image

Amerikaanse bieb gaat usb-sticks met privacy-OS uitdelen

zondag 8 november 2015, 14:27 door Redactie, 17 reacties

De Amerikaanse bibliotheek die eerder al het ministerie van Homeland Security trotseerde door een Tor-server te draaien doet weer van zich spreken, er is namelijk besloten om een film over Snowden te vertonen en usb-sticks met het privacybesturingssysteem Tails aan bibliotheekbezoekers uit te delen.

Het gaat om de Kilton Public Library in West Lebanon (New Hampshire), een gemeenschap met 3500 inwoners. De bibliotheek kwam in het nieuws omdat het had besloten een Tor-server op te zetten. Het Tor-netwerk laat gebruikers hun IP-adres verbergen en gecensureerde websites bezoeken. Na een e-mail van het ministerie van Homeland Security en zorgen van politie en het lokale bestuur besloot de bibliotheek tijdelijk met de Tor-server te stoppen, maar kwam daar later op terug zette server weer aan.

Onder andere Edward Snowden reageerde op het besluit van de bibliotheek. Vanwege de positieve reacties en tweet van Snowden heeft het bibliotheekbestuur nu besloten om aanstaande dinsdag Citizenfour, de documentaire over Snowden, te gaan vertonen, zo meldt Valley News. Daarnaast worden er usb-sticks met het privacy-OS Tails uitgedeeld. Tails (The Amnesic Incognito Live System) is een compleet besturingssysteem dat vanaf een dvd of USB-stick is te gebruiken. Het is op Debian gebaseerd en bevat allerlei tools om anoniem te kunnen internetten. Zo wordt er onder andere van het Tor-netwerk gebruik gemaakt.

Reacties (17)
08-11-2015, 14:35 door Anoniem
Tails is leuk speelgoed waar je zo mee aan de slag kan, maar beter en efficenter werkt als je er de nodige tijd in steekt.

Deze bibliotheek zijn wel echte helden voor de privacy en vrijheid :D
08-11-2015, 14:51 door Anoniem
Tails is idd heel goed, maar ergens zomaar inloggen is sterk af te raden! Dat maakt tails wel saai...
08-11-2015, 16:17 door Anoniem
Tails

https://tails.boum.org/
https://tails.boum.org/download/index.en.html

Omdat je verdacht bent als je deze linux live dvd download, en bezoekers van deze site worden genoteerd door diverse diensten die het beste met ons voorhebben, is het optioneel verstandiger deze site te bezoeken met Torbrowser en de download meer geanonimiseerd* binnen te halen via Torbrowser.

https://www.torproject.org/projects/torbrowser.html.en

Ook al is dat een 1.1GB download en belast je het Tornetwerk daarmee extra. Dat is helaas niet anders.
Afhankelijk van de verbinding die je hebt zal de download sneller of langzamer zijn.
Gaat het te traag zoek dan een nieuwe verbinding. En kijk voordat je begint vanaf welke exitnode je dat doet en vernieuw je connectie om desgewenst het risico op een twijfelachtige exitnode te verlagen.
Een lijstje van landen die je in dit geval het best kunt vermijden kan je zelf wel bedenken (denk aan malware distributie of interceptie).

Tails Live OS is overigens een prima en behoorlijk compleet live besturingssysteem dat je voor allerlei veelvoorkomende of handige taken kunt gebruiken.
Zeer geschikt bijvoorbeeld voor privé gebruik op je eigen systeem en met name op een systeem van iemand anders, het systeem van die ander blijft namelijk onaangeroerd en je laat ook geen sporen achter van jouw activiteiten die je hebt verricht wat weer goed is voor je privacy

Belangrijke punten om aan te denken:

- Controleer wat je hebt gedownload!
Hoe dat te doen lijkt erg ingewikkeld en is voor de meesten even wat uitzoekerij, maak notities voor de volgende keer dat je Tails moet downloaden en dan is de controle zo gebeurd.

- Wanneer je Tails opstart wordt de mogelijkheid geboden gebruik te maken van een admin password.
Gebruik die optie en kies een sterk password! Daarmee bescherm je namelijk alle aanwezige opslagmedia van dat systeem omdat voor toegang dat password vereist is.

