![]() |
Citaat:
""maar dat Microsoft beweert de inhoud van van die agenda nu nog niet (((bekijkt))) te bekijken""" :twisted: Je kan pas iets opslaan als je dat eerst hebt verzameld ..... logica, 1e les..... En aan wat Microsoft als uitleg geeft, hecht ik geen enkel belang..... :lol: |
Citaat:
|
Voor zij die bij Win7 en 8 blijven voor privacy issues:
http://www.extremetech.com/computing...to-windows-7-8 Triestig. Internet op mijn gamebak gaat iig volledig worden afgesloten. |
Citaat:
Maar dan is het simpeler om apt-build te gebruiken in plaats van apt-get, he. Dan compileer je de sources. Natuurlijk kan men mij "in een doos steken" en mij laten geloven dat ik op de normale ubuntu site ben, en eigenlijk afgeleid wordt naar een fake. Maar ik zie niet goed in hoe Canonical MIJN machine kan targetten (vooral als ik soms via een VPN een upgrade doe). Windows kan dat wel, want windows kent haar eigen licentienummer en zo. Bij Canonical ben ik geen "klant" die ze kennen. Ik ben gewoon maar een anonieme aflader van files. Zoals ik al stelde, als men moeite genoeg doet, kan men alles. Maar via windows 10 is het toch wel bijzonder moeiteloos. |
Citaat:
Voor een threat actor met de capaciteiten van de NSA, denk ik echter dat het in beide gevallen vrij gemakkelijk is om te achterhalen welke machine juist die van jou is. Telefoontje naar je ISP om je een tijdje een static DHCP lease te geven, en klaar. VPN zou daar tegen helpen, maar introduceert tegelijkertijd een nieuwe attack vector. Kans is veel groter dat die threat actor eerder voor de 'medewerking' van die VPN zou gaan dan van Microsoft/Canonical. Pwnage van je VPN zou je namelijk helemaal in een doos stoppen. Ben het niet echt eens dat het voor Windows moeiteloos zou zijn om even naar een individuele machine een patch te pushen, ik denk dat dat toch wel enkele technische en logistieke challenges met zich meebrengt. De technische uitvoerbaarheid van deze aanval, lijkt me echter niet het grooste probleem te zijn voor veiligheidsdiensten die hiervan gebruik zouden willen maken. Als Microsoft een fake patch zou uitrollen naar een machine en deze hierdoor geinfecteerd raakt door spyware, dan moet je er van uit gaan dat op een gegeven moment die spyware ontdekt kan worden. Gaat men die machine dan forensisich onderzoeken, dan zou men wel eens bij die fake patch van Microsoft kunnen uitkomen. Op dat moment heeft Microsoft (in feitelijk ook de veiligheidsdienst) een zeer zwaar probleem. Dat Microsoft gigantische reputatieschade en waarschijnljk al hun overzeese contracten met overheden gaat riskeren om ons te bespioneren, dat lijkt me een beetje van de pot gerukt. Als we toch van een falende rechtstaat uitgaan (zoals je initieel stelt), dan zijn er veel eenvoudigere manieren om aan je bestanden te geraken. Ik vraag gewoon aan mijn mede-illuminati rechter om mijn subpoena te tekenen en even later staat een door politie begeleide notaris voor jouw deur om al je hardware en encryptiesleutels mee te nemen... ;) ![]() |
Citaat:
Citaat:
Citaat:
Citaat:
Citaat:
Natuurlijk, als je dingen uithaalt zoals hij, krijg je inderdaad gans de NSA op je dak, dus dat is een orde hoger. Als je de lokale politicus stoort, zal die zo geen vuurkracht aan de dag kunnen leggen, en volstaan kleinere vormen van bescherming. Het kennen van een hoop prive materiaal is dan bijzonder belangrijk om een geloofwaardig verdachtmakingsverhaal te bedisselen. Het zou dom zijn om op een paar alibi's te vallen, maar daarentegen kan je prive informatie wel gebruiken (en hoe meer ze "prive" is, hoe meer de verdachtmaking op basis daarvan geloofwaardig wordt) om iemand te besmeuren. Citaat:
Mijn punt is gewoon dat je de toegang tot je prive gegevens op je computer moeilijk moet maken. Het gegeven dat als je gans de NSA op je dak krijgt, je dat niet zal kunnen, is geen reden om dan maar helemaal geen moeite te doen om de lokale hacker ingehuurd door de lokale politieke partij die U wil vogelen, binnen te laten. Nu, uw prentje is toch niet echt helemaal waar, want bij het arresteren van Ross Ulbricht hebben de agenten die het deden, toch alles gedaan om te vermijden dat de encryptie aansloeg (ze hebben Ulbricht in de bibliotheek waar hij zat, in een val gelokt, en blijven op de space bar drukken van zijn PC zodat die niet in slaap ging zodat de PC ongeencrypteerd open bleef ! Er is ook de mogelijkheid tot een nuke code: je geeft een paswoord, en als men het intikt, wordt de schijf totaal gewist (enfin, 't is technisch wat anders, de decryptie wordt onmogelijk gemaakt door moedwillige fouten). https://www.reddit.com/r/tails/comme...ke_encryption/ Maar bon, je hebt gelijk, op een zeker ogenblik moet je stoppen :-) |
