Acties:
  • 0 Henk 'm!

  • High Quality king
  • Registratie: Februari 2002
  • Laatst online: 22-06 20:18
Net bij de NOS een item gezien van een bureau dat al ons e-mail verkeer meent te kunnen traceren en lezen. Hiervoor heb je toch minimaal toegang tot de betreffende mailserver nodig?

http://nos.nl/video/51788...akkelijk-te-traceren.html

Als het allemaal klopt zoals het gesteld wordt, dan is Prism van de Amerikaanse overheid er niks bij.

Ik kwam, Ik ben, En ik zal er altijd zijn


Acties:
  • 0 Henk 'm!

  • Oid
  • Registratie: November 2002
  • Niet online

Oid

dit zie ik meer als reclame van een bureau die zegt daar in gespecialiseerd te zijn.

zodra het lang hun lijnen gaat kan je alles natuurlijk traceren, mail log uitlezen enz.

vind het trouwens wel een mooie materie, misschien dat experts hier wat over kunnen zeggen?

[ Voor 21% gewijzigd door Oid op 14-06-2013 09:03 ]


Acties:
  • 0 Henk 'm!

  • nassau
  • Registratie: December 2000
  • Laatst online: 03-10 23:03
Het item was een beetje in de trend van "opleuken" van een nieuwsitem. En inderdaad, schaamteloze reclame voor een bedrijfsrecherche-bedrijf.

Natuurlijk kun je veel zaken traceren (mits dat ook gebeurd in de corporate firewall). Maar als dat mailtje van de reporter "gewoon" met gmail of hotmail verstuurd was dan verloopt het via https en kun je weinig zien.

Het voorbeeld in het filmpje ging er zo te zien vanuit dat de interne (postfix?) mail server ook alle e-mail daadwerkelijk bewaarde voor latere "inspectie". Dat is niet gebruikelijk, maar technisch makkelijk te doen. Anders beperkt de trace zich tot afzender en bestemmingsinformatie. Volgens nederlandse wetgeving niet zonder meer toegestaan overigens, volgens mij moet je bedrijf dat expliciet aankondigen. In andere landen (UK bijvoorbeeld) is dat anders, daar mag meer opgeslagen worden.

In bepaalde bedrijfstakken is het "best practice". Je kunt je voorstellen dat advocatenkantoren en dergelijke een noodzaak hebben om alle in- en uitgaande communicatie te kunnen achteraf te kunnen inzien.

Maar in het geval een examenkandidaat lijkt me dit stug. Of ze moeten de emailaccounts van de school hebben gebruikt (of teletop?) en daar informatie uit hebben gehaald.

Acties:
  • 0 Henk 'm!

  • Terrestrial
  • Registratie: Oktober 2001
  • Laatst online: 19-01 22:29
Het is moeilijk te zeggen wat er in het filmpje exact plaatsvind, ik zag 127.0.0.1 voorbij komen maar ook wireshark.. dus mogelijk was er sprake van een HTTP connectie ipv HTTPS of een relayserver.

In feite heeft deze meneer wel gelijk, als de overheid en inlichtingendienst bij google en microsoft mee kijken kunnen ze overal in. Ze kunnen ook bij je internetprovider de inhoud van de mailbox opvragen van het afgelopen jaar. Als ze op bepaalde punten zoals de ams-ix verkeer aftappen dan komt het ook langs aangezien mailservers onderling vaak geen encryptie gebruiken dus mogelijkheden genoeg zonder hacken.

En zelfs het hacken van je PC wil die eikel van een minister mogelijk gaan maken.

Iedereen moet gaan leren gebruik te maken van encryptie, alleen dan heeft het internet nog een kans.

[ Voor 6% gewijzigd door Terrestrial op 14-06-2013 21:14 ]


Acties:
  • 0 Henk 'm!

  • Megamind
  • Registratie: Augustus 2002
  • Laatst online: 10-09 22:45
Tja als het filmpje bekijkt is het wel een beetje BS filmpje. Je ziet duidelijk dat ze gewoon mailservers aan het nalopen zijn.

Maar in het begin zie je die gozer duidelijk op outlook.com een mail versturen, waar ze dus naar mijn weten niet zomaar bij kunnen komen. De ontvanger wordt alleen bij naam genoemd maar het domein dus niet.

Dan zie je ze met harddisk recovery tooltjes aan de slag gaan wat natuurlijk mogelijk is, maar als jij als een SSD gebruikt is deze data ook gewoon weg als het bestand verwijderd is.

