Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Wat gebruiken jullie als beveiliging tegen Big Brother?

Pagina: 1
Acties:

  • melkislekker
  • Registratie: Januari 2007
  • Laatst online: 26-11 07:54
Beste leden,

Ik weet niet zeker of ik een open praattopic in dit rubriek mag maken, maar ik vind het best belangrijk.
Wat gebruiken jullie voor jullie veiligheid en anonimiteit?

Dit omdat een vriend twee weken de bak in heeft moeten zitten vanwege een filmpje een bekend site. Inval en een proces-verbaal van 150blz. hangt hem in zijn nek.

Dus JA, bang voor een inval en Big Brother moet iedereen zijn, ook al denk je zoiets nooit mee te kunnen maken, ook al denk je zo braaf mogelijk te zijn.

Ikzelf gebruik het volgende voor mijn pc:

-Eraser - wist met een rechtermuisklik op prullenbak gegevens tussen de 1 en 35x, afhankelijk van eigen keuze
-Utorrent met proxy server (Socks4, 127.0.0.1)
-FoxTor - firefox add-on versie van Tor, voor zoekopdrachten
- Androsa Fileprotector (kan tot 256-bit encrypten, duurt wel lang), weet niet of ik dit kan vervangen door de standaard encryptie van Winrar
- Folderlock - een digitale kluis van gegevens, meestal vertrouwelijke gegevens na encrypten hier nog eens instoppen

Ik zoek nog encryptie voor fora, cookies en mail.
Buiten mijn pc, pin ik nooit (ik chip vaker), en pleeg ik ov-fraude (maar dat vertel ik hier niet want dat gaat tegen de regels in).

  • bobsquad
  • Registratie: Maart 2008
  • Niet online
Opzich dom dat je zonder wapen vergunning je met een wapen laat fotograferen. Hoe dom kun je zijn zo'n profiel is toegankelijk voor iedereen dat is gewoon vragen voor problemen.

Op zich wil ik deze discussie ook niet voeren aangezien ik mij met deze dingen niet bezig hou. Vind het gebruik van SSL met belangrijke gegevens meer als genoeg. Voor de rest houd ik me toch niet bezig met illegaal downloaden en dergelijke. Vind wel dat Justitie soms teveel mag/kan met je computer.

  • melkislekker
  • Registratie: Januari 2007
  • Laatst online: 26-11 07:54
bobsqaud schreef op zaterdag 20 juni 2009 @ 02:01:
Opzich dom dat je zonder wapen vergunning je met een wapen laat fotograferen. Hoe dom kun je zijn zo'n profiel is toegankelijk voor iedereen dat is gewoon vragen voor problemen.

Op zich wil ik deze discussie ook niet voeren aangezien ik mij met deze dingen niet bezig hou. Vind het gebruik van SSL met belangrijke gegevens meer als genoeg. Voor de rest houd ik me toch niet bezig met illegaal downloaden en dergelijke. Vind wel dat Justitie soms teveel mag/kan met je computer.
Zei ik ook tegen hem maar hij dacht dat er toch al genoeg guns op google te vinden zijn en zolang hij maar bij een plaatje houdt er hem niets kan gebeuren.

Na zijn straf ben ik diep na gaan denken. B)

  • StWesleyT
  • Registratie: Juni 2004
  • Laatst online: 04-05 18:27
Ik ben het ermee eens dat veel mensen ook echt bang zijn als bijvoorbeeld een politie auto ergens rijdt. (Slaat nergens op natuurlijk: papieren in orde, lichamelijk in orde, verkeersgedrag in orde)
2 weken in de bak van een PLAATJE van een gun op een "vriendenwebsite" kan ik maar weinig geloven (niet dat ik je niet pers'e niet geloof of dat ik het uitsluit, maar ik zou er echt versteld van zijn... kortom: ik zou hier wel wat meer over willen weten=> nieuwsgierig)

verder denk ik niet dat ik veel dingen heb die mij in direct gevaar zouden brengen. Dus heb weinig van dat soort programma's. Als ik ze heb, dan is het gewoon om mn pc op te schonen/sneller te maken. Hiermee kan k je weinig helpen.

Qmotion MiniMaatPC2050. PSN: StWesleyT


  • gambieter
  • Registratie: Oktober 2006
  • Niet online

gambieter

Just me & my cat

melkislekker schreef op zaterdag 20 juni 2009 @ 02:04:
Na zijn straf ben ik diep na gaan denken. B)
Omdat een vriend iets heel doms doet ben je gaan nadenken, en ga je je sporen verbergen :? . Vreemde conclusie, ik zou juist die domme dingen niet gaan doen (inlcusief de OV-fraude). Ieder zijn meug blijkbaar.

Ik doe encryptie van databestanden omdat dit verstandig is op een laptop, en verplicht is voor werk.

I had a decent lunch, and I'm feeling quite amiable. That's why you're still alive.


  • melkislekker
  • Registratie: Januari 2007
  • Laatst online: 26-11 07:54
StWesleyT schreef op zaterdag 20 juni 2009 @ 02:07:
Ik ben het ermee eens dat veel mensen ook echt bang zijn als bijvoorbeeld een politie auto ergens rijdt. (Slaat nergens op natuurlijk: papieren in orde, lichamelijk in orde, verkeersgedrag in orde)
2 weken in de bak van een PLAATJE van een gun op een "vriendenwebsite" kan ik maar weinig geloven (niet dat ik je niet pers'e niet geloof of dat ik het uitsluit, maar ik zou er echt versteld van zijn... kortom: ik zou hier wel wat meer over willen weten=> nieuwsgierig)

verder denk ik niet dat ik veel dingen heb die mij in direct gevaar zouden brengen. Dus heb weinig van dat soort programma's. Als ik ze heb, dan is het gewoon om mn pc op te schonen/sneller te maken. Hiermee kan k je weinig helpen.
Hij had in zijn gegevens ook staan dat hij op school X zat, dus link van gun naarschool is snel gemaakt (al slaat dat nergens op maar begrijpelijk) en iemand die leuk was heeft school X zijn profiel gestuurd.

Aangifte gedaan, inval gepleegd en 150 uur taakstraf na 2 weken bak.

Al zijn gegevens waren op zijn pc. Foto van gun, schoolgegevens, foto van zichzelf... zie je daar maar eens uit te redden, al bedoelde je helemaal niets.

  • gambieter
  • Registratie: Oktober 2006
  • Niet online

gambieter

Just me & my cat

melkislekker schreef op zaterdag 20 juni 2009 @ 02:13:
Hij had in zijn gegevens ook staan dat hij op school X zat, dus link van gun naarschool is snel gemaakt (al slaat dat nergens op maar begrijpelijk) en iemand die leuk was heeft school X zijn profiel gestuurd.

Aangifte gedaan, inval gepleegd en 150 uur taakstraf na 2 weken bak.

Al zijn gegevens waren op zijn pc. Foto van gun, schoolgegevens, foto van zichzelf... zie je daar maar eens uit te redden, al bedoelde je helemaal niets.
klinkt toch wel erg als een broodje aap verhaal, behalve als vriendje de gun nog thuis had liggen, en misschien wel wat andere ongein had uitgehaald.

I had a decent lunch, and I'm feeling quite amiable. That's why you're still alive.


  • bobsquad
  • Registratie: Maart 2008
  • Niet online
Kijk melkislekker hoe meer gegevens je op internet zet door middel van Youtube, Hyves, Twitter, Facebook enz. hoe makkelijker het is om iemand op te sporen. Zulke dingen doe je jezelf aan.

De meeste mensen zien overal spoken in als ze zoiets horen terwijl ze vooraf zo naïef waren als het maar kan.
Zal wel in het aard van het beestje zitten. Denk dus 3x na voordat je iets op internet publiceert of dat wel door de beugel kan.

Gambieter volgens mij heb ik hier pak en beet 3 a 4 maanden geleden wel een nieuws artikel over gelezen kan het niet zo 1,2,3 terug vinden.

  • SKiLLa
  • Registratie: Februari 2002
  • Niet online

SKiLLa

Byte or nibble a bit ?

1. Gebruik TrueCrypt voor je gevoelige bestanden; het is Open-Source (in dit geval erg relevant) en is - mits correct gebruikt - veilig genoeg om de politie & AIVD buiten de deur te houden.

2. Vertrouw nooit op 3th party services als proxies, hushmail, etc als enige barriere.
Als de overheid bij hen voor de deur staat, is het ook gewoon "ja meneer".