Tienstiens,
Ik kijk eens in de updategeschiedenis....en wat zien ik ? Ik heb Windows 8 en heb niet gevraagd om WIndows 10 binnen te halen, maar er staat al enkele keren 'Bijwerken naar Windows Home'...gelukkig 'mislukt'... Dom van mij om te zijn vergeten de optie automatische updates uit te schakelen.....:oops: Wat permitteren die gasten zich eigenlijk wel ????? 8O |
Citaat:
Trouwens, de update wordt enkel geïnstalleerd als je toestel er geschikt voor is. |
Citaat:
En daarvoor moest je eerst een 'aanvraag' doen ('reserveren') om dat spel te kunnen downloaden of zélf binnenhalen....tenminste dat hebben ze totnogtoe altijd beweerd.... Blijkbaar zijn ze nu van gedacht veranderd en proberen ze dat nu zonder vragen door je strot te rammen..... Normaal gezien zijn WIndows 7 en Windows 8 'geschikt' om te upgraden naar de 10, maar zo te zien hebben ze zich serieus vergaloppeerd...mijn 8 (3 weken geleden geïnstalleerd op een nieuwe laptop) is koppig tegen de 10 :twisted: |
Is een VPN zonder logs 100% anoniem om te surfen?
|
Citaat:
Maar als dat dient om in te loggen op facebook, dient dat tot niet veel natuurlijk :lol: |
Citaat:
|
Citaat:
Heb er uiteindelijk een W7 opgezet, en de 10 zal moeten wachten tot ik weer eens een nieuwe koop (waar de tien al op staat). |
Citaat:
En van vandaag op morgen stopte één van mijn favoriete spetlletjes, Total War, Medieval II, met werken. Kreeg de boodschap dat ik moest upgraden naar windows 98, Me of 2000.... Dus ik denk dat er achter mijn rug inderdaad al het één en ander gebeurd is. |
Citaat:
|
Citaat:
W10 kijk ik nog de kat uit de boom... Idd best een PC (met garantie) kopen waar de W10 al op staat, maar wacht best nog een half jaar. ;-) |
Citaat:
|
Citaat:
Dat je computer'geheugen' daardoor redelijk krimpt is maar een bijkomstigheid, om nog te zwijgen van diegenen die voor een minieme downloadvolume betalen......en daardoor over hun limiet kunnen geraken :roll: |
Citaat:
Citaat:
Maar zelf getest heb ik het niet, ik heb dat enkel gelezen. Hier bvb staan enkele specs versus W7/W8 naargelang PC-configuratie-hardware: Citaat:
voor een redelijk recente snelle PC of Laptop (i7, snelle grafiekkaart, enz..) met origineel 8/8.1 zal het wel minder lonend zijn. |
Citaat:
Een VPN kan je privacy beschermen tegen mass surveillance, maar je kan nog steeds opgespoord worden. |
Citaat:
|
Citaat:
En puur te informatie hoe kunnen ze u nog opsporen? Kunnen ze die VPN encryptie zo makkelijk kraken? Of bedoel je mac adress en die toestanden? |
Citaat:
|
Citaat:
|
Citaat:
|
Citaat:
Maar ik weet niet in welke mate een VPN provider bij een warrant over de gegevens zou beschikken van wat jij uitgespookt hebt 2 weken geleden of zo via hun systemen, als hun systemen op dat ogenblik in real time geen rare dingen gezien hebben (zoals miljoenen spams versturen, of een ganse hoop netwerkpacketjes die doen denken aan een netwerk aanval DoS of zo). Als men natuurlijk uw VPN onder druk zet om U *de volgende keer* te pakken, hebt ge het vlaggen natuurlijk. Een VPN is natuurlijk een bedrijf, en kan geen handlanger van misdadigers zijn. Het kan in het beste geval "niet over de gegevens beschikken" om helpen de misdadigers op te sporen. |
Citaat:
Zelfs al doet de VPN provider er echt alles aan om volledig alle logging af te zetten op hun eigen infrastructuur (de vraag is dan hoe robuust hun service gaat zijn - hoe gaan zij operationeel issues oplossen?), zij hangen op hun beurt ook af van andere partijen. Staan zij ergens in een data center gehost? In de Cloud? Gebruiken zij diensten zoals DDoS protection? ... Citaat:
|
Citaat:
Tor is niet altijd bruikbaar. In China doen ze bijvoorbeeld serieus moeite om Tor volledig te blocken. Moest ik forum moderator zijn en mensen effectief willen bannen, dan zou ik er aan denken om tor exit nodes te gaan blocken. ;) Het valt ook wel enorm op. Als iemand zijn corporate mail zou willen lezen over een commerciele VPN, dan zou ik denken dat dit gewoon iemand is die zijn privacy wil beschermen. Als iemand echter Tor hiervoor zou gebruiken, dan zou ik dat toch nader willen onderzoeken en ga ik eerder een aanval vermoeden. |
Citaat:
|
Citaat:
|
Citaat:
