Privacy - Wat niemand over je mag weten

Tor en mijn virusscanner?

30-07-2015, 12:31 door ab2604, 9 reacties
Wanneer ik Tor gebruik om zo mijn privacy beter te beschermen, hoe zit het dan met mijn virrusscanner (ik gebruik Eset Smart Security, maar de vraag is meer algemeen bedoeld natuurlijk)?

Mijn virusscanner blijft actief tijdens het browsen met Tor en scant de bezochte URL's. Wordt dat dan niet gekoppeld aan mijn computer, oftwel mijn persoon, het gaat hiermee het nut van Tor niet verloren?

Natuurlijk ga ik er niet van uit ndat Eset mijn gegevens opslaat en/of doorverkoopt. Maar wellicht is het toch beter om bij het gebruiken van Tor de virusscanner uit te schakelen, of in ieder geval beplaalde onderdelen uit te zetten?
Reacties (9)
30-07-2015, 13:24 door Anoniem
Door ab2604: Wanneer ik Tor gebruik om zo mijn privacy beter te beschermen, hoe zit het dan met mijn virrusscanner (ik gebruik Eset Smart Security, maar de vraag is meer algemeen bedoeld natuurlijk)?

Mijn virusscanner blijft actief tijdens het browsen met Tor en scant de bezochte URL's. Wordt dat dan niet gekoppeld aan mijn computer, oftwel mijn persoon, het gaat hiermee het nut van Tor niet verloren?

Natuurlijk ga ik er niet van uit ndat Eset mijn gegevens opslaat en/of doorverkoopt. Maar wellicht is het toch beter om bij het gebruiken van Tor de virusscanner uit te schakelen, of in ieder geval beplaalde onderdelen uit te zetten?

JA!


ESET - Eindgebruikerslicentieovereenkomst - License

2. Bedreigingen en informatie naar de Leverancier verzenden. De Software bevat een functie waarmee monsters van nieuwe computervirussen, andere vergelijkbare schadelijke computerprogramma’s en verdachte en problematische bestanden (hierna te noemen “Bedreigingen”) worden verzameld en naar de Leverancier worden verzonden, samen met informatie over de computer en/of het platform waarop de Software is geïnstalleerd (hierna te noemen “Informatie”). De Informatie bevat mogelijk gegevens (met inbegrip van persoonlijke gegevens) over de Eindgebruiker en/of andere gebruikers van de computer waarop de Software is geïnstalleerd, informatie over de computer, het besturingssysteem en geïnstalleerde programma’s, bestanden van de computer waarop de Software is geïnstalleerd, bestanden die zijn gewijzigd door Bedreigingen en informatie over dergelijke bestanden. De Leverancier zal de ontvangen Informatie en Bedreigingen alleen gebruiken voor onderzoek naar Bedreigingen en zal passende maatregelen nemen om ervoor te zorgen dat de ontvangen Informatie vertrouwelijk blijft. Door akkoord te gaan met deze Overeenkomst en de bovengenoemde functie van de Software te activeren, stemt u ermee in dat Bedreigingen en Informatie naar de Leverancier worden verzonden en verleent u de Leverancier de vereiste toestemming, zoals vermeld in de relevante wettelijke voorschriften, om de ontvangen Informatie te verwerken.

19. Gegevens over de Eindgebruiker en de bescherming van rechten. Als Eindgebruiker geeft u de Leverancier toestemming voor het overdragen, verwerken en opslaan van gegevens waarmee de Leverancier u en de computer waarop de Software is geïnstalleerd, kan identificeren. U gaat ermee akkoord dat de Leverancier met eigen middelen mag controleren of u de Software in overeenstemming met de bepalingen van deze Overeenkomst gebruikt. U gaat ermee akkoord dat door communicatie van de Software met de computersystemen van de Leverancier of zijn zakelijke partners, gegevens kunnen worden overgedragen met als doel de functionaliteit van en de machtiging voor het gebruik van de Software te controleren, en de rechten van de Leverancier te beschermen.
30-07-2015, 13:39 door atoom
Ik weet niet welke browser je gebruikt maar als je de browser van https://www.torproject.org gebruikt kan er eigenlijk niks verkeerds gaan,,, niks extra toevoegen natuurlijk. Persoonlijk zou ik wel de scan uitzetten omdat Eset ook HTTPS scant en daar is al heel wat over gesproken hier, weet ff de url niet,, beetje lui.
30-07-2015, 14:45 door Anoniem

Natuurlijk ga ik er niet van uit ndat Eset mijn gegevens opslaat en/of doorverkoopt. Maar wellicht is het toch beter om bij het gebruiken van Tor de virusscanner uit te schakelen, of in ieder geval beplaalde onderdelen uit te zetten?