3. Beken nooit publiekelijk een strafbaar feit, of het nu met een foto of een forumpost is ;)

'Political Correctness is fascism pretending to be good manners.' - George Carlin


  • melkislekker
  • Registratie: Januari 2007
  • Laatst online: 26-11 07:54
SKiLLa schreef op zaterdag 20 juni 2009 @ 02:30:
1. Gebruik TrueCrypt voor je gevoelige bestanden; het is Open-Source (in dit geval erg relevant) en is - mits correct gebruikt - veilig genoeg om de politie & AIVD buiten de deur te houden.

2. Vertrouw nooit op 3th party services als proxies, hushmail, etc als enige barriere.
Als de overheid bij hen voor de deur staat, is het ook gewoon "ja meneer".

3. Beken nooit publiekelijk een strafbaar feit, of het nu met een foto of een forumpost is ;)
Hij wilde ook niet bekennen, maar de raadskamer wilde hem 90 dagen extra geven ipv 2 weken omdat het onderzoek nog liep en hij een gevaar voor de maatschappij kon vormen (of zoiets, wat de officier van justitie kakelde).

Wel jammer dat zijn ip door hyves zomaar werd gegeven zonder enig verzet. ;(

Maar daarom bekende hij maar liever dan 3 maanden vastzitten. Je bent schuldig tot het tegendeel is bewezen.

  • LuckY
  • Registratie: December 2007
  • Niet online
melkislekker schreef op zaterdag 20 juni 2009 @ 02:41:
[...]


Hij wilde ook niet bekennen, maar de raadskamer wilde hem 90 dagen extra geven ipv 2 weken omdat het onderzoek nog liep en hij een gevaar voor de maatschappij kon vormen (of zoiets, wat de officier van justitie kakelde).

Wel jammer dat zijn ip door hyves zomaar werd gegeven zonder enig verzet. ;(

Maar daarom bekende hij maar liever dan 3 maanden vastzitten. Je bent schuldig tot het tegendeel is bewezen.
hoezo verzet? AFAIK had hyves al software draain van de politie om pistolen op te vangen op hyves(http://www.jurofoon.nl/nieuws/weblog.asp?id=3416)
En tja wat kan je doen, zowel de verzender als de ontvanger moet met de encryptie overweg kunnen.

Wat kan je er tegen doen? een eigen router neerzetten die alles encrypt naar een eigen server bij een provider die deze meuk niet uitlevert. Dat je zo via proxy's werkt dat al je verkeer over internet gooit.
Want alles wat jij niet unencrypted over je lijn gooit komt bij je provider terecht, deze hebben onder het mom van anti-terrorisme/ant-misdaad het recht om deze logs te filteren.
Wat je hier wel tegen kan doen, genoeg aluminium folie in huis halen om alle muren te bedekken, je kabels omheen inpakken. En een Aluminium bodysuit+hoedje

  • Thijs_O
  • Registratie: Februari 2006
  • Laatst online: 25-10 16:43
Beschermen tegen Big Brother vind ik een beetje overdreven. Sure, ik gebruik ook wel SSL als ik de nieuwste discussies over religieuze-overtuigingen en de meest recente postings over leuke vakantiebestemmingen via nieuwsgroepen/usenet binnenhaal, maar dat is één vinkje extra - ik ga er niet allerlei moeite voor doen.

Wel heb ik tegenwoordig al mijn thuiskopieën van games die ik zelf in mijn bezit heb online gezet, achter closed doors. Mijn harde schijf zit er namelijk te vol voor (en geen geld over voor een nieuwe) en met de internetsnelheden van vandaag de dag kan ik het spel in kwestie binnen 15-60 minuten weer op mijn PC hebben. De image-bestanden worden automatisch opgesplitst in talloze RAR-archives met elk 256-bit AES encryptie en gedecentraliseerd opgeslagen op verschillende servers op verschillende locaties. Handig voor mij (want: zekerheid dat de files altijd beschikbaar blijven, ook wanneer een server of provider ermee ophoudt) en de 'Big Brother' kan er niks mee doen, voor zover die daar al behoefte aan zou hebben.

Systeempje: [MSI P45 Neo2 - Intel C2Q6600@3.2Ghz - OCZ 4GB PC8000 Platinum - Spinpoint F1 750GB - MSI ATi HD4850 - Cooler Master Real Power M620Watt - Antec Solo Piano Black]


  • ninjazx9r98
  • Registratie: Juli 2002
  • Nu online
melkislekker schreef op zaterdag 20 juni 2009 @ 02:13:
[...]

Hij had in zijn gegevens ook staan dat hij op school X zat, dus link van gun naarschool is snel gemaakt (al slaat dat nergens op maar begrijpelijk) en iemand die leuk was heeft school X zijn profiel gestuurd.

Aangifte gedaan, inval gepleegd en 150 uur taakstraf na 2 weken bak.

Al zijn gegevens waren op zijn pc. Foto van gun, schoolgegevens, foto van zichzelf... zie je daar maar eens uit te redden, al bedoelde je helemaal niets.
Iemand die leuk was ?
Je bedoelt zeker iemand met gezond verstand ?
Zal wel aan mij liggen maar tenzij je sportschutter oid bent heeft een normaal persoon helemaal geen 'gun' in zijn bezit en mocht dat wel zo zijn dan ga je er zeker niet mee pronken.
Als ik iemand in mijn buurt zou 'kennen' met een gun zou ik me zowieso niet zo heel erg prettig voelen en al helemaal niet als er nog mee gepronkt wordt ook aangezien dat imho toch wel iets zegt over de persoon.

Wat betreft veiligheid en anonimiteit gebruik ik eigenlijk niets bijzonders.
Ik ben voorzichtig met naw gegevens en smijt niet met m'n mail adres maar voor de rest maak ik me op dit moment niet zo veel zorgen om 'Big Brother'

Edit :
Nu ik er nog eens verder over nagedacht heb wil ik nog wel het volgende toe voegen.
Een staat waar Big Brother regeert is uiteraard absoluut niet wenselijk.
Het zijn (mogelijk) echter dit soort situaties (vriend met een gun) die het voor een deel van de bevolking en zeker voor de politiek rechtvaardigen dat we meer en meer richting Big Brother gaan.
Veel mensen zullen tenslotte niet kijken naar de gebruikte methode om jouw vriend te op te pakken maar wel naar het vergrijp en er zullen vast niet veel mensen zijn die het normaal vinden dat iemand met een 'gun' loopt te pronken.
Het doel heiligt de middelen zullen we maar zeggen.

[ Voor 21% gewijzigd door ninjazx9r98 op 20-06-2009 14:47 . Reden: Toevoeging ]


Verwijderd

"Wat gebruiken jullie als beveiliging tegen Big Brother?"

Ik ben juist blij dat "Big Brother" wordt gebruikt om mij te beveiligen tegen zulke idioten.

  • LuckY
  • Registratie: December 2007
  • Niet online
Verwijderd schreef op zaterdag 20 juni 2009 @ 20:16:
"Wat gebruiken jullie als beveiliging tegen Big Brother?"

Ik ben juist blij dat "Big Brother" wordt gebruikt om mij te beveiligen tegen zulke idioten.
Maar hoe diep mag big brother gaan om jou te beveiligen?
Mogen die alles van je weten en alles weten wat je doet?
Mogen hun dat allemaal opslaan.
Mogen hun jou daarmee koppelen aan andere dingen.
Hoe zou jij het vinden als je 4x in de week naar de bank gaat dat je opeens meer post krijg over banken.

  • ebia
  • Registratie: Maart 2007
  • Laatst online: 25-11 13:15
Even eerst over de pistool kwestie: Als je een beetje advocaat hebt (en het pistool wordt niet gevonden bij een huiszoeking) dan maakt deze zo gehakt van de officier van justitie. Als je gewoon verklaard dat je in [vul hier een random land in] met dat wapen op de foto bent gegaan, dan kunnen ze je niks maken. Ik kan me nog dat voorval herinneren met Peter R. de Vries. Staat ie ergens een mitrailleurtje leeg te schieten, wilde Justitie hem gaan vervolgen. Gewoon zeggen dat je in de Oekraïne was en je bent vrij man.

En dat is meteen een goede link naar 'Big Brother'. BB mag dan tegenwoordig heel veel digitaal vergaren en opsporen, zonder concrete aanwijzingen of ander directe bewijslast houdt een 'virtuele' zaak zelden stand. Een paar internetlogs zeggen zeker niet alles. Sowieso tappen ze vaker hele steden af als men niet weet waar de verdachte zich precies bevindt (dat gebeurt nogal met kinderporno zaken). Mocht jij toevallig in een 'foute' usenetgroep hebben zitten lurken op de volautomaat en ook in het vizier komen van justitie is het dus zaak dat ze die shit absoluut zeker 100% niet mogen vinden op je pc. Als ze verder helemaal 0,0 tegen je kunnen vinden (geen ex-zedendelicten, geen bekende van justitie, etc) dan kunnen ze je nooit vervolgen, period.

