Politics.be

Politics.be (https://forum.politics.be/index.php)
-   Maatschappij en samenleving (https://forum.politics.be/forumdisplay.php?f=10)
-   -   Gratis Windows 10 (https://forum.politics.be/showthread.php?t=222010)

Klojo eerste klas 2 september 2015 11:51

Citaat:

Oorspronkelijk geplaatst door Visjnu (Bericht 7804437)
Wil gewoon zeggen dat als cloud dienst de agenda uiteraard wel ergens op een server van Microsoft staat, maar dat Microsoft de inhoud van van die agenda niet bekijkt.

Efkes corrigeren :
""maar dat Microsoft beweert de inhoud van van die agenda nu nog niet (((bekijkt))) te bekijken""" :twisted:

Je kan pas iets opslaan als je dat eerst hebt verzameld ..... logica, 1e les..... En aan wat Microsoft als uitleg geeft, hecht ik geen enkel belang..... :lol:

Visjnu 2 september 2015 12:05

Citaat:

Oorspronkelijk geplaatst door patrickve (Bericht 7804563)
Hoe zou canonical dat op mijn machine krijgen zonder dat in een package gestoken te hebben die publiek toegankelijk is ?

Gewoon via de software updater, die ook maar de software repositories van Canonical vertrouwt. Niet veel verschil met Windows update.

Het Verzet 2 september 2015 12:25

Voor zij die bij Win7 en 8 blijven voor privacy issues:
http://www.extremetech.com/computing...to-windows-7-8

Triestig. Internet op mijn gamebak gaat iig volledig worden afgesloten.

patrickve 2 september 2015 12:28

Citaat:

Oorspronkelijk geplaatst door Visjnu (Bericht 7804685)
Gewoon via de software updater, die ook maar de software repositories van Canonical vertrouwt. Niet veel verschil met Windows update.

Jamaar, ik heb een standaard ubuntu versie afgeladen, met een standaard software updater op, zoals iedereen, die dezelfde repositories gaat bekijken, zoals iedereen. Op die repositories staat de source code die moet overeenkomen met de binary versies (hoewel je gelijk hebt dat het nogal moeilijk is dat na te gaan zonder die zelf in identieke condities te hercompileren).

Maar dan is het simpeler om apt-build te gebruiken in plaats van apt-get, he.
Dan compileer je de sources.


Natuurlijk kan men mij "in een doos steken" en mij laten geloven dat ik op de normale ubuntu site ben, en eigenlijk afgeleid wordt naar een fake. Maar ik zie niet goed in hoe Canonical MIJN machine kan targetten (vooral als ik soms via een VPN een upgrade doe).

Windows kan dat wel, want windows kent haar eigen licentienummer en zo. Bij Canonical ben ik geen "klant" die ze kennen. Ik ben gewoon maar een anonieme aflader van files.

Zoals ik al stelde, als men moeite genoeg doet, kan men alles. Maar via windows 10 is het toch wel bijzonder moeiteloos.

Visjnu 4 september 2015 06:41

Citaat:

Oorspronkelijk geplaatst door patrickve (Bericht 7804724)
Natuurlijk kan men mij "in een doos steken" en mij laten geloven dat ik op de normale ubuntu site ben, en eigenlijk afgeleid wordt naar een fake. Maar ik zie niet goed in hoe Canonical MIJN machine kan targetten (vooral als ik soms via een VPN een upgrade doe).

Windows kan dat wel, want windows kent haar eigen licentienummer en zo. Bij Canonical ben ik geen "klant" die ze kennen. Ik ben gewoon maar een anonieme aflader van files.

Zoals ik al stelde, als men moeite genoeg doet, kan men alles. Maar via windows 10 is het toch wel bijzonder moeiteloos.

Voor zover ik weet is een Windows licentie niet noodzakelijk gekoppeld aan PII. Ik kan er gewoon een in de winkel kopen met cash, lijkt me niet echt eenvoudig traceerbaar.

Voor een threat actor met de capaciteiten van de NSA, denk ik echter dat het in beide gevallen vrij gemakkelijk is om te achterhalen welke machine juist die van jou is. Telefoontje naar je ISP om je een tijdje een static DHCP lease te geven, en klaar.

VPN zou daar tegen helpen, maar introduceert tegelijkertijd een nieuwe attack vector. Kans is veel groter dat die threat actor eerder voor de 'medewerking' van die VPN zou gaan dan van Microsoft/Canonical. Pwnage van je VPN zou je namelijk helemaal in een doos stoppen.

Ben het niet echt eens dat het voor Windows moeiteloos zou zijn om even naar een individuele machine een patch te pushen, ik denk dat dat toch wel enkele technische en logistieke challenges met zich meebrengt. De technische uitvoerbaarheid van deze aanval, lijkt me echter niet het grooste probleem te zijn voor veiligheidsdiensten die hiervan gebruik zouden willen maken.

Als Microsoft een fake patch zou uitrollen naar een machine en deze hierdoor geinfecteerd raakt door spyware, dan moet je er van uit gaan dat op een gegeven moment die spyware ontdekt kan worden. Gaat men die machine dan forensisich onderzoeken, dan zou men wel eens bij die fake patch van Microsoft kunnen uitkomen. Op dat moment heeft Microsoft (in feitelijk ook de veiligheidsdienst) een zeer zwaar probleem. Dat Microsoft gigantische reputatieschade en waarschijnljk al hun overzeese contracten met overheden gaat riskeren om ons te bespioneren, dat lijkt me een beetje van de pot gerukt.

