Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Incomplete beveiliging?

07-07-2011, 20:00 door Anoniem, 23 reacties
Goedenavond,

ik heb een vraag over beveiliging en mijn zichtbaarheid op het internet. Het spreek voor zich dat ik de beveiliging hoog wil hebben en de zichtbaarheid op internet nul. Ik streef er zelfs naar dat ik nergens op internet kan worden teruggevonden op mijn naam en dat is tot op heden gelukt.
Maar ik wil mijn beveiliging zodanig hebben dat 'de bad guys' echt buiten de deur worden gehouden. Daar ben ik een eind op dreef, maar ik weet niet of ik nog iets moet verbeteren.

Mijn systeem is een OpenSuSE 11.3 distributie.
Firewall is aan, dat is ip-tables, er zit ook een draaiende firewall in mijn router
Ik gebruik Firefox 5.0.1 met extensies
NoScript, javascript is standaard uitgeschakeld
Ghostery, die zo te zien alles blokt
BetterPrivacy die flashcookies verwijdert, andere
CookieManager, maar die vlooi ik regelmatig door om op te schonen, ik heb dat liever anders en sneller

ik heb wel java staan omdat een site daar naar vraagt.

Zijn er nog loopholes waardoor anderen kunnen achterhalen wat ik op internet uitvoer? Mijn ISP ziet het wel helaas, ook als ik de Tor Bundle gebruik, maar kunnen anderen mij nog tracen?

Alvast bedankt.

Groeten,
Jan
Reacties (23)
08-07-2011, 09:26 door Replay
Als je de hele tijd al bewust bezig bent geweest je naam niet op het internet te noemen en je computer daarbij goed beveiligd is met virusscanner, firewall en uiteraard geen onbekende bestanden en links geopend ben je naar mijn inzien al veilig genoeg. Als individu die niet te vinden is op het internet zul je niet interessant zijn voor "The bad Guys" en hoogstens wat ongewenste mail krijgen die je niet moet openen.

Te traceren zul je altijd enig sinds zijn maar alleen wanneer je je bezig houd met illegale activiteiten op het web zal hier naar worden gezocht.
08-07-2011, 10:24 door Anoniem
Je zou nog Truecrypt kunnen gebruiken om je hele systeem mee te encrypten. Wanneer er ooit bij je wordt ingebroken en je computer of laptop wordt gestolen kunnen ze niet gelijk je prive data inzien. Het systeem wordt er wel wat minder snel.

Verder kan je nog de Adblock Plus plugin gebruiken met de "Adversity privacy list" subscription. Deze subscription blokkeert van die 1 pixel plaatjes trackers. Maar waarschijnlijk blokkeert Noscript ook al wel de meeste troep.

Daarnaast zou ik zowieso het volgende opnemen in je host file (ook al blokkeert Noscript google-analytics scripts op de site zelf dan kunnen nog steeds Flash objecten verbinding naar google-analytics maken):
127.0.0.1 google-analytics.com
127.0.0.1 www.google-analytics.com
127.0.0.1 ssl.google-analytics.com

Zie ook http://someonewhocares.org/hosts/
08-07-2011, 11:54 door babba
Java is evil :)
08-07-2011, 11:58 door babba
Oh ja een virtual machine draaien in een truecrypt container die weer in een andere container draait ;)
08-07-2011, 12:11 door rodin
Bad guys zullen het nu erg lastig hebben met het volgen van je internetgedrag. Je ISP weet welke IP adressen je opvraagt en de beheerders van de websites die je bezoekt weten het IP adres dat op hun site inlogt (en koppelen dat aan de username/email die je zelf opgeeft). Dat is in principe onvermijdelijk en zij zijn als het goed is niet de bad guys.

Malware in het algemeen ben je goed tegen beschermd als je trouw alle updates installeert.