Zoals je eerder al aangaf gaat dat waarschijnlijk wel enorm traaag zijn. Voor dagelijks gebruik daarom mogelijk minder geschikt. OPSEC en discipline worden dan wel heel belangrijk. |
Citaat:
Natuurlijk is dat niet waterdicht, maar het wordt wel ingewikkeld om te volgen wat er gebeurt: 1) het enige wat jouw ISP ziet, is jouw (geencrypteerde) link met je VPN. Jouw ISP weet dus dat jij een VPN gebruikt, meer niet. 2) jouw VPN provider weet natuurlijk wie jij bent en ziet wanneer hij een link van jou krijgt. Echter, wat die VPN provider verder ziet, is een TOR verbinding, waar hij niks kan uit weten. 3) iemand die het TOR netwerk tracht te bekijken, om low-latency connecties te vinden, ziet een link van een VPN provider die TOR binnengaat, maar die weet niet van wie dat komt achter die VPN provider, tenzij die VPN provider dat bloot geeft. Het punt is dat: 1) uw lokale ISP niet veel kan doen. Die ziet een geencrypteerde link van jou naar jouw VPN. Traffic analyse daar kan die niet veel mee doen (als je tijdens je TOR browser sessie ook nog eens een torrent aflaadt, kan uw ISP zelfs niet eens uit uw flux wat dan ook opmaken). 2) het zwakste punt is uw VPN provider natuurlijk. Die weet wie je bent, en die ziet ook je TOR link. Maar hij moet dus corrupt zijn ; en ENKEL door je TOR link te zien weet die verder ook niks. 3) een organisatie die TOR in de gaten houdt (dus ergens de services providers van verschillende exit nodes in de gaten houdt), die moet OOK je VPN provider real-time mee hebben, om een traffic analyse kunnen te maken over wat jij aan het doen bent over TOR. Citaat:
Niet om op politics.be te surfen :-) |
Ik denk trouwens aan een ander voordeel van Linux te gebruiken, tenminste voor specifieke toepassingen waar zekerheid of privacy van groot belang zijn. Deze zijn niet zozeer gehecht aan Linux zelf, maar aan het feit dat Linux vrij beschikbaar is.
Dat voordeel heet: een bootable USB stick. Je kan dat waarschijnlijk (weet niet precies hoe of zo, nooit gedaan uiteraard) ook met Windows, of zo je wil, met OS X, maar het feit dat je zonder licentie zever, een linux systeem installatie kan doorvoeren, wil zeggen dat je altijd een bootable linux systeem op een USB stick kan neerpoten. Vroeger was dat nogal zwaar en beperkt, maar met een USB-3 stick die snel is, heb je zelfs met een 8 GB stick een prima bootable stick waar je relatief snel mee kan werken, en wat plek hebt om iets mee te doen ; niks belet je natuurlijk om een 32 of 64 GB stick te nemen, maar dat schiet misschien zijn doel voorbij: op een clean, en eventueel ongeconnecteerd systeem, vertrouwelijke dingen doen. Je kan zo je wil zelfs je stick encrypteren. Ik zeg maar wat: als je je zwarte boekhouding wil bijhouden met een excel achtige sheet (met libreoffice natuurlijk...), doe dat dan niet op een file op je laptop ! Installeer een linux systeem op een geencrypteerde USB stick dat ENKEL maar daarvoor dient. Ben je paranoid, configureer het systeem op de stick dan zo dat er geen netwerk interfaces zijn. En doe je ding daar. Je hebt niet heel veel plaats nodig ; je systeem zal nog geen 2 - 3 GB nemen, en je hebt de rest van je stick om je files op te slaan. Om ermee te werken: reboot gelijk welke machine op je stick, en je kan werken. Neem je stick weg, en geen enkel spoor nagelaten. Als je spul nodig hebt van het internet in je systeem, en je bent te paranoide, dan kan je die dingen eerst gewoon met je laptop afladen. Dan rebooten op je stick, en vanaf je stick kan je wel aan je lokale disk om je files in je stick-systeem te krijgen. Maar je moet nooit je systeem live aan het netwerk hangen. Wil je veilig werken met cryptocurrencies, is dat ook de manier om je secret keys te behandelen. Het voordeel is dat ten eerste een clean systeem dat je maar voor 1 toepassing gebruikt en nooit aan het net hangt, wel clean zal blijven. En zelfs in de verregaande veronderstelling dat het systeem zelf corrupt zou zijn (de installatie zou dus al corrupt moeten zijn), hangt je systeem, als het draait, nooit aan het net, en kan dus niks opsturen. De machine waarop je je stick boot, is zelf nadien van niks op de hoogte: eens uitgeschakeld, stick verwijderd, en gereboot op haar eigen systeem, weet niemand wat je gedaan hebt (enkel je stick weet het). Gebruik voor uw cocaine boekhouding, voor uw wapenleveranciers en voor uw bitcoins wel verschillende sticks :-) 8 GB sticks kosten nog geen 10 Euro, en kunnen elk een apart systeem hebben. |
Dit is allemaal interessant om te lezen.