Als we toch van een falende rechtstaat uitgaan (zoals je initieel stelt), dan zijn er veel eenvoudigere manieren om aan je bestanden te geraken. Ik vraag gewoon aan mijn mede-illuminati rechter om mijn subpoena te tekenen en even later staat een door politie begeleide notaris voor jouw deur om al je hardware en encryptiesleutels mee te nemen... ;)


patrickve 4 september 2015 07:03

Citaat:

Oorspronkelijk geplaatst door Visjnu (Bericht 7807161)
Voor zover ik weet is een Windows licentie niet noodzakelijk gekoppeld aan PII. Ik kan er gewoon een in de winkel kopen met cash, lijkt me niet echt eenvoudig traceerbaar.

Voor een threat actor met de capaciteiten van de NSA, denk ik echter dat het in beide gevallen vrij gemakkelijk is om te achterhalen welke machine juist die van jou is. Telefoontje naar je ISP om je een tijdje een static DHCP lease te geven, en klaar.

Zoals ik je reeds zegde, als je gans de NSA op je dak krijgt, is er maar weinig aan te doen. Waar het hem om gaat is om op de "open voordeur" een slot te zetten, zodat men niet zomaar kan komen neuzen met weinig moeite.

Citaat:

VPN zou daar tegen helpen, maar introduceert tegelijkertijd een nieuwe attack vector. Kans is veel groter dat die threat actor eerder voor de 'medewerking' van die VPN zou gaan dan van Microsoft/Canonical. Pwnage van je VPN zou je namelijk helemaal in een doos stoppen.
Tenzij je link met die VPN totaal anoniem is natuurlijk. Er zijn zo een VPN die dat gedaan hebben, en die hebben van de slag hun business mogen opdoeken, want het is hun core business. Als je echt wil, neem je twee VPN in serie he.

Citaat:

Als Microsoft een fake patch zou uitrollen naar een machine en deze hierdoor geinfecteerd raakt door spyware, dan moet je er van uit gaan dat op een gegeven moment die spyware ontdekt kan worden. Gaat men die machine dan forensisich onderzoeken, dan zou men wel eens bij die fake patch van Microsoft kunnen uitkomen. Op dat moment heeft Microsoft (in feitelijk ook de veiligheidsdienst) een zeer zwaar probleem.
Dat is waar. Maar dat is dus nog veel meer waar voor open source. Het enige bewijs voor de patch zit hem op de target machine in het geval van windows, in binaire vorm. Het bewijs van een achterdeur zit hem in de source code op een repository in het geval van open source.

Citaat:

Dat Microsoft gigantische reputatieschade en waarschijnljk al hun overzeese contracten met overheden gaat riskeren om ons te bespioneren, dat lijkt me een beetje van de pot gerukt.
Volgens mij heeft Apple dat niet ondervonden met zijn achterdeuren om Merkel te bespioneren he.... Zo erg vinden mensen dat blijkbaar niet.

Citaat:

Als we toch van een falende rechtstaat uitgaan (zoals je initieel stelt), dan zijn er veel eenvoudigere manieren om aan je bestanden te geraken. Ik vraag gewoon aan mijn mede-illuminati rechter om mijn subpoena te tekenen en even later staat een door politie begeleide notaris voor jouw deur om al je hardware en encryptiesleutels mee te nemen... ;)
De totaal falende rechtstaat, daar is niks aan te doen. Ik heb het over min of meer individuele corruptie van mensen binnen die rechtstaat, die U gewoon in slecht daglicht willen stellen omwille van hun persoonlijke agenda, voor die rechtstaat. Assange is een extreem geval, maar die zogezegde verkrachting van die twee Zweedse vrouwen is zoiets dat hem is aangesmeerd puur om hem in problemen te zetten ten opzichte van een min of meer werkende rechtstaat en hem dus in een zwakke positie van verdachte te krijgen.
Natuurlijk, als je dingen uithaalt zoals hij, krijg je inderdaad gans de NSA op je dak, dus dat is een orde hoger. Als je de lokale politicus stoort, zal die zo geen vuurkracht aan de dag kunnen leggen, en volstaan kleinere vormen van bescherming.

Het kennen van een hoop prive materiaal is dan bijzonder belangrijk om een geloofwaardig verdachtmakingsverhaal te bedisselen. Het zou dom zijn om op een paar alibi's te vallen, maar daarentegen kan je prive informatie wel gebruiken (en hoe meer ze "prive" is, hoe meer de verdachtmaking op basis daarvan geloofwaardig wordt) om iemand te besmeuren.

Citaat:


Inderdaad is cryptografie maar beperkt in kracht als je directe fysische toegang hebt tot het slachtoffer. Maar hier spreek ik van op afstand. De mogelijkheden om iemand fysiek te bedreigen zijn veel en veel beperkter dan om binnen te geraken in zijn computer vanuit Vladivostok.

Mijn punt is gewoon dat je de toegang tot je prive gegevens op je computer moeilijk moet maken. Het gegeven dat als je gans de NSA op je dak krijgt, je dat niet zal kunnen, is geen reden om dan maar helemaal geen moeite te doen om de lokale hacker ingehuurd door de lokale politieke partij die U wil vogelen, binnen te laten.

Nu, uw prentje is toch niet echt helemaal waar, want bij het arresteren van Ross Ulbricht hebben de agenten die het deden, toch alles gedaan om te vermijden dat de encryptie aansloeg (ze hebben Ulbricht in de bibliotheek waar hij zat, in een val gelokt, en blijven op de space bar drukken van zijn PC zodat die niet in slaap ging zodat de PC ongeencrypteerd open bleef !

