacties (42)
26-02-2018, 12:46 door Anoniem
Het idee van Tor is leuk maar de mensen hadden dit kunnen weten omdat Tor uit een amerikaanse gaar keuken komt.
Ik ben extreem privacy bewust maar gebruik het niet.
26-02-2018, 12:53 door Anoniem
De vermeende daders moeten dan wel echt via een "heterdaadje" worden betrapt,
in flagrante overtreding tijdens het bekijken van het gewraakte materiaal ter plekke,
zodat niet de buurman via jouw Wifi verbinding de dader blijkt te zijn en jij of andere onschuldigen er voor opdraaien.

Een dergelijke aanklacht kan je hele leven verwoesten of je chantabel maken tot op het bot,
zodat diensten je tot van alles en nog wat kunnen pressen.
Het is een nieuw magische toverformule: K-1-2-3.

https://arstechnica.com/tech-policy/2010/08/disgruntled-brit-plants-child-porn-on-bosss-computer-calls-cops/

https://www.nytimes.com/2016/12/09/world/europe/vladimir-putin-russia-fake-news-hacking-cybersecurity.html

Info credits: Paul Crawford op de Reg's forums.

Er dient dus zeer zorgvuldig mee omgegaan te worden
26-02-2018, 13:33 door Anoniem
Hahaha, kijk daar kan de aivd nog wel wat van leren.

"een unieke identifier om de data van andere computers te onderscheiden" wtf is dit dan?
26-02-2018, 13:36 door Anoniem
Door Anoniem: De vermeende daders moeten dan wel echt via een "heterdaadje" worden betrapt,
in flagrante overtreding tijdens het bekijken van het gewraakte materiaal ter plekke,
zodat niet de buurman via jouw Wifi verbinding de dader blijkt te zijn en jij of andere onschuldigen er voor opdraaien.

Ik neem aan dat als ze met zero day aan de slag gaan, dat ze heus wel 'meelifters' kunnen identificeren.
26-02-2018, 13:50 door Anoniem
Dezelfde exploit wordt later dan weer hernieuwd tot zero-day verklaard:
http://resources.infosecinstitute.com/fbi-tor-exploit/

Beste bewijs dat de Mob reeds lang bij FBI binnen zit.
Tor exploit - Egoistiche Giraffe, een firefox bug, en Mozilla kent die niet?

Cloak and dagger spelletjes met tor users.

Natuurlijk geen foute dingen doen op tor, maar ook eisen dat ie zo veilig mogelijk is
ten behoeve van journalisten, klokkenluiders e.d.

Men laat liever een paar gedegenereerden lopen, dan een zero-day vrij te geven.
Helaas ontsnappen ze op den duur toch steeds weer via proliferatie.

Wat de "gevallen engelen" leerden, daar werden en worden we nog steeds niet vrolijk van.
26-02-2018, 14:17 door Anoniem
Door Anoniem: De vermeende daders moeten dan wel echt via een "heterdaadje" worden betrapt,
in flagrante overtreding tijdens het bekijken van het gewraakte materiaal ter plekke,
zodat niet de buurman via jouw Wifi verbinding de dader blijkt te zijn en jij of andere onschuldigen er voor opdraaien.
Ik denk dat ze goed te werk gegaan zijn, in het bovenstaande artikel staat te lezen :
Uit het gerechtelijke document blijkt ook welke informatie de FBI precies verzamelde. Het ging om ip-adres, een unieke identifier om de data van andere computers te onderscheiden, het type besturingssysteem, informatie of de malware al op het systeem draaide, een hostnaam, gebruikersnaam van het besturingssysteem en MAC-adres.