De ENIGE mogelijk is het dus dat je verbinding wordt getapt en alle data wordt afgeluisterd. En aangezien hij in het begin waarschijnlijk de mail bij hun op kantoor verstuurde is dit natuurlijk gesneden koek.

Maar als mensen zich nog de HTC challenge voor zich halen, daarin stond duidelijk vermeld dat een echte tap via de OvJ moet worden aangevraagd, dan kan zo'n knullig digitaal opsporingsbedrijfs natuurlijk geen reet doen.

[ Voor 10% gewijzigd door Megamind op 14-06-2013 21:16 ]


Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 09:40
POP3 is unencrypted, dus dat zou je zo moeten kunnen onderscheppen.

Daarom zorgen, dat wanneer je provider het ondersteund, je SSL aanzet voor je POP3 verbinding.

Acties:
  • 0 Henk 'm!

  • Megamind
  • Registratie: Augustus 2002
  • Laatst online: 10-09 22:45
ThinkPadd schreef op vrijdag 14 juni 2013 @ 21:24:
POP3 is unencrypted, dus dat zou je zo moeten kunnen onderscheppen.

Daarom zorgen, dat wanneer je provider het ondersteund, je SSL aanzet voor je POP3 verbinding.
Als je via outlook.com email verstuurd dan gaat dat natuurlijk encrypted, dus daar heb je geen last van.

Maar de verbinding tussen 2 mailservers is naar mijn weten altijd unencrypted, dus dat is eenvoudig onderscheppen dan. Maar stuur jij een mail van een outlook.com user naar een andere outlook.com user never nooit dat iemand anders Microsoft die mail ziet (ja de mensen waar MS het weer naartoe speelt natuurlijk).

Acties:
  • 0 Henk 'm!

  • Xudonax
  • Registratie: November 2010
  • Laatst online: 23-09 09:25
In ieder geval de GMail mailservers proberen in ieder geval een TLS verbinding op te zetten indien de server aangeeft dit te ondersteunen :) Dat was in ieder geval zo met mijn mailserver met wat testemails.

Acties:
  • 0 Henk 'm!

  • pacificocean
  • Registratie: Mei 2006
  • Laatst online: 09:04
Het enige dat er verteld wordt is dat als je het mailtje van de client verwijdert, dat het dan nog ergens anders beschikbaar kan zijn.

Acties:
  • 0 Henk 'm!

  • Oid
  • Registratie: November 2002
  • Niet online

Oid

Megamind schreef op vrijdag 14 juni 2013 @ 21:27:
[...]

Als je via outlook.com email verstuurd dan gaat dat natuurlijk encrypted, dus daar heb je geen last van.

Maar de verbinding tussen 2 mailservers is naar mijn weten altijd unencrypted, dus dat is eenvoudig onderscheppen dan. Maar stuur jij een mail van een outlook.com user naar een andere outlook.com user never nooit dat iemand anders Microsoft die mail ziet (ja de mensen waar MS het weer naartoe speelt natuurlijk).
dit ligt er aan, uiteraard via de website is het altijd https maar via pop3/imap hoeft dat niet en er zijn zat mensen die de live mail gebruiken (bestaat dat nog :$) voor bijv. een imap connectie met outlook.com, en deze is niet default imaps.

Acties:
  • 0 Henk 'm!

  • Gomez12
  • Registratie: Maart 2001
  • Laatst online: 17-10-2023
Tja, als ik het filmpje goed gezien heb dan kan het best wel zo gebeuren...

Ik zie er namelijk gewoon in dat er wat recovery software op iets van de temporary internet items gebeurt...

Sowieso zag ik voorbij komen een relayhost van 127.0.0.1, dus ging het al om een geprepareerde computer.

Als ik het zo moet inschatten dan denk ik dat het bedrijf heeft gezegd : Kom maar bij ons (op een computer van ons) een mailtje versturen en wij halen het terug. En dan gewoon de computer prepareren en enkel nakijken wat de journalist uiteindelijk gebruikte...

Alhoewel justitie / politie wel dit soort dingen bijna kan doen (alle providers moeten transportgegevens loggen voor x tijd en politie kan daar dus over beschikken) kan een bedrijfje hier enkel maar iets mee doen als het net gebeurd is (recovery) of als er iets geprepareerd is (wat bijv bij bedrijven gebeurd als iemand verdacht is, gooi alle logging aan voor x tijd en loop daarna die logging door)

Acties:
  • 0 Henk 'm!