Er is ook de mogelijkheid tot een nuke code: je geeft een paswoord, en als men het intikt, wordt de schijf totaal gewist (enfin, 't is technisch wat anders, de decryptie wordt onmogelijk gemaakt door moedwillige fouten).

https://www.reddit.com/r/tails/comme...ke_encryption/

Maar bon, je hebt gelijk, op een zeker ogenblik moet je stoppen :-)

Klojo eerste klas 14 september 2015 18:02

Tienstiens,
Ik kijk eens in de updategeschiedenis....en wat zien ik ?
Ik heb Windows 8 en heb niet gevraagd om WIndows 10 binnen te halen, maar er staat al enkele keren 'Bijwerken naar Windows Home'...gelukkig 'mislukt'...
Dom van mij om te zijn vergeten de optie automatische updates uit te schakelen.....:oops:
Wat permitteren die gasten zich eigenlijk wel ????? 8O

Rudy 15 september 2015 13:24

Citaat:

Oorspronkelijk geplaatst door Klojo eerste klas (Bericht 7821552)
Tienstiens,
Ik kijk eens in de updategeschiedenis....en wat zien ik ?
Ik heb Windows 8 en heb niet gevraagd om WIndows 10 binnen te halen, maar er staat al enkele keren 'Bijwerken naar Windows Home'...gelukkig 'mislukt'...
Dom van mij om te zijn vergeten de optie automatische updates uit te schakelen.....:oops:
Wat permitteren die gasten zich eigenlijk wel ????? 8O

Windows 10 wordt beschouwd als een update, net zoals een andere, en dan nog wel een belangrijke. Als je 'automatische updates' inschakelt dan kan je Microsoft moeilijk iets verwijten.
Trouwens, de update wordt enkel geïnstalleerd als je toestel er geschikt voor is.

Klojo eerste klas 15 september 2015 15:26

Citaat:

Oorspronkelijk geplaatst door Rudy (Bericht 7822534)
Windows 10 wordt beschouwd als een update, net zoals een andere, en dan nog wel een belangrijke. Als je 'automatische updates' inschakelt dan kan je Microsoft moeilijk iets verwijten.
Trouwens, de update wordt enkel geïnstalleerd als je toestel er geschikt voor is.

Nisk van, dat is een upgrade, geen update.
En daarvoor moest je eerst een 'aanvraag' doen ('reserveren') om dat spel te kunnen downloaden of zélf binnenhalen....tenminste dat hebben ze totnogtoe altijd beweerd.... Blijkbaar zijn ze nu van gedacht veranderd en proberen ze dat nu zonder vragen door je strot te rammen.....
Normaal gezien zijn WIndows 7 en Windows 8 'geschikt' om te upgraden naar de 10, maar zo te zien hebben ze zich serieus vergaloppeerd...mijn 8 (3 weken geleden geïnstalleerd op een nieuwe laptop) is koppig tegen de 10 :twisted:

Silver Surfer 15 september 2015 15:27

Is een VPN zonder logs 100% anoniem om te surfen?

patrickve 15 september 2015 15:40

Citaat:

Oorspronkelijk geplaatst door Silver Surfer (Bericht 7822715)
Is een VPN zonder logs 100% anoniem om te surfen?

In de mate dat je vertrouwen hebt in dat VPN bedrijf, ja, he.
Maar als dat dient om in te loggen op facebook, dient dat tot niet veel natuurlijk :lol:

kelt 15 september 2015 16:43

Citaat:

Oorspronkelijk geplaatst door Klojo eerste klas (Bericht 7821552)
Tienstiens,
Ik kijk eens in de updategeschiedenis....en wat zien ik ?
Ik heb Windows 8 en heb niet gevraagd om WIndows 10 binnen te halen, maar er staat al enkele keren 'Bijwerken naar Windows Home'...gelukkig 'mislukt'...
Dom van mij om te zijn vergeten de optie automatische updates uit te schakelen.....:oops:
Wat permitteren die gasten zich eigenlijk wel ????? 8O

Blijkbaar zijn "officiele" Win8x gebruikers ondertussen al stilletjes al voorzien van een gans reeks bestanden op hun computer om de upgrade naar Win10 vlotjes te kunnen maken.Zelfs als ze daar nog niet om gevraagd hebben.

Xenophon 15 september 2015 16:47

Citaat:

Oorspronkelijk geplaatst door Klojo eerste klas (Bericht 7822712)
Nisk van, dat is een upgrade, geen update.
En daarvoor moest je eerst een 'aanvraag' doen ('reserveren') om dat spel te kunnen downloaden of zélf binnenhalen....tenminste dat hebben ze totnogtoe altijd beweerd.... Blijkbaar zijn ze nu van gedacht veranderd en proberen ze dat nu zonder vragen door je strot te rammen.....
Normaal gezien zijn WIndows 7 en Windows 8 'geschikt' om te upgraden naar de 10, maar zo te zien hebben ze zich serieus vergaloppeerd...mijn 8 (3 weken geleden geïnstalleerd op een nieuwe laptop) is koppig tegen de 10 :twisted:

Ik had een W8, en de upgrade naar 8.1 is me nooit gelukt. Zoveel miserie iedere keer, de computer ging dan zichzelf 'refreshen' wat iedere keer weer resulteerde in een factory-reset.

Heb er uiteindelijk een W7 opgezet, en de 10 zal moeten wachten tot ik weer eens een nieuwe koop (waar de tien al op staat).

Zucht 15 september 2015 17:33

Citaat:

Oorspronkelijk geplaatst door kelt (Bericht 7822809)
Blijkbaar zijn "officiele" Win8x gebruikers ondertussen al stilletjes al voorzien van een gans reeks bestanden op hun computer om de upgrade naar Win10 vlotjes te kunnen maken.Zelfs als ze daar nog niet om gevraagd hebben.