Laat alleen nog directe aanvallen over. Bad guys die specifiek in jouwn computer binnen willen komen. En dat zijn waarschijnlijk de vervelende nieuwsgierige buurman of collega, etc. Of iemand die je ooit hebt beledigd en ooit een website over hacken heeft gelezen. Ga eens na wie er fysiek toegang heeft tot de computer en wat ze zoal mee zouden kunnen.

En als je echt paranoia bent dan is het leuk om je netwerkverkeer een beetje in de gaten te houden. Dat je het ziet wanneer je firewall iets blokkeert of juist iets verdachts doorlaat etc.
08-07-2011, 12:27 door Anoniem
is allemaal niet nodig.
1. apart systeem voor internet ((eventueel truecrypt) dual boot voor meerdere doeleinden, simpel en meer geavanceerd internet gebruik)

2. dat aparte systeem over een dikke vpn knopen en dan met tor, k-meleon (of anderszins een onbekende sterk geprogrammeerde browser, vanwege jezelf zoveel mogelijk uit de doelgroepen houden) het web afbrowsen

3. zorg dat standaard de firewall, browser etc zichzelf anders identificeren dan ze zijn (zoals user agent strings bijvoorbeeld) en dat alles wat NIET haarfijn gedefinieerd is GEVRAAGD wordt (en dan nog ben je kraakbaar)

4. zorg dat je email niet standaard geopend wordt (ook de plaatjes niet), zorg dat verzonden email je ip niet kenbaar maakt (eventueel tor socks gebruiken) en NATUURLIJK ook je mail software niet zichzelf laten identificeren.

5. zorg dat je een paar dikke wachtwoorden gebruikt in lagen (ik gebruik bijvoorbeeld voor alle secundaire internet registratie's die voor mij niet van heel groot belang zijn en waar mijn identiteit niet opstaat, een en hetzelfde wachtwoord. dat verander ik soms ook en dan bij allemaal tegelijk). wachtwoorden zijn bij mij BIJNA ALTIJD langer dan 30 tekens. voor dikke veiligheid usernames ook. knoop daarvoor spreekwoorden aan elkaar om ze goed te onthouden met ezelsbruggetjes voor tekens zoals de 3 is de helft van 6. het hekje staat boven de drie. de drie representeerd ook wel een 'e'. dus bij een e neem ik soms als vaste regel de shift-6 en dat is een &. bijvoorbeeld:
a. Beter een in de hand dan tien in de lucht MET zoals het klokje thuis tikt tikt het nergens MET (voor de veiligheid iets persoonlijks, laten we zeggen mijn dochter heet jantien en is geboren op 16/12/2000)
b. Betereenindehanddanjantienenklokjesdiethuishetbesttikkenzestien
c. BeterEenInDeHandDanJ4NT13N&Nkl0 enz enz enz. makkelijk te onthouden, bijna niet te kraken. zie je ook dat ik na jantien als vaste regel de hoofdletter als laatst doe. dat zijn dingen die makkelijk te onthouden zijn en moeilijk te kraken, zeker als het verschilt in één wachtwoord.

6. bewaar je wachtwoorden NIET digitaal en zorg dat ze ALLEEN voor jou vindbaar zijn. ik doe alles uit mijn hoofd.

7. zorg voor een goeie DNS service zoals dat van comodo. goed voor niet zo ervaren gebruikers zodat phishing en ssl certificaten errors beter onder de loep worden gebracht.

8. zorg voor de sterkste heuristic in je anti-virus

9. draai (en bak) je systeem op een CDROM en helemaal met SUSE start je systeem daarmee op zonder harde schijf te hebben of slechts voor opslag.

10. gebruik eigenlijk geen suse. draait teveel zooi.

11. ken je applicatie's en als je nieuwe rommel installeerd of download check dan MINSTENS de checksums. je kan um natuurlijk even door geautomatiseerde debuggers trekken voor een basaal overzicht om te kijken wat ie hoofdzakelijk allemaal in je processor uitvreet. je kan dat soort rommel gewoon downloaden, net als fuzzers.