Dus veel meer dan alleen de Wifi van je buurman.
Pakken die viezeriken die kinderporno kijken !!!!
26-02-2018, 14:21 door Anoniem
Door Anoniem: Het idee van Tor is leuk maar de mensen hadden dit kunnen weten omdat Tor uit een amerikaanse gaar keuken komt.
Ik ben extreem privacy bewust maar gebruik het niet.
Dat een opsporingsdienst bepaalde identifiers gebruikt om een computer in een netwerk te identificeren, heeft weinig met een Amerikaanse gaarkeuken te maken. TOR-browser spooft aardig wat, maar naar mijn idee zeker niet alles. Denk maar aan bepaalde hardware identifiers die je vindt bij elke CPU en HDD waardoor je computer op unieke wijze veel makkelijker is aan te wijzen. MAC-adres is eenvoudig te spoofen (zoals Tails dat doet) maar dat is zeker niet het hele plaatje om je privacy te 'waarborgen'.
26-02-2018, 14:29 door Anoniem
De vermeende daders moeten dan wel echt via een "heterdaadje" worden betrapt, in flagrante overtreding tijdens het bekijken van het gewraakte materiaal ter plekke, zodat niet de buurman via jouw Wifi verbinding de dader blijkt te zijn en jij of andere onschuldigen er voor opdraaien.

Het is niet voor niets dat ze niet alleen kijken naar het IP adres, met onderstaande informatie identificeer je ook de computer.

''Het ging om ip-adres, een unieke identifier om de data van andere computers te onderscheiden, het type besturingssysteem, informatie of de malware al op het systeem draaide, een hostnaam, gebruikersnaam van het besturingssysteem en MAC-adres.''
26-02-2018, 14:30 door Anoniem
"een unieke identifier om de data van andere computers te onderscheiden" wtf is dit dan?

Rare vraag, antwoord staat reeds in het artikel.
26-02-2018, 14:39 door Anoniem
Door Anoniem:
Door Anoniem: De vermeende daders moeten dan wel echt via een "heterdaadje" worden betrapt,
in flagrante overtreding tijdens het bekijken van het gewraakte materiaal ter plekke,
zodat niet de buurman via jouw Wifi verbinding de dader blijkt te zijn en jij of andere onschuldigen er voor opdraaien.
Ik denk dat ze goed te werk gegaan zijn, in het bovenstaande artikel staat te lezen :
Uit het gerechtelijke document blijkt ook welke informatie de FBI precies verzamelde. Het ging om ip-adres, een unieke identifier om de data van andere computers te onderscheiden, het type besturingssysteem, informatie of de malware al op het systeem draaide, een hostnaam, gebruikersnaam van het besturingssysteem en MAC-adres.

Dus veel meer dan alleen de Wifi van je buurman.
Pakken die viezeriken die kinderporno kijken !!!!
Eens !

Goed werk verricht
26-02-2018, 16:19 door Anoniem
Door Anoniem:
"een unieke identifier om de data van andere computers te onderscheiden" wtf is dit dan?

Rare vraag, antwoord staat reeds in het artikel.

Afhankelijk hoe je het leest:

Het ging om ip-adres, een unieke identifier om de data van andere computers te onderscheiden, het type besturingssysteem, informatie of de malware al op het systeem draaide, een hostnaam, gebruikersnaam van het besturingssysteem en MAC-adres.

of

Het ging om ip-adres, een unieke identifier om de data van andere computers te onderscheiden, het type besturingssysteem, informatie of de malware al op het systeem draaide, een hostnaam, gebruikersnaam van het besturingssysteem en MAC-adres.

Dus een IP-adres en een unieke identifier .... of
Een IP-adres wat dan de unieke identifier zou moeten zijn.

Maar een IP adres is geen unieke identifier om een computer te identificeren dus rest de vraag wat dan die unieke identifier zou moeten zijn.

Oh, en alle computers bij mij in huis hebben 00-DE-AD-BE-EF-00 als mac address. ;)
26-02-2018, 16:58 door Anoniem
De vermeende daders moeten dan wel echt via een "heterdaadje" worden betrapt, in flagrante overtreding tijdens het bekijken van het gewraakte materiaal ter plekke, zodat niet de buurman via jouw Wifi verbinding de dader blijkt te zijn en jij of andere onschuldigen er voor opdraaien.

Heb je de moeite gedaan om het artikel te lezen, voordat je reageerde ? ;)
26-02-2018, 17:01 door Anoniem
Door Anoniem:
"een unieke identifier om de data van andere computers te onderscheiden" wtf is dit dan?
Rare vraag, antwoord staat reeds in het artikel.

Waar staat dat dan??

In antwoord op Anoniem 13:33u.: Elke Intel CPU heeft een unieke ID.
26-02-2018, 17:09 door Anoniem
Door Anoniem:
"een unieke identifier om de data van andere computers te onderscheiden" wtf is dit dan?