Dat geeft maar weer eens aan hoe belangrijk fysieke beveiliging is. Het is dus van belang dat opsporingsinstanties niets kunnen vinden op je pc, als het tot een huiszoeking komt. Je gebruikt hier bijvoorbeeld TrueCrypt voor, dat kan je hele (Windows) PC vanaf de bootstrap beveiligen. Hierbij is het belangrijk dat je vooral een extreem lang wachtwoord gebruikt, want dat is zo goed als niet te kraken.

Daarnaast kun je (paranoia) ook nog eens afzonderlijk je files encrypten, maar dat is niet zo gebruiksvriendelijk. De enige files die ik encrypt zijn wat files met zaken als mijn C.V., puur om te voorkomen dat die zouden kunnen rondslingeren in geval mijn data wordt gestolen.

Het deleten van je files (of een heel filesysteem) kan trouwens ook prima met /dev/null (in Cygwin desnoods). In de praktijk blijkt dat data overschreven met nullen niet terug te halen is. In paranoia modus kun je ook inderdaad Eraser gebruiken.

My thoughts on internetgebruik:

Op alle systemen waar je zelf niet de eigenaar van bent c.q. untrusted hosts, moet je alle data die daarop staat of op genereert ook als dusdanig beschouwen. Eigenlijk is het best practice dat je dus helemaal nooit geen 'lid' wordt van welk forum dan ook (dus eigenlijk ook hier niet). Maar omdat ik geen crimineel ben is dit voor mij niet zo'n probleem. Zaken waar ik wel rekening mee houdt: Bekijk welke informatie zo'n forum van je hebben wil. In het geval van Tweakers gaat het om je echte naam, een e-mailadres bij een niet-gratis provider en je geboortedatum. Als je deze naar waarheid invult ben je vrij snel te traceren door de autoriteiten. Hou daar rekening mee als je dat niet wilt. Bij Tweakers mag je er vanuit gaan dat hun userdb goed beveiligd is, dat wil niet zeggen dat interne medewerkers er niet bij kunnen. Geef dus nooit informatie prijs (ook niet aan een beheerder) als je dat niet wilt. Sowieso gebruik je altijd een ander wachtwoord voor elke site/forum waar je op zit.

Waarom? Stel ik heb hier bij GoT aangegeven dat ik pietje@isp.com als e-mailadres heb. En stel ik gebruik voor dat account hetzelfde wachtwoord als voor mijn GoT login. In dat geval zou een beheerder (of een scriptkid die root is geworden) zich ook toegang kunnen verschaffen tot mijn pietje@isp.com account. Geen goed idee dus. Laatst overkwam mij dit dus nog, een userdb van een forum waar ik ooit één post plaatste werd gecompromitteerd. Omdat de beheerders nogal knullig waren hebben ze dit pas 3! maanden nadat dit gebeurt was bekend gemaakt (of ontdekt, weet jij het). Nu mogen de meeste moderne fora wel je wachtwoorden als hash opslaan, die zijn veelal eenvoudig te kraken (cuda anyone?). Al met al was de schade voor mij beperkt omdat dat een wachtwoord was, wat ik uniek voor die site had gemaakt.

Proxies, tor, anonymizer.com kunnen je traceerbaarheid vertragen. Ware het niet dat de meeste van die toepassingen ook onder auspiciën van opsporingsinstanties staan of gewoon té traag zijn om goed mee overweg te kunnen. Uiteindelijk blijft er ergens een 'punt' waar je traffic alsnog unencrypted bij de ontvanger terecht komt. Het gebruik van dit soort zaken lijkt me meer voor mensen in onderdrukte regimes waar men internetcensuur pleegt. En zeg nou zelf... sb3.le4.pl4.lkos.uke.ca. Is dat een socketproxy die je kunt vertrouwen of niet, je kent die server en de eigenaar niet eens! Niet te vertrouwen dus. Tor heeft trouwens een serieus DNS probleem, dus echt veilig is dat ook niet te noemen.

Voor zover ik weet zet men tegenwoordig (in het kader van de wet computercriminaliteit) alleen taps bij ISP's voor eindgebruikers. Als je echt anoniem *kuch* op internet wilt is het dus zaak een eigen server te colocaten, door wat rackspace te huren in een computerzaaltje waar na je toe ssht en al je verkeer vanaf daar forward naar huis. Je ISP kan dan iig niet zien wat je doet, noch kan men met crawlers allerlei profielen maken van internetverkeer. Maar als men jou in het vizier heeft helpt hier niet zoveel tegen, want als men ziet dat jij als je verkeer naar 1 host stuurt, gaat men zoeken naar die host. Simpel zat.

Wil je echt één op één veilig communiceren op internet met iemand anders is dat zonder meer mogelijk, belangrijk is dan om zelf in controle te blijven wat je doet. Als je e-mail gebruikt gebruik dan PGP. IM? Pidgin met OTR. Maar stel de andere zijde slaat email unencrypted op, of de chatlogs, dan ben je kansloos natuurlijk. Dat geeft maar weer aan dat echte privacy op internet niet bestaat. Denk gewoon bij alles na wat je doet "kan er op een bepaalde manier gebruik/misbruik gemaakt worden van mijn handelen, of kan ik potentieel problemen krijgen door deze uitlatingen". De beste remedie tegen dit alles: wegblijven van het internet.

  • Fish
  • Registratie: Juli 2002
  • Niet online

Fish

How much is the fish

het is een beetje onzin, als je informatie verbergen voor de overheid moet je het niet posten op het publieke internet, dat is domweg suf en valt in praktijk niet of nauwelijks te erasen

Iperf


  • jan99999
  • Registratie: Augustus 2005
  • Laatst online: 27-11 01:54
Erasen dan ben je te laat als ze invallen, want dan kunnen ze alles lezen, wat je net aan het doen bent.
Dus hd volledig encrypten, dan heb je bij stroom uitzetten dat ze niet alles kunnen lezen.

Encryptie van mappen in windows, daar moet je kontroleren of programma het niet softwarematig doet, dwz als je met linux(of andere windows) opstart dat je dan de files wel kunt lezen.

Gebruik truecrypt dit is veilig voor mappen. En je kunt hele hd encrypten.

  • fckgw
  • Registratie: Oktober 2006
  • Laatst online: 04-12-2021

fckgw

rhqq2

Peerguardian omdat een huisgenoot een keer een brief gehad heeft van Surfnet (onze provider) dat ze een klacht gehad hadden van de RIAA of de Buma ofzo over het aanbieden van een torrent van een hollywood film.

[ Voor 8% gewijzigd door fckgw op 21-06-2009 21:58 ]


  • ebia
  • Registratie: Maart 2007
  • Laatst online: 25-11 13:15
fckgw schreef op zondag 21 juni 2009 @ 21:57:
Peerguardian omdat een huisgenoot een keer een brief gehad heeft van Surfnet (onze provider) dat ze een klacht gehad hadden van de RIAA of de Buma ofzo over het aanbieden van een torrent van een hollywood film.
Ja Peerguardian is ook wel aardig, ware het niet dat het natuurlijk een beetje kat- en muisspel blijft. Een RIAA besteld vandaag nog 100 ADSL lijntjes en zitten weer met 100 verse hosts mensen te controleren.

Als mijn provider zo'n brief zou sturen zou ik daar mijn an*s mee afvegen. Je provider fungeert toch niet als doorgeefluik van deze nota bene Amerikaanse lasterorganisatie? (Voor zover ik weet doet BUMA dit soort controles niet, en al zouden ze het doen, dan betwijfel ik of een tool als Peerguardian daar tegen helpt).

Ik zou de ISP snel een briefje schrijven dat je niet bent gewenst van welke intimidatie dan ook en dat je graag compleet en ondubbelzinnig bewijs wilt, vergaart door de ISP zelf. Walgelijk zeg. Vind Surfnet maar sowieso een rare organisatie. Bij mij op het werk maken we onderdeel uit van 'het Surfnet', met een eigen POP in één van de 'rings' van Surfnet dus. Laatst nog hadden ze zomaar een IP-adres afgesloten. Dan ga je dus als beheerder je helemaal de schompes zoeken naar wat er aan de hand kan zijn. Zijn die apen dat vergeten door te geven. Sterker nog, waarom men tot afsluiten was overgegaan kon men ook niet meer terughalen. :S Sorry meneer, we geven het IP-adres weer vrij. Kansloos. Begrijp dat ze best wel wat willen doen om botnets op hun 'exclusieve' en snelle internets te voorkomen, maar door dit soort praktijkjes stinken ze wel een beetje.