Tja, indien je gebruik maakt van TOR loop je al verhoogd risico, zo zijn er malicious TOR nodes die gebruikt worden om systemen van gebruikers te besmetten. Als je dan ook nog een je virusscanner uitgooit, dan is dit wellicht wel goed van je privacy, maar tegelijkertijd niet bepaald vanstandig in het kader van de verdere beveiliging van je systeem.

Tor users advised to run malware checks
https://www.bestvpn.com/blog/11504/tor-users-advised-run-malware-checks/

JA!

Tja, als je mensen wilt adviseren om hun beveiliging zo miniem mogelijk te houden, waardoor ze meer risico lopen, dan moet je zeker ''JA!'' roepen. Een onderbouwing bij een advies is overigens nuttiger dan hoofdletters en uitroeptekens.

Ik weet niet welke browser je gebruikt maar als je de browser van https://www.torproject.org gebruikt kan er eigenlijk niks verkeerds gaan

Leg uit, hoe beveiligt de TOR browser jou tegen mogelijke malware besmettingen. Kan je dit advies wat verder inhoudelijk onderbouwen ? ;)
30-07-2015, 16:33 door Anoniem
Door Anoniem:

<piep piep>

Leg uit, hoe beveiligt de TOR browser jou tegen mogelijke malware besmettingen. Kan je dit advies wat verder inhoudelijk onderbouwen ? ;)

Leg uit, hoe bescherm jij je tegen malware aanvallen?
Het is schoolvakantie, tijd om lekker veel zelf te lezen over van alles en nog wat.

Paar hintjes aangaande mogelijkheden die de Tor browser al heeft ingebouwd :

https://www.torproject.org/docs/faq.html.en

https://noscript.net/faq

https://www.eff.org/https-everywhere/faq

Mogelijke zoekopdrachten die een antwoord op je open deur vragen geven :

internet safety best practices

safe downloading best practices

Wat betreft je exitnode verhaaltje, dat is voorgekomen, gebeurde in voorkomende gevallen op oa een russische exitnode met een bepaalde download in onverpakt exe formaat bestand.

Ik laat het aan je fantasie, nadat je je wat hebt ingelezen over de diverse mogelijkheden rondom internetgebruik, om te bedenken hoe een download ook anders had gekund en wat normaliter verstandig is om te doen als je een download hebt binnengehaald.

Staat allemaal los van real time functionaliteit die jouw prive zaken over de lijn naar een av boer wil gooien.
Onzin suggestie dus dat je computerveiligheid weg is als je je url's en van alles en nog wat niet naar die av analytics boer wil opsturen.

In het kader van nog meer onzin een algemene tip, een download haal je van de site van de developer.
Doe dat ook met informatie. Als je Tor informatie voortaan nou ook eerst bij Torproject zelf vandaan probeert te halen in plaats van een of andere flut vpn promo site, is dat begin al mee dan het halve werk. Had je verwacht dat een best vpn advies site Tor ging lopen promoten?

Dus, waar het nog aan ontbreekt, eerst kritisch zijn naar jezelf (de eigen wijsheid) voordat je begint naar anderen toe en vooral niet gaan lopen overdrijven op basis van scheve verhaaltjes uit onzorgvuldig geselecteerde bronnen.
Anders gaat het niet goed.

En het topic plus de antwoorden zelflezen natuurlijk want dat was je vergeten te doen.
02-03-2016, 14:49 door [Account Verwijderd]
Naar aanleiding van het huidige topic betreffende antivirus en privacy (https://www.security.nl/posting/462733/Anti+%28virus%29+Privacy) dit oude draadje gevonden.

Ik zou graag meer informatie willen over dit onderwerp: Tor in combinatie met een antivirus die realtime de bezochte URL's scant, dat betekent dan toch dat je ondanks het gebruik van Tor, er één partij is die kan zien welke sites je bezoekt in Tor?

Als dit inderdaad zo is dan verbaast het mij zeer dat er over dit onderwerp weinig info te vinden is.

Oplossing: een virusscanner gebruiken waarin je bepaalde toepassingen kunt uitsluiten van scannen (dat kan bijvoorbeeld in Eset Nod32) of Tor draaien in een virtual box?

Wie weet hier meer van?
02-03-2016, 18:26 door Anoniem
Door opti: Naar aanleiding van het huidige topic betreffende antivirus en privacy (https://www.security.nl/posting/462733/Anti+%28virus%29+Privacy) dit oude draadje gevonden.