Rare vraag, antwoord staat reeds in het artikel.
Dacht je misschien dat het uitleg van een IP-adres is? Dan vergis je je, dit is wat de PDF van de rechtbank stelt:
Once downloaded, the NIT searched the accessing computer for seven discrete pieces of identifying information: (1) an IP address; (2) a unique identifier to distinguish the data from that of other computers; (3) the type of operating system; (4) information about whether the NIT had already been delivered; (5) a Host Name; (6) an active operating system username; and (7) a Media Access Control address.
Het is duidelijk een afzonderlijk punt in de opsomming (en dat is ook de correcte manier om wat security.nl schreef te interpreteren). Voor zover ik zie wordt nergens uitgewerkt wat die "unique identifier" is. Aan de Anoniem die "wtf is dit dan" vroeg: dat weten we dus niet.
26-02-2018, 17:32 door Anoniem
Er is zeker een unieke identifier absoluut.

Daarnaast kun je een profiel maken van de reactietijd en de processen van je computer al dan niet icm gebruikers responsetijden. Er is geen enkel stuk hardware ter wereld wat op exact dezelfde wijze reageert electronische componenten werken allemaal met toleranties.

Op deze wijze is AL een uniek profiel te creeeren.

Daarnaast zijn er nog meer methodieken er is meer en daar is 50% al van ontdekt.

En ja ik was degene die beweerde dat elke machine lek was.

Ik reageer zelden maar geloof mij voor mij is het een koud kunstje om je te identificeren.
26-02-2018, 18:53 door Anoniem
Door Anoniem:
Door Anoniem:
"een unieke identifier om de data van andere computers te onderscheiden" wtf is dit dan?
Rare vraag, antwoord staat reeds in het artikel.

Waar staat dat dan??

In antwoord op Anoniem 13:33u.: Elke Intel CPU heeft een unieke ID.

En die wordt niet meegestuurd met het IP verkeer.

Uit de PDF:

(1) an IP address;
(2) a unique identifier to distinguish the data from that of other computers;
(3) the type of operating system;
(4) information about whether the NIT had already been delivered;
(5) a Host Name;
(6) an active operating system username;
(7) a Media Access Control address.
27-02-2018, 03:04 door Legionnaire
Door Anoniem: Er is zeker een unieke identifier absoluut.

Daarnaast kun je een profiel maken van de reactietijd en de processen van je computer al dan niet icm gebruikers responsetijden. Er is geen enkel stuk hardware ter wereld wat op exact dezelfde wijze reageert electronische componenten werken allemaal met toleranties.

Op deze wijze is AL een uniek profiel te creeeren.

Daarnaast zijn er nog meer methodieken er is meer en daar is 50% al van ontdekt.

En ja ik was degene die beweerde dat elke machine lek was.

Ik reageer zelden maar geloof mij voor mij is het een koud kunstje om je te identificeren.

Ik beweerde ook al heel lang dat elk hardware systeem zo lek is als een mandje...was/is door velen beweerd dat het onmogelijk is...NOT!

Laat gaan...ik reageer ook bijna niet meer, maar nu even wel...

Wat Nederland betreft, steken we met kop en schouders boven iedereen uit als het gaat om het hosten van zulke sites en tevens de grote hoeveelheid 'toeristen' die naar desbetreffende landen gaan voor deze ellende.

De Nederlandse organisatie Ter des Hommes, heeft niet voor niets een paar jaar geleden 'Sweetie' laten omtwikkelen.

Een virtueel meisje voor in chatrooms op Torsites, om zo die 'smeerlappen' te kunnen traceren.

Daarnaast werkt Nederland zeer nauw met de landen waar het veel voorkomt, om 'ze' op heterdaad te kunnen oppakken.

Zwijnen zijn het !!!
27-02-2018, 10:35 door Anoniem
Spamnation al gelezen?

The netherlands, komt naar mijn mening te vaak op negatieve wijze in beeld.
27-02-2018, 11:51 door Anoniem
Wat is de reactie van Tor? Is het lek al dicht? Hebben ze het document al gelezen?
27-02-2018, 12:05 door Anoniem
Door Anoniem:
"een unieke identifier om de data van andere computers te onderscheiden" wtf is dit dan?