  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

Waarom loop je zo op SURFnet te ranten?
Als SURFnet als ISP fungeert zijn ze afaik verplicht dit door te geven. Waarom is SURFnet een rare organisatie? (imo juist een veel verantwoordelijkere organisatie dan veel instellingen en service providers die erbij aan zijn gesloten ,kijk maar naar privacy-awareness, DNSSEC, beveiliging in het algemeen, spamfiltering, het Cybersave yourself project etc).

Wat is 'het surfnet' trouwens? De SURFfederatie? Een glasvezelaansluiting van SURFnet?
Over het algemeen sluit SURFnet (die 'apen') dingen niet zomaar af... heb je enig idee hoeveel rommel er wordt uitgevreten op die lijntjes?

(imo zou een beheerder dan ook moeten merken).

Ontopic:

Ik versleutel bijna al mijn mail (of hash het iig) met openpgp, verder gebruik ik zoveel mogelijk dikke SSH\SSL tunnels en doe ik gewoon niet aan Hyves ;).
Als ik echt iets uit wil vreten leen ik wel een server in een vietnam of china, dan is het iig met een owmeg.

[ Voor 25% gewijzigd door Boudewijn op 23-06-2009 13:40 ]


  • ebia
  • Registratie: Maart 2007
  • Laatst online: 25-11 13:15
Boudewijn schreef op dinsdag 23 juni 2009 @ 13:27:
Waarom loop je zo op SURFnet te ranten?
Als SURFnet als ISP fungeert zijn ze afaik verplicht dit door te geven. Waarom is SURFnet een rare organisatie? (imo juist een veel verantwoordelijkere organisatie dan veel instellingen en service providers die erbij aan zijn gesloten ,kijk maar naar privacy-awareness, DNSSEC, beveiliging in het algemeen, spamfiltering, het Cybersave yourself project etc).
Surf vind ik maar een rare organisatie omdat ze in vele opzichten monopoly hebben over een hoop toegangs- en infrastructurelediensten binnen educatieve- en onderzoeksorganisaties. Het riekt naar staatssteun, kartelvorming (zeker met de Surfspot), oneerlijke marktpositie (kijk maar naar die zaak met de OPTA).

Ik begrijp best wel dat je een organisatie nodig hebt binnen Nederland die de grote lijnen uitzet voor wat betreft de aanpak van een dedicated internets voor je educatiemarkt, dat is belangrijk. Maar de manier waarop ze er nu invulling aan geven vind ik maar niks, maar goed, dat is meer mijn politieke visie.

Privacy awareness zegt me niks. Als ze privacy aware zijn zouden ze zich niet voor hun karretje laten spannen door een RIAA. Als ik een ISP was en ik krijg een klacht van de RIAA dan zou dat rechtstreeks in mijn /dev/null belanden. Zolang mijn users zich aan de Nederlandse wet- en regelgeving houden (en ik niet van de Nederlandse rechter een brief krijg) ga ik mijn gebruikers niet 'bang maken'.

Dat ze lopen te spelen met allerhande nieuwtjes als dnssec en ipv6 doen ze natuurlijk ook in het kader een beetje de voortrekkersrol te nemen. Een hoop van die andere happy-projectjes komen weer uit een ander dit-geld-moet-voor-'t-eind-van-het-jaar-op-promotionele-zaken-potje. Zo werken de dingen bij de overheid, dat is nu eenmaal zo. Voor mij hoeven dat soort campagnes echt niet, vraag me ook af of ze zelf wel eens het resultaat ervan meten.
Wat is 'het surfnet' trouwens? De SURFfederatie? Een glasvezelaansluiting van SURFnet?
Over het algemeen sluit SURFnet (die 'apen') dingen niet zomaar af... heb je enig idee hoeveel rommel er wordt uitgevreten op die lijntjes?
Jep, 2 x Gbit. Op onze lijntjes gebeurt niet zoveel, dat houden we immers zelf ook in de gaten. Een 'normale' ISP sluit pas af na gegronde klachten ondersteunt door eigen onderzoek. Naja, klachten zullen er in dit geval niet geweest zijn lijkt me. Ze sloten het IP-adres af van een regulier workstation. Geen virus, geen botnet, geen ddos, geen spambot, geen niks, nada nul.

Dus blijkbaar hebben ze dit gedaan op basis van hun eigen onderzoek. Nou wat mij betreft steken ze hun privacyschendende Snort rules maar in hun neus. Ik vind het sowieso nogal intrusive dat ze zonder telefoon of mailtje naar ons, een IP afschieten. En dan nog niet eens weten waarom. Moet je nagaan hoeveel controlerende macht zo'n organisatie heeft.

Verwijderd

Misschien is de FF add-on Stealther nog een optie:

https://addons.mozilla.or...earch?q=stealther&cat=all

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 28-11 09:35

leuk_he

1. Controleer de kabel!

Encrypt je pc, of in ieder geval je partitie waar je mail geschiedenis/chatgeschiedenis/bankzaken/belastingaangifte op staat met truecrypt (niet windows file encrypty). Als je ooit je pc "kwijtraakt" (gestolen/huiszoeking/aivd) hoef je je daar niet druk over te maken.

Wellicht ook doen met USB -flahs diks waar soms gevoelige info op staat..

Zorg ervoor dat je een windows wachtwoord op je pc hebt, zodat iemand een actie moet ondernemen als hij op je pc wil.

Windows file-encrypty is net zo sterk als je windows wachtwoord... dus niet zo sterk.


....al-Qaida, fatah, antrax, keyworden om te zorgen dat de AIVD meeleest in dit topic...

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


  • Glashelder
  • Registratie: September 2002
  • Niet online

Glashelder

Anti Android

Uhm XP EFS is niet zomaar te kraken hoor als je een goed admin wachtwoord hebt :P

En Bitlocker al helemaal niet :)

Dus waar je vandaan haalt dat dat niet sterk zou zijn is me een raadsel.
(admin wachtwoord resetten en je kan niets meer recoveren, dus daar hoef je niet mee aan te komen ;))

PV 4915wp op oost, 2680 wp op west, 1900 wp op zuid. pvoutput - AUX 8 kW bi bloc


  • Reptile209
  • Registratie: Juni 2001
  • Laatst online: 21:40

Reptile209

- gers -

melkislekker schreef op zaterdag 20 juni 2009 @ 02:04:
[...]


Zei ik ook tegen hem maar hij dacht dat er toch al genoeg guns op google te vinden zijn en zolang hij maar bij een plaatje houdt er hem niets kan gebeuren.

Na zijn straf ben ik diep na gaan denken. B)
Ben wel benieuwd wat dat vriendje van je zegt over situaties waarin een stel apen iemand in elkaar slaat/aanrandt/etc en dat op youtube gooit. Mogen die mensen ook niet aangepakt worden op basis van dat filmpje?
Hij is gewoon stom bezig geweest (en had waarschijnlijk bij huiszoeking rare spullen in huis). Ik hou het er maar op dat zolang ik niks te verbergen heb, ik me ook niet ga omringen met allerlei onzin om mijn gedrag te verbergen.

Zo scherp als een voetbal!


  • _JGC_
  • Registratie: Juli 2000
  • Nu online
Het is gewoon dom om dat soort dingen op internet te zetten. Over mij is een hoop te vinden omdat ik aan een linux distributie werk, maar verder heb ik alleen een LinkedIn profiel online staan met daarin verwijzingen naar mijn (voormalige) werkgevers. Op zich vind ik zoiets al op het randje, maar het kan verder geen kwaad. Je hele leven op Hyves of Facebook zetten houd ik gewoon niet van. Als je een nieuwe baan zoekt en je nieuwe baas vindt de foto's van hoe dronken je wel niet was in de kroeg op Hyves is het nog maar de vraag hoe serieus die baas je sollicitatie zal nemen.

  • Eijkb
  • Registratie: Februari 2003
  • Laatst online: 28-11 11:38

Eijkb

Zo.

melkislekker schreef op zaterdag 20 juni 2009 @ 02:41:
[...]

Hij wilde ook niet bekennen, maar de raadskamer wilde hem 90 dagen extra geven ipv 2 weken omdat het onderzoek nog liep en hij een gevaar voor de maatschappij kon vormen (of zoiets, wat de officier van justitie kakelde).