Ik heb mijn laptop upgegeid naar W10 maar dat gaf wat problemen, dus ik wacht nog met mijn desktop.
En van vandaag op morgen stopte één van mijn favoriete spetlletjes, Total War, Medieval II, met werken. Kreeg de boodschap dat ik moest upgraden naar windows 98, Me of 2000....
Dus ik denk dat er achter mijn rug inderdaad al het één en ander gebeurd is.

patrickve 15 september 2015 18:21

Citaat:

Oorspronkelijk geplaatst door Zucht (Bericht 7822874)
Kreeg de boodschap dat ik moest upgraden naar windows 98, Me of 2000....

:lol:

Micele 15 september 2015 18:56

Citaat:

Oorspronkelijk geplaatst door Xenophon (Bericht 7822819)
Ik had een W8, en de upgrade naar 8.1 is me nooit gelukt. Zoveel miserie iedere keer, de computer ging dan zichzelf 'refreshen' wat iedere keer weer resulteerde in een factory-reset.

Heb er uiteindelijk een W7 opgezet, en de 10 zal moeten wachten tot ik weer eens een nieuwe koop (waar de tien al op staat).

Tiens de update van 8 naar 8.1 lukte bij mij heel vlot, daarna stelde mijn OEM (Samsung) onmiddellijk de drivers specifiek W 8.1. bereid om te installeren.

W10 kijk ik nog de kat uit de boom... Idd best een PC (met garantie) kopen waar de W10 al op staat, maar wacht best nog een half jaar. ;-)

Het Oosten 15 september 2015 19:13

Citaat:

Oorspronkelijk geplaatst door Micele (Bericht 7822948)
Tiens de update van 8 naar 8.1 lukte bij mij heel vlot, daarna stelde mijn OEM (Samsung) onmiddellijk de drivers specifiek W 8.1. bereid om te installeren.

W10 kijk ik nog de kat uit de boom... Idd best een PC (met garantie) kopen waar de W10 al op staat, maar wacht best nog een half jaar. ;-)

Kunt u me eens vertellen wat nu een merkelijk voordeel is van Windows 10 in vergelijking met W7 of W8?

Klojo eerste klas 15 september 2015 19:20

Citaat:

Oorspronkelijk geplaatst door kelt (Bericht 7822809)
Blijkbaar zijn "officiele" Win8x gebruikers ondertussen al stilletjes al voorzien van een gans reeks bestanden op hun computer om de upgrade naar Win10 vlotjes te kunnen maken.Zelfs als ze daar nog niet om gevraagd hebben.

Op internetfora komen er nu meer en meer berichten dat er zelfs serieus grote bestanden achter de rug van de gebuikers om, worden gedownload....zogezegd om te helpen voor 't geval er zou beslist worden om toch de 10 te installeren.... Of dat nu niet vriendelijk is van Microsoft ?
Dat je computer'geheugen' daardoor redelijk krimpt is maar een bijkomstigheid, om nog te zwijgen van diegenen die voor een minieme downloadvolume betalen......en daardoor over hun limiet kunnen geraken :roll:

Micele 15 september 2015 20:41

Citaat:

Oorspronkelijk geplaatst door Het Oosten (Bericht 7822966)
Kunt u me eens vertellen wat nu een merkelijk voordeel is van Windows 10 in vergelijking met W7 of W8?

W10 is eigenlijk een magerversie van Win 8/W8.1 of quasi een geschikt gemaakte versie voor low-end smartphones met Windows phone 8/8.1 (bvb Nokia Lumia)
Citaat:

http://www.phonearena.com/news/Windo...ia-635_id65839

Microsoft recently confirmed that it's working to bring Windows 10 (or at least some of its features) to low-end Lumia smartphones. For now, it looks like things are going well in this regard.

Today, Microsoft's Garbiel Aul, who's leading the Windows 10 Insider program, said that he's currently testing Windows 10 a Nokia Lumia 635, and the OS is "very smooth on it overall." As you may know, the Lumia 635 features 512 MB of RAM and a Snapdragon 400 processor, so it's one of the least powerful Windows Phone 8 devices out there. If Windows 10 runs smoothly on the 635, it will most probably also play well with handsets like the Lumia 530, Lumia 525, or even the Lumia 520.

A Windows 10 preview for phones should be launched pretty soon, and handsets with 512 MB of RAM will get it, too.

As for the final and stable version of Windows 10, this is expected to be available starting this summer. That's not exactly soon, but it's probably worth the wait.
Natuurlijk zal het dan ook op minder vlotte (goedkopere) laptops/PC´s (of oudere generatie met W7 en weinig RAM) te merken zijn bij het opstarten en afsluiten, en bij bepaalde programma´s.

Maar zelf getest heb ik het niet, ik heb dat enkel gelezen.
Hier bvb staan enkele specs versus W7/W8 naargelang PC-configuratie-hardware:
Citaat:

http://arstechnica.com/gadgets/2015/...e-for-old-pcs/

Faster booting, smaller footprint make Windows 10 an easy upgrade for old PCs

Comparing Windows 10 to 7, 8.1, and 8.1 with Bing yields impressive results.
Of men die snelheidsverbetering wil of men meent het is de moeite wel...
voor een redelijk recente snelle PC of Laptop (i7, snelle grafiekkaart, enz..) met origineel 8/8.1 zal het wel minder lonend zijn.

Visjnu 16 september 2015 18:34

Citaat:

Oorspronkelijk geplaatst door Silver Surfer (Bericht 7822715)
Is een VPN zonder logs 100% anoniem om te surfen?

Nee, "zonder logs" is een marketing term, elke VPN heeft logs nodig om succesvol te kunnen opereren. Het is daarom vooral belangrijk dat de VPN provider open is over wat ze juist loggen.