12. virtual machine in truecrypt is vele uren wachten en koffie drinken voor een onevenredige weinig extra security. is niet nodig. in de meeste gevallen.

13. gebruik GEEN facebook en al die andere shit. Als je dat toch doet, limiteer je tot ZO MIN MOGELIJK persoonlijke gegevens online. gebruik dan pseudoniemen ook in je leeftijd aangifte. en zet GEEN foto's zomaar online tenzij zwaar afgeschermd. je vrienden kennen je toch al. communiceer met hen dus ook over persoonlijke dingen OVER EEN ANDER netwerk dan waar dat huidige contact geminimaliseerd is. skype is tegenwoordig ook rommel. er is genoeg andere alternatieven beschikbaar.

nou weet ik niet wat ik in de snelheid allemaal vergeten ben maar zo moet je aardig in staat zijn bij normaal gebruik de boel anoniem te houden. eventueel kun je bovenop tor nog cryptende / coderende webproxys gebruiken.

zoiets, en suc6 ermee!
08-07-2011, 13:26 door Anoniem
Bij TOR moet je ook je dns-server even omzetten naar iets dat niet bij je provider staat.
(opendns, google dns, comodo dns enz enz)
Dan kunnen ze ook niet zien naar welke website je gaat. (teminste niet via de dns-verzoeken)

En helaas is een deel van je naam nu wel bekend, Bedankt Jan :)
(ja ja natuurlijk heet je geen Jan)
08-07-2011, 14:04 door Anoniem
Regel een:
Alles en iedereen is te traceren op het internet. Het is een kwestie van technische capaciteiten, tijd en determinatie. Denk maar aan de leden van Lulzsec die recentelijk gedoxed zijn.
Het maakt niet uit of je achter een VPN of proxy zit, iedereen laat sporen na op het internet

Het hangt er natuurlijk vanaf tegen wie je je wilt beschermen. Ik zie twee scenario's:
-Je bent een gemiddelde internetter die zich wilt beschermen tegen de verzameldrift van bedrijven.
Deze partijen willen uit commerciële overwegingen zoveel mogelijk data van je verzamelen.
In dit geval ben je met de door jou genoemde maatregelen al een eind op weg, maar met het blokkeren van cookies ben je er tegenwoordig nog niet. Ik zie in het lijstje bijvoorbeeld niet staan dat je geen cloud-services gebruikt z.a die van Google, Yahoo en Microsoft.

Weet je bijvoorbeeld dat als je bent aangemeld op je Google account, alles wat je in de zoekbalk typt gekoppeld wordt aan je account, dat men met Java je interne IP kan achterhalen ook al zit je achter een proxy als TOR of dat je met JavaScript kan achterhalen op welke websites je bent ingelogt?

Weet je ook dat als je met je Android toestel via je WiFi router het internet op gaat men aan de hand van je MAC-adres (van de router) je exacte geografische locatie kan achterhalen?


-Je bent een hacktivist die zijn internetactiviteiten wilt verbergen voor opsporingsinstanties en/of repressief regimes.
In dit geval komt er wel meer bij kijken dan het blokkeren van cookies.

Een mogelijk plan van aanpak om jezelf te beschermen (in grote lijnen weliswaar):
-Je eerst moeten beginnen met het anoniem aanschaffen van een anoniem betaalmiddel z.a de in de VS verkrijgbare anonieme pre-paid Creditcards (zorg dat je niet op de bewakingscamera komt met je kop)

-Hiermee open je onder een valse naam een PayPal account en koppelt die aan je anonieme creditcard.

-Je betaalt met je PayPal account voor een VPN
Gebruik voor bovenstaande handelingen eventueel een anoniem e-mail adres.

Installeer een volledig gepatcht OS in een virtuele machine (het liefst Linux natuurlijk).
Zorg dat je de nodige maatregelen treft om zo min mogelijk sporen op het internet achter te laten; geen JavaScript, Java cookies blokkeren/wissen enz, en gebruik deze verbinding niet voor het bijwerken van je persoonlijke zaken z.a het bijwerken ban je persoonlijke Facebook-pagina enz.