Wel jammer dat zijn ip door hyves zomaar werd gegeven zonder enig verzet. ;(

Maar daarom bekende hij maar liever dan 3 maanden vastzitten. Je bent schuldig tot het tegendeel is bewezen.
Was de officier van justitie een dame? Gezien dat kakelen? Ik vind eigenlijk dat mensen die niet bijster slim zijn én blijkbaar aan een pistool kunnen geraken beter in de bak zitten dan vrij op straat lopen. Als met kakelen dus zinnige praat verstaan moet worden sluit ik mij daar bij aan.

M.b.t Hyves. Ik vind het terecht dat Hyves meewerkt met justitie bij het "sporenonderzoek" na een vermeende misdaad.

mbt "Je bent schuldig tot het tegendeel is bewezen" is nogal krom als die vriend van je zelf het bewijsmateriaal openbaar maakt....

.


  • ebia
  • Registratie: Maart 2007
  • Laatst online: 25-11 13:15
Eijkb schreef op dinsdag 23 juni 2009 @ 20:21:
[...]
M.b.t Hyves. Ik vind het terecht dat Hyves meewerkt met justitie bij het "sporenonderzoek" na een vermeende misdaad.
Zonder gerechtelijk bevel vind ik dat maar een schande. Wat zou je ervan vinden als er zomaar zonder gerechtelijk bevel jouw telefoonverkeer wordt afgetapt of je internetverkeer of thuis wordt afgeluisterd of wordt geschaduwd op straat? Sorry, Politie en Justitie mogen een hoop willen. Ik geloof in een rechterlijke macht die eerst op basis van voldoende bewijs een aanleiding moet vinden om eventuele taps toe te staan.

En dat Hyves al heel snel personen afsluit bij vermeende (onterechte) copyrightschending is ook bekend. Je hoeft maar te klikken naar Hyves en ze sluiten mensen af. Wat denk je dat ze doen voor de Politie, die zit bij hun op schoot man. Hoe denk je anders dat ze die crawlers zou goed kunnen laten functioneren.
mbt "Je bent schuldig tot het tegendeel is bewezen" is nogal krom als die vriend van je zelf het bewijsmateriaal openbaar maakt....
Tja, enige wat als 'bewijs' gezien kan worden in deze is een jpeg plaatje van zeg 300x400 met een persoon die een mogelijk vuurwapen in handen heeft. Is de aangehouden persoon wel de persoon op het plaatje. Is er wel sprake van een echt vuurwapen. Was het vuurwapen niet onder legale omstandigen (bijvoorbeeld op een schietvereniging) in de handen van de verdachte. Of was de verdachte niet in een ander land waar dit wel is toegestaan. Naja... Blijkbaar hebben ze het vuurwapen gevonden bij een huiszoeking, anders had een advocaat wel wat ammunitie (lol) gehad om mee te schieten.

Ook wat meespeelt (en nu wordt het wat vager) is de manier waarop de foto op Hyves stond. Als je de foto had afgeschermd, voor vrienden of vrienden van vrienden only. En de politie is door een tip hierover met een backdoor op Hyves naar binnengekomen zou je ook nog eens kunnen betwisten of het bewijs legaal is verkregen. Wat dan achteraf met een huiszoeking is aangetroffen is dan niet meer relevant, omdat dit dan geen legaal bewijs is. Zo zijn er zoveel haken en en ogen aan zulke zaken, als elke sufkuttige beheerder zonder ruggengraat zomaar doet wat de autoriteit vraagt dan gaat het rechtssysteem in dit land snel naar de klote.

  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

ebia schreef op dinsdag 23 juni 2009 @ 16:36:
[...]

Surf vind ik maar een rare organisatie omdat ze in vele opzichten monopoly hebben over een hoop toegangs- en infrastructurelediensten binnen educatieve- en onderzoeksorganisaties. Het riekt naar staatssteun, kartelvorming (zeker met de Surfspot), oneerlijke marktpositie (kijk maar naar die zaak met de OPTA).
Bij SURFspot hoef je niet te kopen. Ik zou er zelf ook nooit wat kopen.
Ik begrijp best wel dat je een organisatie nodig hebt binnen Nederland die de grote lijnen uitzet voor wat betreft de aanpak van een dedicated internets voor je educatiemarkt, dat is belangrijk. Maar de manier waarop ze er nu invulling aan geven vind ik maar niks, maar goed, dat is meer mijn politieke visie.
Hoe zou jij er dan invulling aan geven? Zie dit aub niet als een aanval, maar ik werk al een tijdje voor SURFnet (SURFnet is onderdeel van SURF, net zoals SURFspot dat is). En ik ben atm ook bezig met de middleware in het netwerk van de SURFfederatie (de software die de cross-site logins mogelijk makat zeg maar) en ook de privacy aspecten daarvan (dat is het hoofddoel van mijn onderzoek).
Privacy awareness zegt me niks. Als ze privacy aware zijn zouden ze zich niet voor hun karretje laten spannen door een RIAA. Als ik een ISP was en ik krijg een klacht van de RIAA dan zou dat rechtstreeks in mijn /dev/null belanden. Zolang mijn users zich aan de Nederlandse wet- en regelgeving houden (en ik niet van de Nederlandse rechter een brief krijg) ga ik mijn gebruikers niet 'bang maken'.
Tsja aan de andere kant is er een fors project rond User Centric Privacy (en Control) . Dus ik vind dat kort door de bocht. Zijn ze het niet wettelijk verplicht?
Dat ze lopen te spelen met allerhande nieuwtjes als dnssec en ipv6 doen ze natuurlijk ook in het kader een beetje de voortrekkersrol te nemen. Een hoop van die andere happy-projectjes komen weer uit een ander dit-geld-moet-voor-'t-eind-van-het-jaar-op-promotionele-zaken-potje. Zo werken de dingen bij de overheid, dat is nu eenmaal zo. Voor mij hoeven dat soort campagnes echt niet, vraag me ook af of ze zelf wel eens het resultaat ervan meten.
Mwa, je vindt het nu niet nuttig, maar wat als morgen kaminsky-2 opstaat? GOVCERT en nog wat andere clubs vinden het wel nuttig.
Een ander voorbeeld is een project waarvoor SURFnet opdracht heeft gegeven het te ontwikkelen (A-Select). Een spin-off daarvan is DigID (en nee ik zeg niet dat dat zaligmakend is, maar het is er wel....)
Jep, 2 x Gbit. Op onze lijntjes gebeurt niet zoveel, dat houden we immers zelf ook in de gaten. Een 'normale' ISP sluit pas af na gegronde klachten ondersteunt door eigen onderzoek. Naja, klachten zullen er in dit geval niet geweest zijn lijkt me. Ze sloten het IP-adres af van een regulier workstation. Geen virus, geen botnet, geen ddos, geen spambot, geen niks, nada nul.
Weet je wat het doel van SURFnet is? De belangen behartigen van de aangesloten instellingen (die hebben SURFnet opgericht....). Hmmm is niet je instelling de 'foute'?
Dus blijkbaar hebben ze dit gedaan op basis van hun eigen onderzoek. Nou wat mij betreft steken ze hun privacyschendende Snort rules maar in hun neus. Ik vind het sowieso nogal intrusive dat ze zonder telefoon of mailtje naar ons, een IP afschieten. En dan nog niet eens weten waarom. Moet je nagaan hoeveel controlerende macht zo'n organisatie heeft.
Schrijf dit eens goed op, dan wil ik het nog wel eens bij iemand neer gooien :). Ik herken SURFnet hier echt niet in namelijk.

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 28-11 09:35

leuk_he

1. Controleer de kabel!

leuk_he schreef op dinsdag 23 juni 2009 @ 17:55:
Windows file-encrypty is net zo sterk als je windows wachtwoord... dus niet zo sterk.
[b][message=32151412,noline]
Dus waar je vandaan haalt dat dat niet sterk zou zijn is me een raadsel.
(admin wachtwoord resetten en je kan niets meer recoveren, dus daar hoef je niet mee aan te komen ;))
Windows wachtwoord is te achterhalen. Is aanzienlijk meerwerk dan admin wachtwoord resetten(wat idd zinloos is bij encrypte file) , maar vele keren makkelijker dan een 128bit encrypty kraken.

Bron:

http://www.ethicalhacker.net/content/view/94/24/

(dit is idd lanmanger wachtwoord, maar je andere wachtwoord is op identieke manieren te achterhalen)

[ Voor 7% gewijzigd door leuk_he op 25-06-2009 10:41 ]

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


  • Orion84
  • Registratie: April 2002
  • Laatst online: 19:59

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Alleen staat een sterk wachtwoord dan weer niet in de gemiddelde rainbowtable en wordt er vanaf Windows Vista een ander systeem gebruikt, incl. salting ;)

Dat zie je ook in dat artikel, een aantal lange passwords met speciale tekens er in worden niet gevonden.