Een VPN kan je privacy beschermen tegen mass surveillance, maar je kan nog steeds opgespoord worden.

djoebidoebidoe 16 september 2015 18:38

Citaat:

Oorspronkelijk geplaatst door Klojo eerste klas (Bericht 7821552)
Tienstiens,
Ik kijk eens in de updategeschiedenis....en wat zien ik ?
Ik heb Windows 8 en heb niet gevraagd om WIndows 10 binnen te halen, maar er staat al enkele keren 'Bijwerken naar Windows Home'...gelukkig 'mislukt'...
Dom van mij om te zijn vergeten de optie automatische updates uit te schakelen.....:oops:
Wat permitteren die gasten zich eigenlijk wel ????? 8O

Heb ik dus ook meegemaakt begin augustus. 3.5GB!!!! Terwijl ik een limiet heb van 15GB per maand. Dankuwel microsoft!

Silver Surfer 16 september 2015 21:22

Citaat:

Oorspronkelijk geplaatst door Visjnu (Bericht 7824324)
Nee, "zonder logs" is een marketing term, elke VPN heeft logs nodig om succesvol te kunnen opereren. Het is daarom vooral belangrijk dat de VPN provider open is over wat ze juist loggen.

Een VPN kan je privacy beschermen tegen mass surveillance, maar je kan nog steeds opgespoord worden.

Oké dus om echt zeker te zijn zou je zelf je eigen "vpn server" moeten opzetten zodat je dan zelf baas bent over de logs?..

En puur te informatie hoe kunnen ze u nog opsporen? Kunnen ze die VPN encryptie zo makkelijk kraken? Of bedoel je mac adress en die toestanden?

patrickve 17 september 2015 20:30

Citaat:

Oorspronkelijk geplaatst door Silver Surfer (Bericht 7824607)
Oké dus om echt zeker te zijn zou je zelf je eigen "vpn server" moeten opzetten zodat je dan zelf baas bent over de logs?..

Als je die zelf opzet, dan ben je ook gekend he :-) Je moet hem wel ergens hosten, of aansluiten....

Het Verzet 17 september 2015 20:33

Citaat:

Oorspronkelijk geplaatst door Silver Surfer (Bericht 7824607)
Oké dus om echt zeker te zijn zou je zelf je eigen "vpn server" moeten opzetten zodat je dan zelf baas bent over de logs?..

En puur te informatie hoe kunnen ze u nog opsporen? Kunnen ze die VPN encryptie zo makkelijk kraken? Of bedoel je mac adress en die toestanden?

Waarom gebruik je niet gewoon Tor Browser?

patrickve 17 september 2015 20:35

Citaat:

Oorspronkelijk geplaatst door Het Verzet (Bericht 7825888)
Waarom gebruik je niet gewoon Tor Browser?

Ik denk, omdat Tor niet toelaat dat je 10 TB aflaadt :-)

patrickve 17 september 2015 20:42

Citaat:

Oorspronkelijk geplaatst door Visjnu (Bericht 7824324)
Nee, "zonder logs" is een marketing term, elke VPN heeft logs nodig om succesvol te kunnen opereren. Het is daarom vooral belangrijk dat de VPN provider open is over wat ze juist loggen.

Een VPN kan je privacy beschermen tegen mass surveillance, maar je kan nog steeds opgespoord worden.

Ik weet dat eigenlijk niet. Het zou natuurlijk een beetje dom zijn om een grootscheepse cyber aanval uit te voeren, en te denken dat je beschermd zal zijn door je VPN provider (als dat de enige maatregel is die je genomen hebt).

Maar ik weet niet in welke mate een VPN provider bij een warrant over de gegevens zou beschikken van wat jij uitgespookt hebt 2 weken geleden of zo via hun systemen, als hun systemen op dat ogenblik in real time geen rare dingen gezien hebben (zoals miljoenen spams versturen, of een ganse hoop netwerkpacketjes die doen denken aan een netwerk aanval DoS of zo).

Als men natuurlijk uw VPN onder druk zet om U *de volgende keer* te pakken, hebt ge het vlaggen natuurlijk.

Een VPN is natuurlijk een bedrijf, en kan geen handlanger van misdadigers zijn. Het kan in het beste geval "niet over de gegevens beschikken" om helpen de misdadigers op te sporen.

Visjnu 18 september 2015 06:19

Citaat:

Oorspronkelijk geplaatst door patrickve (Bericht 7825915)
Maar ik weet niet in welke mate een VPN provider bij een warrant over de gegevens zou beschikken van wat jij uitgespookt hebt 2 weken geleden of zo via hun systemen, als hun systemen op dat ogenblik in real time geen rare dingen gezien hebben (zoals miljoenen spams versturen, of een ganse hoop netwerkpacketjes die doen denken aan een netwerk aanval DoS of zo).

Uitvissen wat iemand uitgespookt heeft is natuurlijk van een andere orde dan een connectie traceren naar een individu. In dat laatste geval heb je uiteindelijk slechts source en destination IP's nodig en timestamps. Dat zijn gegevens die op veel servers en network devices gewoon default gelogged worden en in principe nodig zijn om het correct functioneren van je dienst te garanderen. Als je er snel genoeg bij bent zou je dit ook gewoon uit het geheugen van de server kunnen halen (al zie ik de politie dit niet standaard gaan doen bij servers in een data center).

Zelfs al doet de VPN provider er echt alles aan om volledig alle logging af te zetten op hun eigen infrastructuur (de vraag is dan hoe robuust hun service gaat zijn - hoe gaan zij operationeel issues oplossen?), zij hangen op hun beurt ook af van andere partijen. Staan zij ergens in een data center gehost? In de Cloud? Gebruiken zij diensten zoals DDoS protection? ...

Citaat:

Als men natuurlijk uw VPN onder druk zet om U *de volgende keer* te pakken, hebt ge het vlaggen natuurlijk.
Netwerk tapje ofzo.