- Neem de privacy gebruikstips in acht die bijvoorbeeld op de Torbrowser download pagina te vinden zijn!
Open deuren waar tegenstanders graag mee komen is dat het niet beschermt tegen privacy als je toch met naam en toenaam inlogt op bijvoorbeeld social media.
Dat spreekt natuurlijk voor zich, bedenk dus goed waar je Tails voor wil gebruiken en in welke situaties.

Om alle geheimzinnigheid en zwartmakerij er wat af te strippen, dit is een aangepast Linux systeem met extra privacy opties.
Jij bepaalt waarvoor je het gebruikt en niet een ander.

Tails is dus vooral ook een handig systeem dat je voor diverse dagelijkse positieve zaken kunt gebruiken, bijvoorbeeld voor het op een simpele manier beschermen van je privacy en veiligheid door anonimiteit.

Tails verdient het eigenlijk om door veel mensen gebruikt te worden, dat is goed voor het imago en vergroot de laagdrempeligheid en het is daarbij simpel handig voor erbij.
Probeer het een keer, niets engs, verdachts of geheimzinnigs aan, behalve dan door wat anderen er in negatieve zin onterecht van proberen te maken.

Doen als je privacy serieus neemt.


* Je provider zou natuurlijk wel kunnen raden welke download van 1.1 GB plaatsvindt en als de overheid alle communicatie ongericht mag tappen op elk punt dat zij interessant vindt is er ook geen houden meer aan.
Relatieve privacy dus waar nu nog wat meer moeite voor moet worden gedaan om die breken.
Zover is het allemaal nog niet, bovendien, Tails downloaden mag namelijk, het is niet verboden. Gebruik maken van Tor en het Tornetwerk mag ook, het is niet verboden.
Als het goed is heb je in ieder geval een provider die een beetje een rechte rug heeft en niet zonder meer statistieken van jouw internetgedrag overhandigt als daar geen hele gegronde wettelijke redenen voor zijn om die op te vragen.

Ten aanzien van het nieuws, een goedbedoeld initiatief van deze bibliotheek.
Wil je op safe spelen is het beter Tails zelf te downloaden en te controleren of dat onder begeleiding te doen van iemand die je vertrouwt en je bij de controle van de download kan assisteren.
Een Live DVD lijkt me daarbij overigens weer veiliger dan een Live USB stick, tenzij je die USB disk zo weet te beveiligen dat het Tails OS gedeelte en de Firmware van de USB stick niet te wijzigen is!
Opletten, Tails werkt nog niet met alle soorten merken USB sticks.
08-11-2015, 23:09 door Ron625 - Bijgewerkt: 08-11-2015, 23:09
Door Anoniem:
Omdat je verdacht bent als je deze linux live dvd download, en bezoekers van deze site worden genoteerd door diverse diensten die het beste met ons voorhebben, is het optioneel verstandiger deze site te bezoeken met Torbrowser en de download meer geanonimiseerd* binnen te halen via Torbrowser.
Juist om die reden ben ik deze gewoon aan het downloaden, met mijn eigen IPadres, direct van de server.
Misschien moeten we dit allemaal dagelijks gaan doen ............
08-11-2015, 23:38 door Anoniem
Door Anoniem:
Een Live DVD lijkt me daarbij overigens weer veiliger dan een Live USB stick, tenzij je die USB disk zo weet te beveiligen dat het Tails OS gedeelte en de Firmware van de USB stick niet te wijzigen is!
Opletten, Tails werkt nog niet met alle soorten merken USB sticks.

Ik gebruik zelf een stick met een hardware-matige write protect switch. Simpel en effectief, zodat er alleen geschreven kan worden als ik dit toesta. (Dus alleen tijdens een nieuwe iso erop zetten)
09-11-2015, 10:24 door Anoniem
Even aluhoedje mode...

TOR werkt alleen zinvol als je NOOIT op een site komt waar je in moet loggen. Simpelweg je E_mail lezen of een post doen (ingelogd op een forum als deze) is voldoende om je hele anonimiteit te compromiteren.