[ Voor 64% gewijzigd door Orion84 op 25-06-2009 10:55 ]

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • ebia
  • Registratie: Maart 2007
  • Laatst online: 25-11 13:15
Boudewijn schreef op donderdag 25 juni 2009 @ 01:48:
[...]

Bij SURFspot hoef je niet te kopen. Ik zou er zelf ook nooit wat kopen.
Surfspot was dan ook maar een klein voorbeeld. Wat ik min of meer bedoel te zeggen: wij als onderzoeksinstituut kopen voor lachertje een eigen backbone (op voorwaarde dat we maar genoeg UPS in de lucht hebben). Ook zijn er nog wel meer zaken waar de -wetenschappelijke ict partners- in Nederland ons tegen lage bijdrage ons mee verblijden. Nou dat zijn typisch voorbeelden waar de mededingingswet is voor uitgevonden. Want hierop kan geen enkele commerciële partij tegenin concurreren.
[...]

Hoe zou jij er dan invulling aan geven? Zie dit aub niet als een aanval, maar ik werk al een tijdje voor SURFnet (SURFnet is onderdeel van SURF, net zoals SURFspot dat is). En ik ben atm ook bezig met de middleware in het netwerk van de SURFfederatie (de software die de cross-site logins mogelijk makat zeg maar) en ook de privacy aspecten daarvan (dat is het hoofddoel van mijn onderzoek).
Mede gelet op bovengenoemde zou ik, voor de eerlijkheid ten opzichte van de concurrentie in de markt, het niet meer dan logisch vinden dat het monopoly voor de internetdiensten voor de educatieve markt aan banden wordt gelegd. Surffederatie zou zijn diensten kunnen blijven aanbieden, maar tegen een normale marktprijs.

Desnoods zorgt de overheid er voor dat de huidige geldstromen naar Surf komen te vervallen en overgaan in subsidieregelingen voor marktpartijen. Want uiteindelijk is het toch allemaal broekzak-vestzak als je begrijpt wat ik bedoel. Of de overheid nu direct investeert in Surf of dat deze gelden binnenkomt via de partners of dat deze door een instituut als de onze wordt betaald (met geld wat weer indirect van NWO afkomtig is). Aan het einde van de rit kost het allemaal geld. En een beetje concurrentie op een gesloten markt kan dan gaat kwaad, meestal komt dat ten goede van de prijs die men betaald voor het product.

Surf kan je best in stand houden om een beleid uit te stippelen hoe je het Nederlandse educatieve net wilt hebben, tot in de technische details. Dan kunnen er ook geen moeilijkheden zijn omtrent aanbestedingprocedures. Dat lijkt me een schone taak voor Surf.
[...]

Tsja aan de andere kant is er een fors project rond User Centric Privacy (en Control) . Dus ik vind dat kort door de bocht. Zijn ze het niet wettelijk verplicht?
Ik hou het nieuws van Surf regelmatig in de gaten (ook in het blaadje) maar heb er nog nooit iets over gehoord. (ook Google niet). Een Amerikaanse toko een Nederlandse Stichting iets opleggen lijkt me geen enkele wettelijke basis hebben. Maar goed, niet echt relevant tot de discussie.
[...]

Mwa, je vindt het nu niet nuttig, maar wat als morgen kaminsky-2 opstaat? GOVCERT en nog wat andere clubs vinden het wel nuttig.
Een ander voorbeeld is een project waarvoor SURFnet opdracht heeft gegeven het te ontwikkelen (A-Select). Een spin-off daarvan is DigID (en nee ik zeg niet dat dat zaligmakend is, maar het is er wel....)
Als morgen kaminsky-2 opstaat is het wachten op een patch. Die patch wordt geschreven door - iemand-. Het is wachten op de bitjes van uit de maker naar de AMS-IX naar de plek waar ze geïnstalleerd moeten worden. Ik zie niet in wat Surf hier concreet mee te maken heeft, behalve zijn partners waarschuwen dat ze hun DNSsen moeten updaten.

Surfnet draait toch niet 'dé' DNS servers waar heel Nederland (of haar partners) van afhankelijk is? Wij draaien ook eigen DNSen, natuurlijk koppeling met die van Surf, maar wij kunnen heus wel een dagje zonder jullie servers.

Ik stoor me meer aan het zoveelste projectje dat er niet toe doet uit de toverhoed van Surf. En dan weer een congresje en een meetinkje, en een workshopje. Het lijkt alsof het geld niet op kan. Ik ben voor de bevordering van wetenschappelijk onderzoek op dit gebied. Maar workshops als "hoe implementeer ik ipv6 in mijn netwerk" of het aanbieden van die diensten als 'surfgroepen' lijken me gewoon onnodig.

Govcert, weer zo'n geval van oneerlijke concurrentie in de markt. Ken een aantal partijen die in het pre-govecert era diverse (kleine)overheden hielpen met het inrichten van hun beveilig, pentests, etc. Die markt is nu vrijwel potdicht gezet omdat elke overheid ondertussen -gratis- gebruik kan maken van de diensten van Govcert.

Laat dat Govcert zich alleen bezighouden met beleidsmatige zaken. Laat ze richtlijnen opzetten met de 'hoe'-vraag als uitgangspunt. Laat vervolgens de implementatie aan anderen over, dan kunnen die ook nog hun brood verdienen. Als marktpartij kunt je hier namelijk niks tegen beginnen. Een instantie als de NMA doet geen zaken tegen overheden. Nou dan ben je meteen uitgepraat.
[...]

Schrijf dit eens goed op, dan wil ik het nog wel eens bij iemand neer gooien :). Ik herken SURFnet hier echt niet in namelijk.
Zie PM.

  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

ebia schreef op donderdag 25 juni 2009 @ 23:41:
[...]

Surfspot was dan ook maar een klein voorbeeld. Wat ik min of meer bedoel te zeggen: wij als onderzoeksinstituut kopen voor lachertje een eigen backbone (op voorwaarde dat we maar genoeg UPS in de lucht hebben). Ook zijn er nog wel meer zaken waar de -wetenschappelijke ict partners- in Nederland ons tegen lage bijdrage ons mee verblijden. Nou dat zijn typisch voorbeelden waar de mededingingswet is voor uitgevonden. Want hierop kan geen enkele commerciële partij tegenin concurreren.
Mja de universiteiten hebben SURF nou net opgericht om goedkoper te zijn. SURF is van de universiteiten... dus waarom zouden ze een alternatief lanceren?
De UvA is er ook niet op aangesloten, dus dat ka nprima.
Mede gelet op bovengenoemde zou ik, voor de eerlijkheid ten opzichte van de concurrentie in de markt, het niet meer dan logisch vinden dat het monopoly voor de internetdiensten voor de educatieve markt aan banden wordt gelegd. Surffederatie zou zijn diensten kunnen blijven aanbieden, maar tegen een normale marktprijs.
De SURFfederatie is gratis. Krijg je erbij als je je aansluit op een SURFnet lijn.
Afaik dan.
Desnoods zorgt de overheid er voor dat de huidige geldstromen naar Surf komen te vervallen en overgaan in subsidieregelingen voor marktpartijen. Want uiteindelijk is het toch allemaal broekzak-vestzak als je begrijpt wat ik bedoel. Of de overheid nu direct investeert in Surf of dat deze gelden binnenkomt via de partners of dat deze door een instituut als de onze wordt betaald (met geld wat weer indirect van NWO afkomtig is). Aan het einde van de rit kost het allemaal geld. En een beetje concurrentie op een gesloten markt kan dan gaat kwaad, meestal komt dat ten goede van de prijs die men betaald voor het product.
Nou, in het geval van middleware en privacy is dat niet beter. NU is er 1 partij die je moet vertrouwen die alles beheert. Je mag het zonder doen, maar dat is gewoon niet handig.
Surf kan je best in stand houden om een beleid uit te stippelen hoe je het Nederlandse educatieve net wilt hebben, tot in de technische details. Dan kunnen er ook geen moeilijkheden zijn omtrent aanbestedingprocedures. Dat lijkt me een schone taak voor Surf.
Doen ze ook.
Als morgen kaminsky-2 opstaat is het wachten op een patch. Die patch wordt geschreven door - iemand-. Het is wachten op de bitjes van uit de maker naar de AMS-IX naar de plek waar ze geïnstalleerd moeten worden. Ik zie niet in wat Surf hier concreet mee te maken heeft, behalve zijn partners waarschuwen dat ze hun DNSsen moeten updaten.
Niks patch. DNS zit vol met exploitmogelijkheden.
Laat SURFnet nou heel vaak een aantal DNSen (en volgens mij ook root-DNSen voor uni's) h beheren.
Surfnet draait toch niet 'dé' DNS servers waar heel Nederland (of haar partners) van afhankelijk is? Wij draaien ook eigen DNSen, natuurlijk koppeling met die van Surf, maar wij kunnen heus wel een dagje zonder jullie servers.
Valt vies tegen geloof ik.
Ik stoor me meer aan het zoveelste projectje dat er niet toe doet uit de toverhoed van Surf. En dan weer een congresje en een meetinkje, en een workshopje. Het lijkt alsof het geld niet op kan. Ik ben voor de bevordering van wetenschappelijk onderzoek op dit gebied. Maar workshops als "hoe implementeer ik ipv6 in mijn netwerk" of het aanbieden van die diensten als 'surfgroepen' lijken me gewoon onnodig.
SURFgroepen is idd niet handig. De federatie met zijn cross-site single sign on echter wel.
Govcert, weer zo'n geval van oneerlijke concurrentie in de markt. Ken een aantal partijen die in het pre-govecert era diverse (kleine)overheden hielpen met het inrichten van hun beveilig, pentests, etc. Die markt is nu vrijwel potdicht gezet omdat elke overheid ondertussen -gratis- gebruik kan maken van de diensten van Govcert.