  • Terrestrial
  • Registratie: Oktober 2001
  • Laatst online: 19-01 22:29
En daarom kun je dus het beste je eigen mail bak draaien en versleutelen. Het probleem is dan echter dat niet elke mailserver encryptie ondersteund. Dat zou wereldwijd goed geregeld moeten worden.

Uiteraard kun je altijd PGP gebruiken maar dat is geen goede oplossing.

Acties:
  • 0 Henk 'm!

  • Koffie
  • Registratie: Augustus 2000
  • Laatst online: 04-10 16:11

Koffie

Koffiebierbrouwer

Braaimeneer

Voor het gedeelte van de daadwerkelijk mail zal het vast een geprepareerde computer zijn waar ze het weer uit gepeuterd hebben.
Voor de rest hebben we altijd nog de wet bewaarplicht. En daar valt prima mee te wijzen wanneer jij met wie hebt zitten mailen: "Van e-mails moeten soortgelijke gegevens twaalf maanden (na de reparatiewet: zes maanden) bewaard worden, zoals datum en tijdstip en e-mailadressen, maar niet de inhoud."

Move PNS > ASP

Tijd voor een nieuwe sig..


Acties:
  • 0 Henk 'm!

  • ijdod
  • Registratie: April 2000
  • Laatst online: 28-09 20:32
In een bedrijfsomgeving is het in plaintext scannen (om even alle vormen van meelezen samen te vatten) van email op externe hosts als gmail en hotmail vrij triviaal; ik negeer daarbij even bewust de wettelijke aspecten hiervan. Simpelweg een man in the middle opzetten, en hoewel dit technisch gezien detecteerbaar is, zal in de praktijk niemand dit doorhebben.

Root don't mean a thing, if you ain't got that ping...


Acties:
  • 0 Henk 'm!

  • begintmeta
  • Registratie: November 2001
  • Niet online

begintmeta

Moderator General Chat
Zolang mensen soms S/MIME en gpg gebruiken lijkt het me sterk dat een bedrijf alle e-mail kan lezen.

Acties:
  • 0 Henk 'm!

  • Gomez12
  • Registratie: Maart 2001
  • Laatst online: 17-10-2023
Bij een bedrijf heeft gpg / pgp totaal geen zin.

Op het moment dat iemand al bereid is de wet te overtreden door je email door te speuren is het niet veel extra moeite om een private key uit een homedir te pakken of een keylogger te installeren...

Acties:
  • 0 Henk 'm!

  • begintmeta
  • Registratie: November 2001
  • Niet online

begintmeta

Moderator General Chat
Waarom zou je private keys in een homedir bewaren? En met een keylogger kan je uiteraard niet lezen wat in de inkomende mail staat. Maar als de hardware toegankelijk voor de afluisteraar is uiteraard niets veilig. En alleen al uit metadata kan je ook al heel wat opmaken.

Acties:
  • 0 Henk 'm!

  • Gomez12
  • Registratie: Maart 2001
  • Laatst online: 17-10-2023
begintmeta schreef op zaterdag 15 juni 2013 @ 13:14:
Waarom zou je private keys in een homedir bewaren?
Waar wil je ze anders bewaren zodat de bedrijfs-IT er geen toegang toe heeft? (Even aangenomen dat het wel een serieus bedrijf is waar je niet zomaar een usb-stick in een pc steekt)
En met een keylogger kan je uiteraard niet lezen wat in de inkomende mail staat.
Met pgp / gpg is de keylogger niet voor wat er in de mail staat, maar voor het geval dat iemand zijn private key wil benaderen achter een password.

Acties:
  • 0 Henk 'm!

  • begintmeta
  • Registratie: November 2001
  • Niet online

begintmeta

Moderator General Chat
Zoals ik al zei: als de afluisteraar de (/alle) hardware controleert is uiteraard niets veilig (die afluisteraar hoeft zich dan hoe dan ook niet druk te maken over welke keys dan ook), maar als dat niet zo is (en dat lijke me een redelijke aanname) lijkt het mij onwaarschijnlijk dat een bedrijf al het e-mail-verkeer kan lezen.

Daarnaast kan men uiteraard altijd nog gebruik maken van encryptie buiten de computer (one-time-pads zijn makkelijk gemaakt en uitgewisseld, maar het maken ervan zonder computer kan vrij arbeidsintensief zijn...), maar ook hier geldt: als de hardware onder controle is van de afluisteraar...

[ Voor 56% gewijzigd door begintmeta op 15-06-2013 13:49 ]

Pagina: 1