TOR (of Tails of Cubes enz) downloaden maakt je inderdaad verdacht.
De GCHQ monitoort in ieder geval alle downloads van Linux, dus ook Tails en Cubes en TOR.
Vervolgens moet je maar hopen dat de (MD5) checksum van wat jij op de site ziet ook daadwerkelijk van TOR, Tails of Cubes af komt. Het is natuurlijk makkelijk genoeg voor IA's om daar een checksum neer te zetten of via je browser te laten zien die overeenkomt met HUN versie van deze software. Wellicht zelfs hebben ze hun verpakking zodanig aangepast dat ze op dezelfde checksum uitkomen. Daar ze vaak meegeholpen hebben aan de checksums weten ze ook wellicht hoe ze een schijnbaar onmogelijke dezelfde uitkomst kunnen genereren met verschillende sources.

Zolang er niet heel veel mensen dit gebruiken maak je je PC/Laptop wel boven het maaiveld uitsteken... Of dat handig is om alleen maar met deze technieken te kunnen werken is een afweging die je moet maken voordat je er aan begint.

Denk een beetje aan met een rolkooi en een helm in je auto rondrijden.
Ja, het is bewezen veiliger... maar wie gelooft er dan nog dat je 50km/h waar je 50 mocht?
09-11-2015, 10:49 door [Account Verwijderd] - Bijgewerkt: 09-11-2015, 10:52
[Verwijderd]
09-11-2015, 10:59 door [Account Verwijderd]
[Verwijderd]
09-11-2015, 11:10 door Anoniem
Het is niet meer dan logisch dat het downloaden van anonimiserings/versleutelings/pentest tools de aandacht van diensten trek en het is ook erg scheef dat het merendeel van de mensen die dat, met alleen goede bedoelingen doen, verdacht worden.

Maar wat echt griezelig is, is dat als iemand iemand anders een negatief etiket wil opplakken waar hij van zijn leven nooit meer vanaf komt, alleen maar via de internetverbinding van het slachtoffer een verdacht programma hoeft te downloaden.

Sterker nog de volgende casus zou wel eens erg rieel kunnen zijn:

Klant neemt iets af bij bedrijf z, klant is niet tevreden en komt er met bedrijf z niet uit. Klant is kwaad en zint op wraak. Klant download via het verkeerd geconfigureerde guest WiFi van bedrijf z allerlei verdachte tools en programma's.

Bij een heleboel inlichtingendiensten gaat belletjes af en deze gaan het hele netwerk van bedrijf z aanvallen en overhoop halen. Dan vinden ze wellicht helemaal niets wat ze aan concurrenten van bedrijf z kunnen verkopen en laten de achterdeurtjes open. Dan is het de beurt aan criminelen die deze achterdeurtjes ontdekken en zij zetten misschien in op ransomware. Of criminelen gebruiken het gekaapte netwerk om criminele activiteiten te relayen en de politie stapt binnen om op alles beslag te leggen.

Resultaat: bedrijf geruïneerd terwijl het niets misdaan heeft.
09-11-2015, 19:57 door Anoniem
Door Anoniem: Tails

https://tails.boum.org/
https://tails.boum.org/download/index.en.html

Omdat je verdacht bent als je deze linux live dvd download, en bezoekers van deze site worden genoteerd door diverse diensten die het beste met ons voorhebben, is het optioneel verstandiger deze site te bezoeken met Torbrowser en de download meer geanonimiseerd* binnen te halen via Torbrowser.



Verdacht bent door wie? Misschien de NSA? Waar lees je dat dan?
Dan slaan de makers van Tails helemaal niks van mensen op die het O.S. downloaden.
Ze hebben juist een hekel aan opsporingsdiensten vandaar dat ze het O.S. in het leven hebben geroepen.
Zoniet waar lees je dit dan?

Iets downloaden via Tor raadt Tor zelfs af dus...........?

Graag wat bronnen?
09-11-2015, 22:23 door Anoniem
Door Anoniem: Even aluhoedje mode...
..
Vervolgens moet je maar hopen dat de (MD5) checksum ..
Als het hoedje te groot is zakt het voor je ogen en dan zie je niets.
Geleende petje maar afdoen, dan eerst goed lezen, heel veel documentatie aanwezig, en daarin verdiepen om daarna eventueel een reactie te plaatsen met terzake doende informatie.