Ik ben niet echt thuis in deze wereld dus dit is allemaal nieuw voor mij. Ik leer veel bij. ik heb ondertussen wat opzoekwerk gedaan naar hoe je 100% anoniem kan zijn op het internet. Is het niet mogelijk om een VPN server te laten draaien op een VPS ? Het belangrijkste is dat je de VPN en VPS betaalt met bitcoin of paysafecard en dat het offshore is .. Op die manier ben je untraceable of is dit incorrect? |
Citaat:
Maar de dag dat je de president van de USA laat vermoorden via een anonieme bestelling op internet, gaan ze je vinden hoor. Citaat:
Dat is oftewel uw huis of werkgever IP ; ofwel ben je zo leep geweest in te loggen via een publieke wifi. Maar daar staan misschien video camera's die U filmen (bvb in een openbare bibliotheek). Als men ogenblik en IP adres kent van die publieke wifi, kan men, als men die camera's overneemt, U ook identificeren op video. Eens er een fysiek spoor is, wordt het normaal politie opspeurwerk natuurlijk. Je hebt gelijk dat het een goed idee is om met bitcoin of zo te betalen en een bogus contact op te geven (geen gmail he :-) ). Dat wil zeggen dat de VPS provider U niet kan terugvinden via boekhoudkundige informatie en dat degene die U wil vinden, moet komen kijken in de logs, of gewoon de machines overnemen van die VPS provider. edit: nu kan je misschien veel verder gaan, en bijvoorbeeld een Raspberry Pi configureren met 2 wifi sticks, en die discreet gaan verstoppen in een publieke bibliotheek of zo. Je zou kunnen denken om zo via verschillende van die bridges die je discreet verstopt, de "lijn" tot ergens op een onbewaakte plek te krijgen, om vandaar in te loggen. Maar het probleem is nu wel dat je een materieel spoor hebt achtergelaten (al die RPi die rondslingeren), wat dan weer een ton aan opsporingsinformatie kan geven voor normaal politiespeurwerk, als je die niet op tijd kan recupereren... |
Citaat:
Citaat:
Maar akkoord dat in de meeste gevallen een VPN opzetten en daarna TOR browser gebruiken genoeg gaat zijn. |
[dubbel]
|
Citaat:
Citaat:
Met VM's kan je gemakkelijk al je activiteiten scheiden, bvb. een VM om gewoon te surfen, een VM voor e-banking,... ). Gebruik voor alle VM's een andere achtergrond om vergissingen te vermijden en maak ze dual-homed (1 interface voor Internet, en eventueel een 2e interface om een network share op het host operating system te benaderen. Hierop zou je een encrypted container kunnen zetten). Ideaal zou zijn om je host OS zo te hardenen dat het enkel nog maar patches kan downloaden. Nog voordelen: - Niet kwijt te spelen - Makkelijk automatische backup in te regelen (een USB stick gaat niet eeuwig mee!) - Gebruik Snapshots om je VM na elke sessie weer in de originele Clean State te brengen |
Citaat:
Citaat:
|
Nieuwste truc om de 10 op je pc te lappen :
Ik heb de automatische update afgezet dus vandaag eens gekeken naar de updates die voorgesteld worden : 2 belangrijke....en de optionele bekijk ik zelfs niet. Vooraleer te downloaden toch eens kijken hoeveel Mb dat wordt..... meer dan 2 Gb ????? Ik doe die optionele open....staat die 10 toch automatisch aangevinkt om te worden gedownload, zeker ????? Smeerlapkes van Microsoft...... :roll: |
Alle tijden zijn GMT +1. Het is nu 13:06. |
Forumsoftware: vBulletin®
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Content copyright ©2002 - 2020, Politics.be