Wis de virtuele machine na elk gebruik of doe zoals Kayla van Lulzsec, draai je OS vanaf een micro SD kaart zodat je deze in 'miljoenen' stukken kan kauwen als de FBI je deur intrapt.

Tot slot:
Leef volgens het motto van Andy Grove: Only The Paranoid Survive.
Wantrouw ook vrienden in het café en mede-hacktivisten op internetfora. Voor je het weet staan de chatlogs en je dox op pastebin en de en een of andere alfabetinstantie aan de deur.

Oh ja, always use sunscreen!


Succes!
08-07-2011, 14:26 door KwukDuck
@OP

Kan je ons misschien uitleggen hoe je ISP ziet wat jij over 'tor' doet?
08-07-2011, 14:42 door Anoniem
@kwukduck, uitwisseling van pubkeys volgen mits ze een dikke isp zijn en ondanks dat dit in onze landen illegaal is zonder fatsoenlijk gefundamenteerd gerechtelijk bevel. en daarnaast kunnen ze met keyuitwisseling zelfs zonder vaste keys te pakken in de uitwisseling alleen al met zware rekencapaciteit je conn weer leesbaar maken. door slechts de exchange te volgen kun je exponentieel (ja ik vind dit een spann0nd woord) meer predicten. in case you didn't know. in geval van gerechtelijk bevel, dus fundament (mag men aannemen), is deze rekencapaciteit minstens beschikbaar.
08-07-2011, 15:31 door Anoniem
@Kwukduck,
TOR creëert wel een anoniem netwerk zodat een server niet aan het adres kan zien waar een request vandaan komt. Maar mijn ISP heeft wél een IP verbinding met mijn PC zodat alles wat ik doe, ook als is het over TOR, eerst via de ISP naar TOR gaat en dus bij de ISP zichtbaar is. En een server heeft geen idee van wie een request echt afkomt, maar zijn data gaat uiteindelijk wel via mijn ISP naar mij en is dus daar bekend. Of zie ik dat verkeerd? Of zit daar encryptie overheen?

Overigens is TOR tamelijk ruk; het was tijdens de test ontieglijk langzaam en daarom gebruik ik het eigenlijk nooit. Ik ben geen downloader.

Overigens, bedankt voor jullie opmerkingen.
De Adversity privacy list kende ik niet, maar heb ik nu opgenomen in AdBlock Plus. AB Plus had ik al, maar had ik vergeten te noemen.
Truecrypt kan ik doen... maar zit niet in de OpenSuSE repositories. Ik heb het voor de zekerheid nog even gecheckt. De website heeft wel een tarball staan, maar per definitie installeer ik niets wat niet van een repository komt. Uiteraard heeft mijn laptop -al mijn laptops- wel een login met sterk password. Ik heb de BIOS met password gesloten, maar ik zag nergens een mogelijkheid om die read-only te maken en booten via USB en CD uit te schakelen. Volgens mij zou iemand in theorie, zonder mijn password via USB of Live distributie kunnen booten en dan op de HD kunnen komen. Daar moet ik nog naar kijken.
De log van mijn router laat een massa "unrecognised and blocked attempts" zien. Dat is goed.

Net zoals iedereen heb ik niets te verbergen, maar van alles te verbergen voor iedereen die er niks mee te maken heeft.

De tip van 10:24 ga ik nog doen.