Hint, Tails en Torproject werken om te beginnen al niet met MD5 checksums..
Voor de fijnproever, als je alles goed gelezen hebt zul je worden beloond met een giller van een onbedoeld ironische grap op rondom het aangekaarte probleem waar overigens goed omheen te werken valt.
09-11-2015, 22:30 door Anoniem
Door Buran:
Door Anoniem: Even aluhoedje mode...

TOR werkt alleen zinvol als je NOOIT op een site komt waar je in moet loggen. Simpelweg je E_mail lezen of een post doen (ingelogd op een forum als deze) is voldoende om je hele anonimiteit te compromiteren.

Nee, alleen voor die ene Tor sessie, bij een nieuwe sessie ben je weer volledig anoniem.

OK, alu hoedje weer af dan maar.

Laat NSA, GCHQ, AIVD, MIVD je willen afluisteren dan nog kun je
het hun heel heel heel moeilijk maken.

Tor alleen al is voor de heren NSA, GCHQ en consorten al een doorn in het oog
en bijna niet af te luisteren.

Met 'bijna' zegt Jacob Appelbaum, en Roger Dingeldine uit eigen NSA gelekte
papers dat de kans 50 % is dat ze iemand op naam kunnen volgen.

Dus dat ze iemand (laten we zeggen jouw) in dit geval willen traceren
gaat hun enkel lukken als ze geluk hebben om jouw tussen al die duizenden
andere Tor gebruikers te vinden. Wauw dat is dus kop of munt minus zoveel
procenten van alle andere gebruikers van Tor. Ja dat noem ik best ontkraakbaar
voor een gratis App of stukje software.

Dus........... maar OK, je kunt het hun ook bijna onmogelijk maken door
eerst een VPN verbinding te maken met een VPN aanbieder (geen VPN ISP dus)
Daarna start je dan pas Tor op, en via Tor ga je naar een webproxy bijv.
https://www.vpnbook.com/webproxy of een andere webproxy.

Je kunt er zelf twee nemen en dan ga je naar je te bezoeken website.

Het ziet er dan zo uit.

Je ISP > Je echte IP is zichtbaar
VPN (1 IP) Je ISP ziet enkel dat je een VPN gebruikt, maar niet meer wat je allemaal doet.
Tor (3 IP's) > Je VPN ziet ook niet wat je doet, enkel dat je nog Tor gebruikt,
+ Tor ziet niet dat je een VPN gebruikt tot zover je geen gekke dingen doet met mail
of JavaScript aan. E.D.
Webproxy 1 (1 IP) > Die kan enkel uitvinden dat er iemand ook nog een Tor gebruikt.
Webproxy 2 (1 IP) > Die ziet weer dat je via een andere webproxy naar hun site komt
Je te bezoeken website > bijv. security.nl (ziet dat je van de twee webproxy af komt.

Er zitten nu dus al na je eigen ISP 6 IP schakels tussen je ISP en de te bezoeken
website's in.


Gaat relatief best wel aardig kwa snelheid, en je bent toch bijna of ik
beweer zelfs niet meer te traceren. Je kunt de twee webproxy's (of een webproxy na Tor)
ook nemen uit een land waar de NSA of europa niks te makken hebben.

Obama en Poetin schijnen niet echte vriendjes te zijn, dus al zouden ze al
met een verdrag tot opsporing komen dan vangen ze ook bot.
Of neem een webproxy uit de Ukraine, Albanie, Rusland, of China, of ander vaag land.

Tja van Jacob Appelbaum, Roger Dingledine, en Eward Snowden kun je nog wat
leren mocht je echt terroristje willen spelen, of je sporen toch voor 100%
willen verbergen.

Natuurlijk werkt dit alleen als de heren NSA niet in je huis zijn geweest,
of hardware hebben kunnen manipuleren, of een exploit op je systeem hebben kunnen
uitvoeren. Maar in ons Nederland zie ik dat nog niet ze snel gebeuren hoor.
Maar voor ieder probleem is er ook een oplossing.