Visjnu 18 september 2015 06:45

Citaat:

Oorspronkelijk geplaatst door Het Verzet (Bericht 7825888)
Waarom gebruik je niet gewoon Tor Browser?

Tor stinks ;)

Tor is niet altijd bruikbaar. In China doen ze bijvoorbeeld serieus moeite om Tor volledig te blocken.

Moest ik forum moderator zijn en mensen effectief willen bannen, dan zou ik er aan denken om tor exit nodes te gaan blocken. ;)

Het valt ook wel enorm op. Als iemand zijn corporate mail zou willen lezen over een commerciele VPN, dan zou ik denken dat dit gewoon iemand is die zijn privacy wil beschermen. Als iemand echter Tor hiervoor zou gebruiken, dan zou ik dat toch nader willen onderzoeken en ga ik eerder een aanval vermoeden.

patrickve 18 september 2015 08:03

Citaat:

Oorspronkelijk geplaatst door Visjnu (Bericht 7826212)
Tor stinks ;)

Tor is niet altijd bruikbaar. In China doen ze bijvoorbeeld serieus moeite om Tor volledig te blocken.

Moest ik forum moderator zijn en mensen effectief willen bannen, dan zou ik er aan denken om tor exit nodes te gaan blocken. ;)

Het valt ook wel enorm op. Als iemand zijn corporate mail zou willen lezen over een commerciele VPN, dan zou ik denken dat dit gewoon iemand is die zijn privacy wil beschermen. Als iemand echter Tor hiervoor zou gebruiken, dan zou ik dat toch nader willen onderzoeken en ga ik eerder een aanval vermoeden.

... dus moet je Tor over VPN gebruiken :-)

hamac 18 september 2015 08:40

Citaat:

Oorspronkelijk geplaatst door Visjnu (Bericht 7826195)
Uitvissen wat iemand uitgespookt heeft is natuurlijk van een andere orde dan een connectie traceren naar een individu. In dat laatste geval heb je uiteindelijk slechts source en destination IP's nodig en timestamps.

Er zijn verschillende manieren om van dit laatste haast onbegonnen werk te maken.

Visjnu 19 september 2015 07:33

Citaat:

Oorspronkelijk geplaatst door patrickve (Bericht 7826261)
... dus moet je Tor over VPN gebruiken :-)

Als in de connectie met de VPN opzetten via Tor? Lijkt mij een goed idee, maar ik geloof niet dat veel VPN providers dat ondersteunen. In feite maakt het in dat geval al niet zo veel meer uit hoeveel die VPN provider juist logged.

Zoals je eerder al aangaf gaat dat waarschijnlijk wel enorm traaag zijn. Voor dagelijks gebruik daarom mogelijk minder geschikt. OPSEC en discipline worden dan wel heel belangrijk.

patrickve 19 september 2015 08:41

Citaat:

Oorspronkelijk geplaatst door Visjnu (Bericht 7827696)
Als in de connectie met de VPN opzetten via Tor? Lijkt mij een goed idee, maar ik geloof niet dat veel VPN providers dat ondersteunen. In feite maakt het in dat geval al niet zo veel meer uit hoeveel die VPN provider juist logged.

Nee, dat is meestal niet te doen en daar is ook geen reden toe. Wat ik bedoelde was: eerst een VPN connectie opzetten (op normale manier), en dan hierover een tor-verbinding leggen. Dat is bijvoorbeeld automatisch wanneer je eerst je VPN verbinding instelt, en dan je tor-browser opstart.

Natuurlijk is dat niet waterdicht, maar het wordt wel ingewikkeld om te volgen wat er gebeurt:

1) het enige wat jouw ISP ziet, is jouw (geencrypteerde) link met je VPN. Jouw ISP weet dus dat jij een VPN gebruikt, meer niet.

2) jouw VPN provider weet natuurlijk wie jij bent en ziet wanneer hij een link van jou krijgt. Echter, wat die VPN provider verder ziet, is een TOR verbinding, waar hij niks kan uit weten.

3) iemand die het TOR netwerk tracht te bekijken, om low-latency connecties te vinden, ziet een link van een VPN provider die TOR binnengaat, maar die weet niet van wie dat komt achter die VPN provider, tenzij die VPN provider dat bloot geeft.

Het punt is dat:

1) uw lokale ISP niet veel kan doen. Die ziet een geencrypteerde link van jou naar jouw VPN. Traffic analyse daar kan die niet veel mee doen (als je tijdens je TOR browser sessie ook nog eens een torrent aflaadt, kan uw ISP zelfs niet eens uit uw flux wat dan ook opmaken).

2) het zwakste punt is uw VPN provider natuurlijk. Die weet wie je bent, en die ziet ook je TOR link. Maar hij moet dus corrupt zijn ; en ENKEL door je TOR link te zien weet die verder ook niks.

3) een organisatie die TOR in de gaten houdt (dus ergens de services providers van verschillende exit nodes in de gaten houdt), die moet OOK je VPN provider real-time mee hebben, om een traffic analyse kunnen te maken over wat jij aan het doen bent over TOR.

Citaat:

Zoals je eerder al aangaf gaat dat waarschijnlijk wel enorm traaag zijn. Voor dagelijks gebruik daarom mogelijk minder geschikt. OPSEC en discipline worden dan wel heel belangrijk.
Het gaat hem er natuurlijk om dat je zoiets enkel maar doet voor hoogst gevoelige verbindingen he. Bijvoorbeeld om top secret documenten ergens op youtube te zetten of zo, of om een of andere betaling in cryptocurrencies door te voeren die niet gekend mag zijn.
Niet om op politics.be te surfen :-)

patrickve 20 september 2015 15:49

Ik denk trouwens aan een ander voordeel van Linux te gebruiken, tenminste voor specifieke toepassingen waar zekerheid of privacy van groot belang zijn. Deze zijn niet zozeer gehecht aan Linux zelf, maar aan het feit dat Linux vrij beschikbaar is.