Groeten,
Jan
08-07-2011, 15:53 door Anoniem
Door je pc uit te schakelen en uitgeschakeld te houden.Dan ben je zeer onzichtbaar op internet.
08-07-2011, 15:57 door Anoniem
Misschien ook een andere zoekmachine gebruiken als Google! Bijvoorbeeld Ixquick.
Google geeft tegenwoordig ook vaak al aan welke plaats jij je bevind,laatst ging ik wat zoeken via Google en zag links mijn woonplaats staan en in principe ben ik daar absoluut niet van gecharmeerd al kan het voor de rest niet gelijk kwaad.
Trouwens ik heb Java bijna nooit aan staan en heb nog niet meegemaakt dat een site daarom vroeg!
Maar je hebt ons niet verteld wat voor Anti-virus jij gebruikt?
Je zou je systeem en beveiliging eens kunnen testen op http://www.grc.com/intro.htm
daar kun je ook een firewall test doen en zien of hij poorten open laat staan.
En je moet zorgen dat je E-mails goed gefilterd worden want daar kan een kwaadwillende een hoop informatie stelen.
Ik vind Hushmail wat dat betreft een goede webmailservice[versleuteld].
08-07-2011, 18:26 door Anoniem
Quote: ""Laat alleen nog de directe aanvallen over."Bad guys die specifiek in jouw computer willen binnen komen". En dat zijn waarschijnlijk de vervelende nieuwsgierige buurman of collega,etc." Hmm,en wat doe je dan DAARTEGEN? Hoe doen ze dat dan? Bijv. ik heb dus Windows Vista,IE8 en Norton 360.5 als beveiligingsoftware. En ik heb kabelinternet van UPC.Hoe zou deze vervelende,nieuwsgierige buurman bij mij dan te werk gaan? Ben wel benieuwd.
09-07-2011, 17:02 door Anoniem
filtering proxy gebruiken, iets als privoxy.
en dan geen directe verbinding naar buiten toestaan, zodat het via die filter moet.
09-07-2011, 17:12 door Anoniem
Beste Jan, goedemorgen,

(Vooropgesteld dat je geen (Piet) AIVD'er bent, met de opdracht 'de kennis' te testen)

Citaatje; "Recht door zee ?!, in deze business bestaat geen recht door zee. Eerlijkheid is een prachtig iets, maar in dit vak ga je er alleen maar aan dood. Bedrog is het wertuig, altijd zo geweest, het doel heiligt de middelen. Als je DIT doet, moet het lijken of je DAT doet. Schijn en werkelijkheid mogen niets met elkaar gemeen hebben". (Kol. E. Rabagliatti MC, AFC. 1942)

Heb je er dus wel eens aan gedacht dat juist dit soort 'gedrag', de interesse opwekt van ... ?!
Ook dit soort gedrag is namelijk een constante waarop gefilterd kan worden, en daadwerkelijk scripts voor bestaan met fantastisch slimme algoritmen.

Have phun,
Parapiet
09-07-2011, 22:04 door Anoniem
Je zichtbaarheid op internet is NULL als je geen verbinding met internet maakt.
In alle gevallen dat je een verbinding met internet maakt ben je traceerbaar, zeker als je gezocht wordt en dan ook als je een SSL verbinding maakt.
10-07-2011, 03:35 door Securitate
Door babba: Oh ja een virtual machine draaien in een truecrypt container die weer in een andere container draait ;)
dat is een idee, maar, als je in een container gaat zitten, deze vol laat lopen met italiaans kwaliteitscement en dan in de oceaan laat afzinken maakt je voorgoed onzichtbaar.
11-07-2011, 04:11 door Rene V
Voor een kleine € 4,60 p/mnd, indien je per jaar vooruit betaald, een 128bit versleutelde proxy.

http://www.moca.io/

Je download een client. Die je vervolgens start en je kunt dan via de proxy surfen. Aangezien het een versleutelde verbinding is, ben je niet alleen anoniem, maar kunnen gegevens die opgeslagen worden door je ISP ook niet ingezien worden.
En er bestaat een Linux versie van deze client voor zowel 32bit als 64bit systemen.

Ik gebruik het nu bijna een jaar en bevalt mij goed. :)
11-07-2011, 08:04 door Anoniem
als die MOCA.io een amerikaans bedrijf is vallen ze onder de Patriot act en worden alle gegevens ter beschikking gesteld aan de US Government.