Ik zou graag meer informatie willen over dit onderwerp: Tor in combinatie met een antivirus die realtime de bezochte URL's scant, dat betekent dan toch dat je ondanks het gebruik van Tor, er één partij is die kan zien welke sites je bezoekt in Tor?

Als dit inderdaad zo is dan verbaast het mij zeer dat er over dit onderwerp weinig info te vinden is.

Oplossing: een virusscanner gebruiken waarin je bepaalde toepassingen kunt uitsluiten van scannen (dat kan bijvoorbeeld in Eset Nod32) of Tor draaien in een virtual box?

Wie weet hier meer van?

Real time url scanning & Torbrowser

Ik heb nooit een AV oplossing gebruikt dat real time de website scande.
Zover kwam het niet omwille van de redenen besproken in het topic dat je aanhaalt.
Wel heb ik slechts een keer een melding gehad van een scanner die een verdacht bestand vond in de browser cache tijdens het browsen (bij een hele gewone standaard pagina trouwens).

Wat je je kan afvragen is of de toegevoegde waarde van het real time url scanning eigenlijk de moeite waard is.
Je verliest in ieder geval je privacy omdat je je website bezoek deelt met de leverancier van je AV software en mogelijk aangesloten partners die ook informatie ontvangen.

Als we kijken naar de wijze van online dreigingen op websites dan is die dreiging veelal toe te schrijven aan misbruik bij real time advertenties in iFrames.
Daarvoor kan je tenminste twee oplossingen gebruiken die buiten een AV oplossing zeer succesvol zijn in het tegengaan va malware besmettingen.

- Het gebruik van een adblocker
- het managen van je javascripts, frames/iFrames aanvullende plugin functionaliteit met een extensie als NoScript

In Torbrowser zit standaard ingebouwd NoScript.
Zet onder de Torbutton voorkeuren je slider op de hoogste stand en overweeg als extra setting standaard iFrames te blokkeren.

Met alleen al NoScript voorkom je zeer waarschijnlijk verreweg de meeste malware attacks via websites en is de toegevoegde waarde van je AV product vermoedelijk nogal klein.

Drive by dowloads kunnen ook een aanvalsvector zijn maar komen bij mijn weten weinig voor.
Wil je je daar ook beter tegen beschermen dan kan je in Firefox en dus ook Torbrowser onder de algemene voorkeuren de optie 'Altijd vragen waar de download moet worden opgeslagen' aanvinken.
Bij een auto-download krijg je dan een pop up met de vraag waar je een bestand wil opslaan waar je bij een ongewenste download dit dan cancelt.

Maar als je dat dan nog niet vertrouwt en de 'enorme' omweg van een complete virtual box voor Torbrowser wil gaan gebruiken, dan vraag ik me af of je dan niet de heel veel simpeler en veiliger optie kan gaan kiezen van het gebruik van het opstarten van een privacy live OS als Tails.

Wanneer je Tails van dvd draait en daarvoor dus apart even opstart met inbegrip van het gebruik van een admin password om je interne drives voor ongewenste toegang te beschermen, speel je denk ik behoorlijk op safe.
De meeste dreigingen zijn immers gericht op Windows, Tails is gebaseerd op Linux en wanneer je dat als live bootable van dvd draait valt er al helemaal weinig tot niets te besmetten (als we de eventuele mogelijkheden van de meest geavanceerde targeted attacks buiten beschouwing gaan laten).

Dus, als er al iets van malware code is opgepikt staat dat in het geheugen wat dan kwijt zoek en weg is op het moment dat je je PC uitzet en daarna je pc pas weer opnieuw opstart.

Maar dat is een keuze en werkwijze die je moet liggen.
Geen enkel probleem als je alleen maar browst en overigs aan wat basisdingen doet als wat schrijven bijvoorbeeld.
Een werkwijze die eigenlijk voor heel veel mensen best erg geschikt zou kunnen zijn en een heleboel malware ellende zou kunnen voorkomen.

Maar, ja, die beeldvorming rondom het gebruik van Tails hè.
Veel minder spannend dan anderen (bewust) willen doen geloven.
Gewoon een Linuxje met wat aanpassingen en ook bedoeld voor gewone mensen zoals jij en ik die hun privacy belangrijk vinden.

Het kan even wennen zijn om de functies hier en daar te ontdekken en het ziet er misschien anders uit dan je standaard systeem, but who cares, af en toe mag wat je mooi vindt en gewend bent misschien wel even wijken voor privacy en veiligheid?

Een andere virusscanner gaan gebruiken kan natuurlijk ook.
Maar ja, welke dan?
Succes.
02-03-2016, 23:19 door Anoniem
Door ab2604: Wanneer ik Tor gebruik om zo mijn privacy beter te beschermen, hoe zit het dan met mijn virrusscanner (ik gebruik Eset Smart Security, maar de vraag is meer algemeen bedoeld natuurlijk)?