Dat voordeel heet: een bootable USB stick.

Je kan dat waarschijnlijk (weet niet precies hoe of zo, nooit gedaan uiteraard) ook met Windows, of zo je wil, met OS X, maar het feit dat je zonder licentie zever, een linux systeem installatie kan doorvoeren, wil zeggen dat je altijd een bootable linux systeem op een USB stick kan neerpoten. Vroeger was dat nogal zwaar en beperkt, maar met een USB-3 stick die snel is, heb je zelfs met een 8 GB stick een prima bootable stick waar je relatief snel mee kan werken, en wat plek hebt om iets mee te doen ; niks belet je natuurlijk om een 32 of 64 GB stick te nemen, maar dat schiet misschien zijn doel voorbij: op een clean, en eventueel ongeconnecteerd systeem, vertrouwelijke dingen doen. Je kan zo je wil zelfs je stick encrypteren.

Ik zeg maar wat: als je je zwarte boekhouding wil bijhouden met een excel achtige sheet (met libreoffice natuurlijk...), doe dat dan niet op een file op je laptop !
Installeer een linux systeem op een geencrypteerde USB stick dat ENKEL maar daarvoor dient. Ben je paranoid, configureer het systeem op de stick dan zo dat er geen netwerk interfaces zijn. En doe je ding daar. Je hebt niet heel veel plaats nodig ; je systeem zal nog geen 2 - 3 GB nemen, en je hebt de rest van je stick om je files op te slaan.

Om ermee te werken: reboot gelijk welke machine op je stick, en je kan werken. Neem je stick weg, en geen enkel spoor nagelaten.

Als je spul nodig hebt van het internet in je systeem, en je bent te paranoide, dan kan je die dingen eerst gewoon met je laptop afladen. Dan rebooten op je stick, en vanaf je stick kan je wel aan je lokale disk om je files in je stick-systeem te krijgen. Maar je moet nooit je systeem live aan het netwerk hangen.

Wil je veilig werken met cryptocurrencies, is dat ook de manier om je secret keys te behandelen.

Het voordeel is dat ten eerste een clean systeem dat je maar voor 1 toepassing gebruikt en nooit aan het net hangt, wel clean zal blijven. En zelfs in de verregaande veronderstelling dat het systeem zelf corrupt zou zijn (de installatie zou dus al corrupt moeten zijn), hangt je systeem, als het draait, nooit aan het net, en kan dus niks opsturen.

De machine waarop je je stick boot, is zelf nadien van niks op de hoogte: eens uitgeschakeld, stick verwijderd, en gereboot op haar eigen systeem, weet niemand wat je gedaan hebt (enkel je stick weet het).

Gebruik voor uw cocaine boekhouding, voor uw wapenleveranciers en voor uw bitcoins wel verschillende sticks :-) 8 GB sticks kosten nog geen 10 Euro, en kunnen elk een apart systeem hebben.

Silver Surfer 20 september 2015 17:02

Dit is allemaal interessant om te lezen.
Ik ben niet echt thuis in deze wereld dus dit is allemaal nieuw voor mij. Ik leer veel bij.

ik heb ondertussen wat opzoekwerk gedaan naar hoe je 100% anoniem kan zijn op het internet.

Is het niet mogelijk om een VPN server te laten draaien op een VPS ?
Het belangrijkste is dat je de VPN en VPS betaalt met bitcoin of paysafecard en dat het offshore is .. Op die manier ben je untraceable of is dit incorrect?

patrickve 20 september 2015 19:46

Citaat:

Oorspronkelijk geplaatst door Silver Surfer (Bericht 7829466)
Dit is allemaal interessant om te lezen.
Ik ben niet echt thuis in deze wereld dus dit is allemaal nieuw voor mij. Ik leer veel bij.

ik heb ondertussen wat opzoekwerk gedaan naar hoe je 100% anoniem kan zijn op het internet.

Je bent nooit 100% anoniem. Wat je wel kan doen, is de moeite groot maken om trachten uit te vissen wie je bent. Vanaf een zeker punt is die moeite te groot voor wat jij kan betekenen voor degene die wil weten wie je bent ; en ook, kan die zich niet permitteren om miljoenen mensen trachten te volgen.

Maar de dag dat je de president van de USA laat vermoorden via een anonieme bestelling op internet, gaan ze je vinden hoor.



Citaat:

Is het niet mogelijk om een VPN server te laten draaien op een VPS ?
Het belangrijkste is dat je de VPN en VPS betaalt met bitcoin of paysafecard en dat het offshore is .. Op die manier ben je untraceable of is dit incorrect?
Je bent nooit untracable, want ergens moet je toch met je echte IP adres een verbinding maken met je VPS. Als men echt een verbinding wil opsporen, en men ziet dat die afkomstig is van een machine die behoort tot de provider van uw VPS, dan kan men daar alle inkomende verbindingen van bekijken. Jij moet wel met je echte IP adres verbinding leggen met je VPN die op een machine draait van uw VPS provider. Als die in handen gevallen is van degene die U wil opsporen, zal hij kunnen loggen waar de inkomende verbinding op het VPN dat op de VPS draait (en die nu in handen heeft) vandaan komt.
Dat is oftewel uw huis of werkgever IP ; ofwel ben je zo leep geweest in te loggen via een publieke wifi. Maar daar staan misschien video camera's die U filmen (bvb in een openbare bibliotheek). Als men ogenblik en IP adres kent van die publieke wifi, kan men, als men die camera's overneemt, U ook identificeren op video. Eens er een fysiek spoor is, wordt het normaal politie opspeurwerk natuurlijk.