Nog simpeler is om naar een internetcafe te gaan waar je Tor zou kunnen installeren
of via een gekraakte Wifi, of..... hier zijn echt mogelijkheden te over.

Ik surf bijna dagelijks op deze manier, en weet niet meer beter.

Je moet je wel aan wennen, maar het is best te doen.
Niet alles gaat zoals je gewend bent met NoScript en JavaScripte, maar ook daar heb
ik weer online oplossingen voor gevonden. Kwestie van goed zoeken, en de pagina's
bookmarken mocht je ergens vaker gebruik van willen maken.

Way do I do it? Because I can.

:-)
09-11-2015, 22:41 door Anoniem
Door Anoniem:
Door Anoniem: Tails

https://tails.boum.org/
https://tails.boum.org/download/index.en.html

Omdat je verdacht bent als je deze linux live dvd download, en bezoekers van deze site worden genoteerd door diverse diensten die het beste met ons voorhebben, is het optioneel verstandiger deze site te bezoeken met Torbrowser en de download meer geanonimiseerd* binnen te halen via Torbrowser.



Verdacht bent door wie? Misschien de NSA? Waar lees je dat dan?
.........?
Graag wat bronnen?

NSA targets the privacy-conscious
http://daserste.ndr.de/panorama/aktuell/nsa230_page-1.html
10-11-2015, 16:27 door Anoniem
Door Anoniem:
Door Buran:
Door Anoniem: Even aluhoedje mode...

TOR werkt alleen zinvol als je NOOIT op een site komt waar je in moet loggen. Simpelweg je E_mail lezen of een post doen (ingelogd op een forum als deze) is voldoende om je hele anonimiteit te compromiteren.

Nee, alleen voor die ene Tor sessie, bij een nieuwe sessie ben je weer volledig anoniem.

OK, alu hoedje weer af dan maar.
..

Because I can.

:-)

vouhoetje stuck

1) hedt gebruik van tor en vpn maakt je dubbelt verdagt
de groep gebriukers van tor is al niet zo groodt, de combinaatie met vpn is nog veel kleiner en daarmee zet jij jouw flink in de kijkertz
jouw isp moet vast verpligt haar mont houwen, de vpn aanbieder is wat vreier om jou ip adres door te geven als zeer suzpekte verdagte vpn pluz tor gebruikerd

2) taalgebruik is een interezant en ook lastich iets als je anonuum wilt blijven
de kanz is errig groots dat jij een keer gevonden wort door je taalgebriuk
ikzelv ben vazt door de sekoeritie mant gefalle
het was anderen ook al eenz opgefalle, jouw zoudt ik zoeke op kombinatzie van deze woorden

"kwa"
"jouw"

voraal dat kwa-woortje gaat je jou anoniemieteit nog eenz kozten
met bik daata sijn we uitijndeleik allemaal de zjaac
nie opvallie nie is het bezte en heelt ogelovelik moeieliek
kets mie drift?
11-11-2015, 01:24 door Anoniem
Door Anoniem:
Door Anoniem:
Door Buran:
Door Anoniem: Even aluhoedje mode...

TOR werkt alleen zinvol als je NOOIT op een site komt waar je in moet loggen. Simpelweg je E_mail lezen of een post doen (ingelogd op een forum als deze) is voldoende om je hele anonimiteit te compromiteren.

Nee, alleen voor die ene Tor sessie, bij een nieuwe sessie ben je weer volledig anoniem.

OK, alu hoedje weer af dan maar.
..

Because I can.

:-)

vouhoetje stuck

1) hedt gebruik van tor en vpn maakt je dubbelt verdagt
de groep gebriukers van tor is al niet zo groodt, de combinaatie met vpn is nog veel kleiner en daarmee zet jij jouw flink in de kijkertz
jouw isp moet vast verpligt haar mont houwen, de vpn aanbieder is wat vreier om jou ip adres door te geven als zeer suzpekte verdagte vpn pluz tor gebruikerd

2) taalgebruik is een interezant en ook lastich iets als je anonuum wilt blijven
de kanz is errig groots dat jij een keer gevonden wort door je taalgebriuk
ikzelv ben vazt door de sekoeritie mant gefalle
het was anderen ook al eenz opgefalle, jouw zoudt ik zoeke op kombinatzie van deze woorden

"kwa"
"jouw"

voraal dat kwa-woortje gaat je jou anoniemieteit nog eenz kozten
met bik daata sijn we uitijndeleik allemaal de zjaac
nie opvallie nie is het bezte en heelt ogelovelik moeieliek
kets mie drift?