Rare vraag, antwoord staat reeds in het artikel.

Oh ja? Dit is gewoon een opsomming
Het ging om ip-adres, een unieke identifier om de data van andere computers te onderscheiden, het type besturingssysteem, informatie of de malware al op het systeem draaide, een hostnaam, gebruikersnaam van het besturingssysteem en MAC-adres

dus 'een unieke identifier om de data van andere computers te onderscheiden' is iig niet wat er al vermeld is.
27-02-2018, 13:54 door Anoniem
Degenen, die gepakt waren, waren allemaal tor a la default gebruikers, zonder relevante kennis van hoe ze zich verder moesten beschermen tegen ontdekking door bepaalde wetshandhavers. Dikke bult, eigen schuld.

Alleen altijd jammer van die grotere overtreders, die altijd uit de wind en in bescherming worden gehouden en waarvan je pas na hun dood hoort dat ze dezelfde of nog ergere overtredingen gepleegd hebben, e.g. Jimmy Saville, etc. Misschien een manier van de elite om dit soort daders te chanteren en op het gewenste paadje te houden. Skelet in de kast, is soms best wel fijn om achter de hand te hebben om bij zulke poppetjes aan de touwtjes te kunnen trekken.

Ook hackers gebeurt dit ook wel als ze te overmoedig worden en 1 keer van een bepaald patroon afwijken of aan de eigen persoon gerelateerde info zich laten ontvallen. Niet moeilijk, dat ze dan bij FBI e.d. geheid de bietenbrug opgaan, als ze al niet daartoe uitgelokt worden.

Collaterale aanvallen zijn hierbij een goed middel, ook subtiele timing verschillen over bepaalde paden en routes kunnen een tor server gebruiker profileren, afhankelijk van wie de meeste nodes onder controle heeft en dat is vaak de Yank en zijn hulpjes.Tor anonimiseert je IP adres, maar doet verder niets om andere unieke 'identifiers' te anonimiseren. In combinatie met tails lukt dat al veel beter, doch ook daar weer niet voor alles. Tails via een VM kan al het onderliggende OS opnieuw identificeerbaar maken.

Er is veel nog traceerbaar, schermresolutie, hoe ver staat je browserschermpje open, welke sites heb je bezocht, klik je links- of rechtshandig, wat zijn je gebruikerspatronen en type-snelheid, de taalforensische info over je, te veel om je anoniem te maken. Lukt je never nooit meer, ja alleen opgaand in de mêlee van de massa en dan nog, geen garantie vooraf en ook nooit achteraf.

Stel dat FBI de dader IP had geïdentificeerd en een cookie plaatste tijdens de sessie en dezelfde cookie daarna.
Oh, goeie grutjes, wat een revelaties kregen ze daarmee. Ze hebben alles al in hun voordeel lopen - provider, AS, geownde nodes en nog de nodige subtiele zero-days of iets waar niet iedereen nog (of weer) weet van heeft.

Dan is mijn raad voor overtreders of die dat zouden overwegen: "If you cannot do the time, do not do the crime".

Hoe je provider je kan vernaggelen, lees: https://security.stackexchange.com/questions/71834/isps-are-now-adding-unique-header-identifiers-to-web-traffic-can-this-be-avoide

Leuk toch niet, zo'n UIDH. Verizon's Precison ID? Handy to the FBI, bad for the sh**ple.

luntrus
27-02-2018, 14:43 door Anoniem
Maar een IP adres is geen unieke identifier om een computer te identificeren dus rest de vraag wat dan die unieke identifier zou moeten zijn.

Zucht, nee. De rest van de zaken welke men hierbij gebruikt wordt ook genoemd. Ook door jou, in je eigen reactie. Verder is het feit dat je je MAC adres *kan* wijzigen niet zo heel erg belangrijk. Het merendeel doet het niet. En dan is het MAC adres van hun netwerk kaart, wanneer dit een match geeft deel van aanvullend bewijs.

Je gaat toch ook niet roepen dat het aftappen van criminelen zinloos is, omdat *sommige* criminelen het gesprek coderen ? Niemand zegt dat iedere check altijd resultaat oplevert.