Laat dat Govcert zich alleen bezighouden met beleidsmatige zaken. Laat ze richtlijnen opzetten met de 'hoe'-vraag als uitgangspunt. Laat vervolgens de implementatie aan anderen over, dan kunnen die ook nog hun brood verdienen. Als marktpartij kunt je hier namelijk niks tegen beginnen. Een instantie als de NMA doet geen zaken tegen overheden. Nou dan ben je meteen uitgepraat.
Uhh doen ze dat dan niet?

Maak trouwens eens onderscheid tussen Surf en SURFnet, dat zijn 2 verschillende toko's.


Noot: deze posts zijn a titre personel.

  • Noxious
  • Registratie: Juli 2002
  • Laatst online: 28-11 14:32
Ik moet eerlijk bekennen dat ik er zelf nog niet veel aan doe, maar ik denk dat mijn ideale setup de volgende zal zijn (die er zeker wel een keer gaat komen):

Qua hardware:
- Caselock
- TPM
- Er schijnen RAID controllers te zijn die een RAID volume zo kunnen inrichten / hardwarematig encrypten dat 'ie alleen op hun hardware werkt
- Boot en bios passwords
- Niets wireless

Qua software:
- TrueCrypt als basis met on-boot password vraag
- Hidden volume in een decoy volume
- Decoy met gewoon Windows Vista oid
- Hidden volume met Arch Linux oid
- Zo veel mogelijk via Tor
- Freenet (en bij voorkeur Darknet only) / Frost voor berichtenuitwisseling indien mogelijk, anders mail met gebruik van encryptie
- https://www.ipredator.se/ zodra beschikbaar
- Een uitgeklede Firefox als webbrowser, graag met AdBlock
- Newsserver met SSH ondersteuning (momenteel XLned)
- Lokale keylogger om zowel eigen input te controlleren als om te zien of er anderen achter gezeten hebben

En waarschijnlijk nog wel meer van dat soort grappen, als ik me er echt in ga verdiepen. Daarnaast regelmatig scans met Wireshark (voorheen Ethereal) vanuit BackTrack en dat soort software om te kijken of er rare / verdachte zaken door m'n netwerk heen gaan.

Klinkt misschien paranoia, maar het is met dit soort dingen ook gaaf om te zien hoe ver je kan gaan :)

  • Cafe Del Mar
  • Registratie: Mei 2004
  • Laatst online: 28-11 12:03
Dit gaat toch echt niet over "beveiliging tegen BB".
Uw vriend heeft gewoon zelf zijn zooi (prentje met wapen) online gegooid. Je moet wel compleet niet-van-de-wereld zijn om zoiets te negeren (als overheid). Er zijn heus nog mensen die een wapen hebben en dat niet registreren, maar wat kan je eraan doen? Als je er natuurlijk mee pocht op café en prentjes post op sociale-prul-sites, tja... Dan zoek je het zelf natuurlijk.
Je mag dan nog alles in TrueCrypt hebben staan, alles in SSL doen, Tor, ... en weet ik veel wat. Als je zelf alles op straat verkondigt, maakt die beveiliging niet uit.

Je moet de vraag ook omdraaien: niet "waarom moest ie veroordeeld worden", maar wel "waarom heb je een wapen nodig"? We leven niet in de oertijd ofzo é...

  • Noxious
  • Registratie: Juli 2002
  • Laatst online: 28-11 14:32
Eens Cafe Del Mar, de grootste fout blijft altijd bij de gebruiker zitten in veel van dit soort gevallen, al kun je natuurlijk altijd genoeg doen om het gerichte zoekacties moeilijker te maken. Ook al heb je niets te verbergen.

  • Eusebius
  • Registratie: November 2001
  • Niet online
Wat is nou precies het verband tussen de overtreding van die vriend en het feit dat TS van zijn eigen PC Fort Knox maakt? Draai je een illegale warez server ofzo? Is er überhaupt aanleiding dat je zo paranoide je sporen wist?

Lekker slim om op een forum te zeggen dat je niets wilt vertellen over OV-fraude. Want politie agenten zitten alleen in hun auto en kijken nóóóit op fora's... Als ik een beetje moeite doe, heb ik je ID zo achterhaald.

Aan de ene kant doe je paranoide en aan de andere kant ben je zo slim om te vertellen wat je illegaal doet ... :?

- edit - je woont in op of rond A'dam :) Verder ga ik niet hoor. Maar dat in 5 minuten.

[ Voor 6% gewijzigd door Eusebius op 30-06-2009 11:45 ]

==
hoi


  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 28-11 09:35

leuk_he

1. Controleer de kabel!

Noxious schreef op dinsdag 30 juni 2009 @ 01:22:
Ik moet eerlijk bekennen dat ik er zelf nog niet veel aan doe, maar ik denk dat mijn ideale setup de volgende zal zijn (die er zeker wel een keer gaat komen):

Qua hardware:
- Caselock
- TPM
- Er schijnen RAID controllers te zijn die een RAID volume zo kunnen inrichten / hardwarematig encrypten dat 'ie alleen op hun hardware werkt
- Boot en bios passwords
- Niets wireless

Qua software:
- TrueCrypt als basis met on-boot password vraag
- Hidden volume in een decoy volume
- Decoy met gewoon Windows Vista oid
- Hidden volume met Arch Linux oid
- Zo veel mogelijk via Tor
- Freenet (en bij voorkeur Darknet only) / Frost voor berichtenuitwisseling indien mogelijk, anders mail met gebruik van encryptie
- https://www.ipredator.se/ zodra beschikbaar
Concept ontbreekt enigzins:
-Open wireless zou ik je juist wel kunnen aanraden. Aangezien je PC helemaal dicht zou staan is dat voor jouw pc geen bedreiging. Als er toch iets naar jou te herleiden zou zijn kun je naar het open wireless netwerk kunnen wijzen. (politie staat dan aan je deur, maar je pc zit toch op slot, dus daar kan men niks ondekken )
-teveel wachtwoorden is niet hanidg
-TOR ? Niet alles tor! onbetrouwbare tor exit nodes kunnen je verkeeronderscheppen. Je ip/lokatie is wel onbekend, maar de inhoud van je verkeer ligt op straat.
-TPM? dus je vertrouwd wie je systeem toe? ;) :X

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


  • Noxious
  • Registratie: Juli 2002
  • Laatst online: 28-11 14:32
Hmm wat dat betreft zou open wireless qua internetverbinding netjes kunnen zijn ja. Ik bedoelde meer alsin toetsenbord / muis.
Teveel wachtwoorden is inderdaad niet handig, maar zolang ik ze onthouden kan is er nog geen probleem.
TOR is inderdaad gevoelig aan de exit nodes, maar als je alleen beveiligde verbindingen gaat leggen door TOR heen en zo veel mogelijk gebruik maakt van proxyservers waar je een versleutelde verbinding mee kan maken hoeft er niet direct iets aan de hand te zijn. Het is toch een extra stap in de richting van anonimiteit en als het goed is kan de TOR exit node niet zien waar de data vandaan komt, dat weet alleen de node daarvoor, enz...
Wat TPM betreft, daar twijfel ik nog over. Het is natuurlijk niet geheel ondenkbaar dat daar voor bepaalde instanties wel een achterdeurtje in zit.