Tenzij er een deel is van het internet dat niet in handen is van US bedrijven (misschien nog dat ene stukje tussen Kirchizie en Ulan Bator) gaat alles door de mainframes van de NSA.

Wees niet paranoia, accepteer het als een feit.
11-07-2011, 10:58 door cjkos
Door Anoniem:
13. gebruik GEEN facebook en al die andere shit. Als je dat toch doet, limiteer je tot ZO MIN MOGELIJK persoonlijke gegevens online. gebruik dan pseudoniemen ook in je leeftijd aangifte. en zet GEEN foto's zomaar online tenzij zwaar afgeschermd. je vrienden kennen je toch al. communiceer met hen dus ook over persoonlijke dingen OVER EEN ANDER netwerk dan waar dat huidige contact geminimaliseerd is. skype is tegenwoordig ook rommel. er is genoeg andere alternatieven beschikbaar.

nou weet ik niet wat ik in de snelheid allemaal vergeten ben maar zo moet je aardig in staat zijn bij normaal gebruik de boel anoniem te houden. eventueel kun je bovenop tor nog cryptende / coderende webproxys gebruiken.

zoiets, en suc6 ermee!


En zorg ervoor dat al je vrienden, familie en kennissen die je in je mailbox hebt staan dat ook niet doen.

Controleer dat al deze mensen geen foto's van jou online zetten. Ik ga er gemaks halve vanuit dat je dat zelf al niet doet.

Bij Facebook kun JIJ nog zo veilig bezig zijn, een ander zet al die informatie misschien wel online, bewust of onbewust.
11-07-2011, 15:09 door Anoniem
Geen internet gebruiken. Maar dat deed Oh bama , en zelfs hij liet sporen achter

Kijk eens naar Xaxis voorstel van D66, dan snap je wat ik bedoel
11-07-2011, 20:35 door Anoniem
Allen,

dank jullie wel voor jullie reacties! Het is teveel om allemaal te antwoorden, maar geloof me ik heb er nog flink van opgestoken. Ik was me er al van bewust dat alles te tracen is. Daa werkte ik al aan, maar er nog meer dan ik dacht. Zo maak ik geen gebruik van clouddiensten, maar ja daar zit wel ineens Dropbox tussen (en als je die ID token kopieert naar een andere PC, kopieer je de inhoud van dat account gewoon mee, niet wenselijk). Ik heb ook een Gmail account en ja, ik wist dat alles daar aan elkaar geknoopt wordt. Maar verder geen Hyves, Facebook, Twitter, MySpace en al die andere hypes, zelfs geen LinkedIn, want als je niet op die andere diensten gezien wilt worden ga je ook je hele hebben en houden op LinkedIn plaatsen, hé? Oh ja, in antwoord op een eerdere opmerking: ik ben geen hacktivist, ik ben gewoon iemand die er geen zin in heeft dat alles wat je doet bij bedrijven belandt zodat die meer over mij weten dan mijn vriendin.
Als ik een dienst wil gebruiken ga ik zelfs zover om te zien wie die dienst aanbiedt en waar de servers staan; een server die volgens Flaxfox in Amerika staat laat ik liggen. Voor je het weet breek je ongewild een Amerikaanse wet, zonder dat je er bent en zonder dat je er ooit komt. Bovendien kan alles in Amerika opgevraagd worden door de overheid, las ik op deze site.
Proxies? Ik heb ze overwogen, maar ik ken ze niet. Wat doen die proxies met al die data die er overheen gaat? Slurpen die bv. bankgegevens op voor eigen gewin? Waarschijnlijk niet, of misschien wel. Ik ken ze niet, dus laat maar zitten.

Dus de bedoeling is, bedrijven, diensten en anderen hoeven niet te weten dat ik langskom. Ik ga wat hierboven staat verder doorlezen (het is nogal wat) en implementeren waar mogelijk.

En nee, mijn naam is niet Jan en ook geen Piet ;)

Groeten,
Jan
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.