Het ging om ip-adres, een unieke identifier om de data van andere computers te onderscheiden, het type besturingssysteem, informatie of de malware al op het systeem draaide, een hostnaam, gebruikersnaam van het besturingssysteem en MAC-adres

En de combinatie van die zaken gebruiken ze, om te kijken of ze zo het systeem kunnen identificeren. Wat snap je niet ?
27-02-2018, 15:26 door Anoniem
Hebben ze toch niet gebruik gemaakt van allemaal https verbindingen, zie de unieke header identifiers die providers,
VPNs e.d. moeten meegeven: https://security.stackexchange.com/questions/71834/isps-are-now-adding-unique-header-identifiers-to-web-traffic-can-this-be-avoide UIDH - ook werkt een cookie op een tor beheerste node plaatsen en achteraf na de exitnode herhalen. Tor anonimiseert niet voldoende, samen met tails is het wat beter, maar nog niet genoeg.

Ieder die tegen de lamp loopt heeft een default configuratie en weet niet genoeg van de hoed en de rand om zichzelf te beschermen, en dat is in deze gevallen maar goed ook.

Verizon's oplossing heet de PrecisionID. Als gebruikers bepaalde websites bezoeken of mobiele apps, wordt er een verzoek verzonden via a Verizon netwerk. PrecisionID zend het verzoek in een pakketje als een gehashte, anonieme unieke identifer. als lucratief databundeltje voor adboeren. Maar als gezien hier kan het gewenst ook andere doelen dienen.
27-02-2018, 15:59 door Anoniem
Maak er eens zelf een aan, ook time-gerelateerde versie, ga naar http://onlineuuidgenerator.com/

Probeer eens uit,

m.vr.gr.

6be6035b-aeaf-435e-a148-18d6fd77b170 aka luntrus
27-02-2018, 18:45 door Anoniem
Hacks uit Rusland en Noord-Korea, daar gaat de hele Westerse wereld van over de zeik. Maar als de Yanks het doen, dan is het oké? Boter op ons hoofd, zoveel dat er niet eens boter genoeg meer is om het op onze hoofden te stapelen.

Ik heb mijn ogen geopend. De wereld is dermate gemanipuleerd vanaf beide zijden van het kompas, dat de échte waarheid niet meer bestaat. En dat gaat wéér tot oorlog leiden. Met dank aan wéér de Amerikanen, die zichzelf aan beide kanten van het kompas allang heeft ingedekt. Aan de oostkant van de VS vangt Europa straks wederom de klappen op, en aan de westkant van de VS Japan en Zuid-Korea. Kijk maar even mee op de wereldkaart: Alle vijanden van de Amerikanen zitten tussen deze twee buffers in. Slim gespeeld van die Yanks, en wij vliegen er met boter en suiker in. Alleen Noord-Korea gooit roet in het eten, omdat de DPRK geografisch en strategisch erg onhandig ligt. En daarom wil de VS zo graag Noord-Korea op de knieën krijgen.

Fijn hoor, zo'n bondgenoot. En wie blijft er buiten schot bij een door de Yanks gecreëerde oorlog? JUISTEM: de YANKS! En wie is de sigaar? JUISTEM: de Japanners, alle Koreanen en de Europeanen.
27-02-2018, 20:10 door Anoniem
Door Anoniem: Wat is de reactie van Tor? Is het lek al dicht? Hebben ze het document al gelezen?

Dit gaat over ESR Firefox 17 !
Dat is een versie van 6 jaar geleden.
Torbrowser zit inmiddels op ESR Firefox 52 !!
27-02-2018, 22:32 door Anoniem
Allereerst een zeroday leak is altijd mogelijk en dat moet je in calculeren. En natuurlijk wordt er weer meteen KP bij gehaald want daar kunnen ze makkelijk scoren maar ze vertellen niet dat ze de hele tor community in de gaten houden als ze de kans krijgen. Niemand is veilig voor die lui.

En Tor moet je alleen in een VM achter een gescheiden NAT router met diverse VPNs draaien met uiteraard gespoofde data zodat die zijn eigen identiteit niet kent en vanaf versleutelde storage! En dan wordt het al een stukje lastiger. Maar luitjes die TOR op hun dagelijkse pc installeren en online gaan... ja daar is niks anoniems aan.