  • ebia
  • Registratie: Maart 2007
  • Laatst online: 25-11 13:15
IMHO zou je voor 'ultieme' veiligheid een aantal stappen moeten ondernemen en een aantal zaken in verschillende kaders zetten als het aankomt op het gebied van beveiliging van computers.

Ten eerste je eigen data. Belangrijkst in deze is dat deze niet gestolen kan worden. Je kunt de inhoud dus het best afschermen door middel van encryptie. Daarnaast is het belangrijk dat je deze data afschermt van het internet. Dit zou je kunnen doen door belangrijke data überhaupt niet te koppelen aan een computer waarmee internettoegang mogelijk is. Of er op z'n minst een hele goede vuurmuur bij neerzetten. Als laatste heb je ook nog te maken met fysieke veiligheid. Hoe voorkom je dat een gelegenheidsdief in je huis je externe hd's meeneemt, of wat raak je kwijt (en wat niet) op het moment dat je je laptop in de trein laat liggen.

Daarnaast heb je 1 op 1 communicatie over het internet. Wil je deze communicatielijn beveiligen doe je er goed aan om veelvuldig gebruik te maken van SSL/VPN/SSH/enz. Protocollen die gemaakt zijn om van de ene host naar de andere alles veilig over te brengen. Grootste belang hierbij is dat je je 'partner' vertrouwd en dat je er van op aan kunt dat aan zijn kant geen sniffer is die alsnog alle data onderschept. Wil je echt op deze manier secure werken, doe je er goed om strikte protocollen af te spreken voor wat betreft gebruik en beheer van de computers waarop je communiceert. Wil je voorkomen dat er ook maar één aanwijzing is dat jij diegene bent die aan één van de zijden communiceert met de ander doe je er goed aan om hiervoor niet je eigen computer of internetaansluiting te gebruiken, maar wel een computer die je vertrouwt en waar er geen sniffers en dataloggers meedraaien (dit laatste is dus erg moeilijk). Ben je dus extreem paranoia koop je het best contant een computer in een winkel zonder beveiligingscamera's, waar ze ook niet het mac-adres van je machine registeren, gebruik je deze computer één keer voor de toepassing, met behulp van de internetverbinding van de ander en vernietig je daarna deze computer. Klinkt crazy, is het ook, maar dat is wel ultieme 1 op 1 veiligheid.

Daarnaast heb je natuurlijk de 'ik wil browsen' veiligheid. Belangrijkste hierbij is om een onderscheidt te maken tussen de plek waar je uiteindelijk naar toe surft en de manier waarop je daar terecht komt. Jouw dataverkeer gaat over talloze routers tot de plek van de bestemming. De vraag is dan ook wat je wilt afschermen en tegen wie. Wil je voorkomen dat de autoriteiten jouw verkeer toevallig op het spoor komen doe je er goed aan om de eerste paar hops (zeker die van je eigen ISP) te maskeren. Je praat hier dan bijvoorbeeld over het gebruik van eigen (of andere trusted DNS) en het gebruik van diverse proxies om je doelbestemming te gebruiken. Let wel dat als men moeite neemt er altijd wel een weg terug is te herleiden naar jou persoon (tenzij je andermans internetverbinding gebruikt).
Je kunt ook zorgen voor een grotere anonimiteit tegen over de websites (en Google Analytics) door principieel allerlei machines te bannen, en om je browser informatie te forgen. Ook het uitzetten van mogelijkheid tot scripting, java, flash, cookies, etc helpt hiervoor.

(deeltje 2 komt later)

  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

DNSSec ipv een 'trusted' DNS.
En dan uiteraard ook genoeg trust hebben in je anchor of trust.

  • ebia
  • Registratie: Maart 2007
  • Laatst online: 25-11 13:15
Het 'ik wil browsen' gedeelte heeft natuurlijk meer te maken met anonimiteit dan beveiliging. Vertrouw je Google wel met jouw zoekopdrachten? Vertrouw je de DNS server van je provider wel met je nslookups? Vertrouw je Tweakers.net wel met jouw gegevens? Eigenlijk moet je elke stap onderweg inschalen op risico's en kijken waar je zo nodig de risico's kan wegnemen of omzeilen.

En dan heb je nog de keiharde ik-ga-de-wet-overtreden-maar-wil-niet-dat-men-erachter-komt spelregels. En dan komen eigenlijk de tegenstrijdigheden in beeld. SSL verifieert dat jij echt jij was. Dus als de autoriteit andermans bak compromitteert kan je niet meer onder plausible deniability uit. Loggen om je eigen security in de gaten te houden (login attempts bijvoorbeeld) hebben het nadeel dat men ook kan wijzen op de tijdstippen dat je juist wel ingelogd was. Dus eigenlijk krijgt dan elk 'security' voordeel in de cyberwereld een 'bewijslast' nadeel in de echte wereld. Hierbij moet je dus rekening houden dat elk ander persoon dan jou gedwongen kan worden de encryptie te ontdoen of op een andere manier mee te werken in een onderzoek naar jou persoontje.

Een aardig voorbeeld is deze zaak: http://new.webwereld.nl/n...adt-campina-afperser.html

De man in kwestie had een "leuk" plan bedacht maar de uitvoering, waarbij hij dacht anoniem te blijven, was dus totaal mislukt en leverde hem een celstraf op. Het kwam er in het kort op neer dat de afgeperste (die intussen de Politie erbij had) een advertentie zou plaatsen op Marktplaats, met daarin een plaatje van een auto. Daarin zou door middel van stenografie wat informatie verstopt zitten welke het mogelijk maakte voor de man een eigen bankpas te vervaardigen en geld op te nemen van een afpersing.

De man ging door middel van anonymizer die dag een aantal malen naar marktplaats om te zoeken naar de betreffende advertentie. Omdat zowel Marktplaats als anonymizer (met de FBI) meewerkten met het onderzoek kon de man snel getraceerd worden. De arrestatie is pas verricht toen de man echt het geld ging pinnen (zodat de zaak netjes rond was). Dom dom dom. Hij had beter wat contanten kunnen neerleggen in een louche internetkroeg. Dan had ie waarschijnlijk lekker thuis gezeten met een hoop cash. Om maar weer aan te geven dat beveiliging en anonimiteit op internet maar zeer betrekkelijk zijn en dat beveiliging anonimiteit op kan heffen en visa versa.

Verwijderd

Heel simpel.

sla nix op op je pc..
sla alles op in online opslag. shit op slot met lange passworden.
je kan er overal bij. want jij hebt de login
je kan met een paar muiskliks je shit doen verdwijnen. poeff..
natuurlijk wel encryptie gebruiken, en beveiligde verbinding. tunnel in tunnel..
enz

te gek voor woorden.
melkislekker schreef op zaterdag 20 juni 2009 @ 01:56:
Beste leden,

Ik weet niet zeker of ik een open praattopic in dit rubriek mag maken, maar ik vind het best belangrijk.
Wat gebruiken jullie voor jullie veiligheid en anonimiteit?

Dit omdat een vriend twee weken de bak in heeft moeten zitten vanwege een plaatje van een gun op een bekend vriendensite. Inval en een proces-verbaal van 150blz. hangt hem in zijn nek.

Dus JA, bang voor een inval en Big Brother moet iedereen zijn, ook al denk je zoiets nooit mee te kunnen maken, ook al denk je zo braaf mogelijk te zijn.

Ikzelf gebruik het volgende voor mijn pc:

-Eraser - wist met een rechtermuisklik op prullenbak gegevens tussen de 1 en 35x, afhankelijk van eigen keuze
-Utorrent met proxy server (Socks4, 127.0.0.1)
-FoxTor - firefox add-on versie van Tor, voor zoekopdrachten
- Androsa Fileprotector (kan tot 256-bit encrypten, duurt wel lang), weet niet of ik dit kan vervangen door de standaard encryptie van Winrar
- Folderlock - een digitale kluis van gegevens, meestal vertrouwelijke gegevens na encrypten hier nog eens instoppen

Ik zoek nog encryptie voor fora, cookies en mail.
Buiten mijn pc, pin ik nooit (ik chip vaker), en pleeg ik ov-fraude (maar dat vertel ik hier niet want dat gaat tegen de regels in).

Verwijderd

melkislekker schreef op zaterdag 20 juni 2009 @ 01:56:
Beste leden,

Ik weet niet zeker of ik een open praattopic in dit rubriek mag maken, maar ik vind het best belangrijk.
Wat gebruiken jullie voor jullie veiligheid en anonimiteit?
Truecrypt !!!
Pagina: 1