Je hebt gelijk dat het een goed idee is om met bitcoin of zo te betalen en een bogus contact op te geven (geen gmail he :-) ). Dat wil zeggen dat de VPS provider U niet kan terugvinden via boekhoudkundige informatie en dat degene die U wil vinden, moet komen kijken in de logs, of gewoon de machines overnemen van die VPS provider.

edit: nu kan je misschien veel verder gaan, en bijvoorbeeld een Raspberry Pi configureren met 2 wifi sticks, en die discreet gaan verstoppen in een publieke bibliotheek of zo. Je zou kunnen denken om zo via verschillende van die bridges die je discreet verstopt, de "lijn" tot ergens op een onbewaakte plek te krijgen, om vandaar in te loggen.

Maar het probleem is nu wel dat je een materieel spoor hebt achtergelaten (al die RPi die rondslingeren), wat dan weer een ton aan opsporingsinformatie kan geven voor normaal politiespeurwerk, als je die niet op tijd kan recupereren...

Visjnu 22 september 2015 05:56

Citaat:

Oorspronkelijk geplaatst door patrickve (Bericht 7827755)
Het gaat hem er natuurlijk om dat je zoiets enkel maar doet voor hoogst gevoelige verbindingen he. Bijvoorbeeld om top secret documenten ergens op youtube te zetten of zo, of om een of andere betaling in cryptocurrencies door te voeren die niet gekend mag zijn. Niet om op politics.be te surfen :-)

Dat is natuurlijk de crux van de discussie. 100% Anonimiteit bestaat niet en de geschiktheid van elke oplossing om zo anoniem als mogelijk te kunnen zijn, hangt af van verschillende factoren. De situatie van de persoon (locatie, technische competenties, discipline,...), de threat die men wil mitigeren (marketingsbureaus, (andere) criminelen, politie, repitilians,...), etc.

Citaat:

Nee, dat is meestal niet te doen en daar is ook geen reden toe.
<snip>
2) het zwakste punt is uw VPN provider natuurlijk. Die weet wie je bent, en die ziet ook je TOR link. Maar hij moet dus corrupt zijn ; en ENKEL door je TOR link te zien weet die verder ook niks.
Aangezien we er eerder juist van uit gingen dat de VPN provider 'niet te vertrouwen' was, is dat laatste juist wel een reden om de TOR verbinding naar de VPN te maken. In dat geval kan namelijk die VPN enkel logs zien met TOR connecties. Het is een stuk lastiger, maar het heeft wel degelijk voordelen tov VPN en TOR louter chainen.

Maar akkoord dat in de meeste gevallen een VPN opzetten en daarna TOR browser gebruiken genoeg gaat zijn.

Visjnu 22 september 2015 05:56

[dubbel]

Visjnu 22 september 2015 06:11

Citaat:

Oorspronkelijk geplaatst door patrickve (Bericht 7829400)
Ik denk trouwens aan een ander voordeel van Linux te gebruiken, tenminste voor specifieke toepassingen waar zekerheid of privacy van groot belang zijn.

Dat vindt zelfs Microsoft: http://www.theregister.co.uk/2015/09...its_own_linux/ ;)

Citaat:

Dat voordeel heet: een bootable USB stick.
Hoewel het wel enkele nadelen heeft tov een USB stick, is een gelijkaardige oplossing het gebruik van (Linux) Virtual Machines (bvb. via VirtualBox). Dat is wel veel gebruiksvriendelijker dan telkens weer te moeten booten van die stick.

Met VM's kan je gemakkelijk al je activiteiten scheiden, bvb. een VM om gewoon te surfen, een VM voor e-banking,... ). Gebruik voor alle VM's een andere achtergrond om vergissingen te vermijden en maak ze dual-homed (1 interface voor Internet, en eventueel een 2e interface om een network share op het host operating system te benaderen. Hierop zou je een encrypted container kunnen zetten). Ideaal zou zijn om je host OS zo te hardenen dat het enkel nog maar patches kan downloaden.

Nog voordelen:
- Niet kwijt te spelen
- Makkelijk automatische backup in te regelen (een USB stick gaat niet eeuwig mee!)
- Gebruik Snapshots om je VM na elke sessie weer in de originele Clean State te brengen

Visjnu 22 september 2015 06:40

Citaat:

Oorspronkelijk geplaatst door Silver Surfer (Bericht 7829466)
Is het niet mogelijk om een VPN server te laten draaien op een VPS ?

Tuurlijk, kan gewoon in Amazon Cloud bvb. (http://www.sarfata.org/posts/setting...vpn-server.md/)

Citaat:

Het belangrijkste is dat je de VPN en VPS betaalt met bitcoin of paysafecard en dat het offshore is ..
"Offshore" is weer een marketingsterm zonder duidelijke betekenis. De lokatie is vaak ook een mes dat aan twee kanten snijdt. Host je de server in een of ander rechtsvacuum, dan kan men tevens zonder al te veel zorgen die server kan aanvallen.

Klojo eerste klas 22 september 2015 19:11

Nieuwste truc om de 10 op je pc te lappen :
Ik heb de automatische update afgezet dus vandaag eens gekeken naar de updates die voorgesteld worden : 2 belangrijke....en de optionele bekijk ik zelfs niet. Vooraleer te downloaden toch eens kijken hoeveel Mb dat wordt..... meer dan 2 Gb ????? Ik doe die optionele open....staat die 10 toch automatisch aangevinkt om te worden gedownload, zeker ?????
Smeerlapkes van Microsoft...... :roll:


Alle tijden zijn GMT +1. Het is nu 13:06.

Forumsoftware: vBulletin®
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Content copyright ©2002 - 2020, Politics.be