En wat dat unique id betreft, dat betreft een fingerprint want ook tor browser geeft nog steeds veel teveel informatie weg ook zonder een zeroday leak is fingerprinten mogelijk.
27-02-2018, 22:54 door Anoniem
De boodschap is inderdaad dat het niet aan tor heeft gelegen, maar traceerbaarheid van de eigenschappen van de browser gebruikt in tor. Elke browser zoals die zich nu presenteert is een tracking en spy tool in optima forma en als zodanig ontwikkeld onder auspiciën van de "forces that be".

Als je dan geen ander maatregelen neemt om (zo veel als mogelijk is) anoniem te blijven, ben je al gezien, zeker als men gericht naar je op zoek is. De overtreders waren geen top hackers of beveiligingsexperts, trouwens ze hadden niet eens in de gaten of ze op een veilige verbinding zaten. Ga dan niet zulke illegale dingen doen, want je bent vogelvoer eer je het weet en dan kun je wachten op een bezoek aan de 'slammer'.

In een van de staten van de USA is nu een wet in de maak, die kan veroorzaken dat veiligheidsonderzoekers en pentesters (zonder uitdrukkelijke schriftelijke toestemming van een site eigenaar) flinke problemen krijgen bij het melden van bugs en zwakheden. Dus het gaat er dan niet meer om of de infrastructuur zwak is of niet, maar men wenst het door zulk soort wetgeving in te zetten ook liever helemaal niet te weten.

Wat niet weet, wat niet deert bij de gewone eindgebruiker en men kan gewoon verder tot een hele grote data-breach of iemand anders de schuld van geven. Een out of the normal scan staat nu daar dus gelijk aan vervolgbare computervredebreuk. Lekker ga je met zulke toekomstige nitwit regelgeving.

Jodocus Oyevaer
28-02-2018, 14:57 door Anoniem
Goed werk verricht
Geen probleem....
28-02-2018, 15:59 door Anoniem
Dacht je misschien dat het uitleg van een IP-adres is? Dan vergis je je, dit is wat de PDF van de rechtbank stelt

Nee, dat is een beetje domme vraag. Want de uitleg staat al in het artikel, en is een stuk breder. Zoals je *ook* in de PDF van de rechtbank kunt lezen. Je legt me woorden in de mond, en stelt vervolgens op basis van wat ik niet gezegd heb dat ik mij vergis. Vervolgens leg je opnieuw uit, wat iedereen hier in het artikel reeds heeft gelezen.

'Uit het gerechtelijke document blijkt ook welke informatie de FBI precies verzamelde. Het ging om ip-adres, een unieke identifier om de data van andere computers te onderscheiden, het type besturingssysteem, informatie of de malware al op het systeem draaide, een hostnaam, gebruikersnaam van het besturingssysteem en MAC-adres.'

Waar staat dat dan??

Gaan we een voorlees uurtje houden ofzo ? Je kan zelf toch ook lezen ?
28-02-2018, 18:41 door Anoniem
Door Anoniem: Het idee van Tor is leuk maar de mensen hadden dit kunnen weten omdat Tor uit een amerikaanse gaar keuken komt.
Ik ben extreem privacy bewust maar gebruik het niet.

Dat is waar, maar deze actie van de FBI heeft eigenlijk helemaal niets te maken (technisch gezien) met Tor. Die malware hadden ze ook kunnen zetten op een server die op het gewone internet staat,

De titel is ook wel een beetje misleidend wat dat betreft; bijv. "FBI verzamelt systeemdata bezoekers kinderpornosite of het darkweb" was een stuk accurater geweest.
28-02-2018, 20:57 door Anoniem
Door Anoniem: Het idee van Tor is leuk maar de mensen hadden dit kunnen weten omdat Tor uit een amerikaanse gaar keuken komt.
Ik ben extreem privacy bewust maar gebruik het niet.

Op welke wijze eigen jij jezelf die privacy technisch dan wel toe? Ik ben hier oprecht benieuwd naar
02-03-2018, 08:23 door Krakatau
Door Anoniem: Hahaha, kijk daar kan de aivd nog wel wat van leren.

"een unieke identifier om de data van andere computers te onderscheiden" wtf is dit dan?