Mijn virusscanner blijft actief tijdens het browsen met Tor en scant de bezochte URL's. Wordt dat dan niet gekoppeld aan mijn computer, oftwel mijn persoon, het gaat hiermee het nut van Tor niet verloren?

Natuurlijk ga ik er niet van uit ndat Eset mijn gegevens opslaat en/of doorverkoopt. Maar wellicht is het toch beter om bij het gebruiken van Tor de virusscanner uit te schakelen, of in ieder geval beplaalde onderdelen uit te zetten?

Goede vraag, natuurlijk als je het niet vertrouwt dan is het beter om helemaal geen Windows te gebruiken maar Tails/Whonix.
Dit zal al kunnen werken in een VM met een aparte interface ( dus een extra netwerk interface/kaart als je er maar 1 heb ) of Tails op een dvd/cd/usb zetten en daarmee booten als je het helemaal niet vertrouwt om het in een VM te draaien
Ik draai zelf een aparte laptop voor Tails en daar zit ook geen hdd/ssd in maar word alleen gebruikt om Tails te booten vanaf een dvd.
Zolang we niet weten wat er gestuurt word over het internet door bv Windows of AV producten( en ja ze sturen informatie terug maar niemand weet wat ) blijf ik bij met wat ik nu doe.

Verder weet je eigenlijk niet of AVs passive scannen als ze ook uitstaan en als ze weer aangezet worden dan alles sturen ( lijkt mij een perfecte optie )
03-03-2016, 16:38 door Anoniem
23:19 Door Anoniem:

Goede vraag, natuurlijk als je het niet vertrouwt dan is het beter om helemaal geen Windows te gebruiken maar Tails/Whonix.

Verpest interessante forum discussies niet door onnodig op een OS flame aan te sturen.
Je opmerking over Windows is onvolledig omdat het ook voor Linux en Mac OS X geldt wanneer, let wel, wanneer je traditionele OS-en vergelijk met live bootable systemen of een systeem dat helemaal is ontworpen en ingericht is op behoud van privacy!

Je opmerking had dan beter zo kunnen zijn

"natuurlijk als je het niet vertrouwt dan is het beter om helemaal geen traditioneel vast OS te gebruiken maar een live boot systeem als bijvoorbeeld Tails."

Of

"natuurlijk als je het niet vertrouwt dan is het beter om helemaal geen standaard OS te gebruiken maar een speciaal op privacy ingericht OS als Whonix."

Aanvullende opmerking,
- Tails is eigenlijk ideaal voor dummies en een waaier van ook oudere systemen.
- Whonix is alleen geschikt voor zeer goed ingevoerde technies die beschikken over de nieuwste zware snelle computer systemen om al die vm's naast elkaar te kunnen draaien.


Ten overvloede, ik werk wel regelmatig met Windows maar het is niet mijn standaard OS, ik zeg er wat over omdat te vaak discussie verzandt in een discussie wat niet het onderwerp is, namelijk het soort OS, pro en anti.
Let erop.
28-02-2017, 12:54 door Anoniem
Omdat het weer actueel is

https://www.security.nl/posting/505564/Google+vindt+ernstig+beveiligingslek+in+ESET+Antivirus

Eset ooit getest en je kon haar niet anoniem configureren.
Als je Torbrowser open hebt staan kan je je mac (in dat testgeval) zo configureren dat het de openstaande Torverbinding als proxy gebruikt (al wordt dat door Torproject afgeraden om programma's zo te gebruiken).
Mooi dat ESET die omweg blokkeerde bij haar hoge wens tot communicatie met het moederschip.
En dat geeft te denken, kennelijk is dat het soort anonimisatie van gegevens die men niet voor ogen had.

Elders kon je al vaststellen hoe ESET denkt over privacy.
Privacy moet je niet van anderen aannemen maar zelf organiseren.
Bij de bron en dat ben jezelf samen met je systeem.

Als een AV product koste wat het kost alles maar wil analyseren, verzamelen en misschien wel tracken en dat niet over een zelf geanonimiseerde verbinding kan, zou ik het wel weten : op zoek naar een echt privacy vriendelijk AV product.

En dan ook nog dit soort grove security fouten met rootrechten op je systeem.
En bedankt voor het dankje de koekoek.
1 probleempje, bestaan er nog wel privacy vriendelijke av producten?
Avast en bitdefender kan je alvast ook overslaan.

Hoe het ook zij, een Mac kan (wat mij betreft) ESET missen als een boer met kiespijn op dun ijs.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.