Test je browser maar eens via onderstaande EFF link. Dan zal je zeer waarschijnlijk zien dat je een uniek ID hebt.

https://panopticlick.eff.org/

(Panopticlick is a research project of the Electronic Frontier Foundation.)
03-03-2018, 09:32 door Anoniem
En daarom heeft tor NoScript ingebouwd.
05-03-2018, 13:39 door Anoniem
Door Anoniem: "een unieke identifier om de data van andere computers te onderscheiden" wtf is dit dan?
Maar een IP adres is geen unieke identifier om een computer te identificeren dus rest de vraag wat dan die unieke identifier zou moeten zijn.
Het enig juiste antwoord is je computerklok. Deze is in iedere computer uniek
https://en.wikipedia.org/wiki/Clock_skew
05-03-2018, 16:34 door Anoniem
Door Anoniem:
Door Anoniem: "een unieke identifier om de data van andere computers te onderscheiden" wtf is dit dan?
Maar een IP adres is geen unieke identifier om een computer te identificeren dus rest de vraag wat dan die unieke identifier zou moeten zijn.
Het enig juiste antwoord is je computerklok. Deze is in iedere computer uniek
https://en.wikipedia.org/wiki/Clock_skew
Er was zelfs een item over op security.nl:
https://www.security.nl/posting/10256/PCs+overal+op+het+internet+te+achterhalen
(Ik ben de anoniem van 13:39)
06-03-2018, 18:27 door Anoniem
Oh, en alle computers bij mij in huis hebben 00-DE-AD-BE-EF-00 als mac address. ;)

Dat is leuk en aardig als iemand pakketjes op je netwerk snift, maar als die malware op je pc staat kan deze pruma het originele MAC adres opvragen.
07-03-2018, 16:11 door Anoniem
Oh, en alle computers bij mij in huis hebben 00-DE-AD-BE-EF-00 als mac address. ;)

Lekker boeiend. Het feit dat een MAC adres gespoofed *kan* worden, doet niets af aan het feit dat het nuttige info is -waarbij 99.99% van de internet gebruikers dit niet doen-.

Het is net zoiets als roepen dat het aftappen van criminelen geen zin heeft, omdat *sommige* criminelen niets over de telefoon bespreken, of hun gesprekken coderen.
07-03-2018, 16:15 door Anoniem
Het enig juiste antwoord is je computerklok. Deze is in iedere computer uniek https://en.wikipedia.org/wiki/Clock_skew

Incorrect, dit is een van de talloze manieren op basis waarvan je een computer kunt identificeren. Verder houdt het onderzoek niet op na de in het artikel vermelde methode.

Oh, en alle computers bij mij in huis hebben 00-DE-AD-BE-EF-00 als mac address. ;)

Lekker boeiend indien de rest van de informatie wijst naar jouw internet aansluiting, en indien (hypothetisch natuurlijk) vervolgens bij huiszoeking KP op de PC wordt aangetroffen. En jij maar blij zijn met je gespoofde MAC adres.

Het klinkt nogal naief allemaal, denken dat het spoofen van je MAC hierbij veel zal helpen.
08-03-2018, 19:34 door Anoniem
Macspoofing : TAILS
09-03-2018, 13:07 door Anoniem
Door Anoniem:
Oh, en alle computers bij mij in huis hebben 00-DE-AD-BE-EF-00 als mac address. ;)

heb je maar een computer? of hebben ze allemaal een eigen netwerk? dubbele MAC adressen in het zelfde netwerk segment is problematisch
09-03-2018, 16:15 door Anoniem
Door Anoniem: Door Anoniem:
Oh, en alle computers bij mij in huis hebben 00-DE-AD-BE-EF-00 als mac address. ;)

heb je maar een computer? of hebben ze allemaal een eigen netwerk? dubbele MAC adressen in het zelfde netwerk segment is problematisch
Nee hoor,
dat Mac adres van hem doet er niet zo toe op die computers van hem daar in huize Snuggert.

Computer naam : Sigmund snuggert
Localhostname : Sigmund snuggert's computer.local

Computer naam : Sara snuggert
Localhostname : Sara snuggert's computer.local

Computer naam : Sipje snuggert
Localhostname : Sipje snuggert's computer.local

..
..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.