Hallo, je antwoord moet je even wat meer toelichten kwa het gebruik van tor en/of vpn en dat je dat
dubbel verdacht maakt. Verdacht door wie precies? En heb je daar echt bewijs voor? Of blijft het
bij een gedachte die je niet kunt bewijzen?

Persoonlijk denk ik dat een site als security.nl niet eens IP's van mensen gaat napluizen.
Mijn ISP Telfort ook niet, laat staan dat die dat niet eens mag op dit moment. De wet bewaarplicht is nog
steeds van de baan, los van de nieuwe plannen van de AIVD/MIVD om ook de glasvezel ongericht te
mogen gaan tappen.

Dan denk ik dat ze het niet eens meer kunnen, zeker door alle hops, de landen, en gebruik van
Tor waar de IP's om de 10 minuten wisselen. Als het voor een NSA/GCHQ al een kans van 50% is
waar praten we dan nog over. Laat staan van de VPN, en de proxy's uit een land waar ze niks te vorderen
hebben. Of denk je echt dat mijn ISP (en AIVD) al mijn stappen dagelijks gaan uitpluizen?
Ik zit heel wat uurtjes op internet, dus mijn Tor IP's wisselen dan al behoorlijk vaak.
Mijn VPN heeft lak aan de EU, US, en andere landen, en de proxy uit Rusland, en .........
dat wordt al helemaal moeilijk.

Trouwens hoezo is het Tor gebruik niet zo groot? Kijk je wel eens naar de Tor stastestieken

Trouwens of je verdacht was/bent of niet, daar heb je als burger sowieso al geen zicht op.
Maar in het meest rara senario, waar ze al bij mij zouden uitkomen, dan lach ik hun echt keihard
in hun gezicht uit. Ik bezoek geen rare site's, en er valt niet eens iets te achterhalen.

Dus al mochten er hier aankloppen wat dan nog? Ik ben ja geen terrorist, er is geen bewijs, en
al zou er bewijs zijn, ik mag rustig over 6 IP's naar www.nu.nl gaan. Dit is zover ik weet geen misdaad.
Het toont dan enkel hun falen aan, ik zou dat ook nog eens groot naar buiten brengen. Want dan leven
we echt in een 1984 achtige staat. Privacy is al ver te zoeken, maar dat ligt ook aan mensen zelf.

Bijna iedereen heeft een smartphone, en ook heel veel mensen zitten op social media.
Inloggen via vingerafdruk op de smartphone voor bankzaken, niemand die het iets uitmaakt.
Experts zeggen dat je dit beter niet kunt doen, maar banken zeggen weer het is veilig genoeg.
Los van dit alles, we doen veel van e-mail, tot DigiD tot aankopen op het www.

Dan past Google, Facebook, of Twitter weer iets aan maar je gegevens hebben ze al heel lang.
Mensen lopen dus altijd achter, en alles weten ze alang.


Trouwens over stylometrie, tikgedrag, toetsenbord, exploit's enz, ook daar weet ik genoeg van af hoor.
De schrijvvvvfouten (EN schrijfstylo) die ik maak maak ik extra. Ook niet eens moeilijk.
http://arstechnica.co.uk/security/2015/07/how-the-way-you-type-can-shatter-anonymity-even-on-tor/

E-mail wat is dat?

Ik doe behoorlijk mijn best, al een jaartje of 7, en dat gaat me behoorlijk goed af.

Ik heb geen e-mail, geen social media, geen Smartphone, geen Smart TV, geen slimme meter,
geen glasvezel, geen DigiD, geen EPD, en geen Windows, ik betaal nooit per pin, en haal
contant geld af, en mocht ik al iets per email doen dan enkel via met een alias, met
een maildienst zonder Javascript.

En toch doe ik bijna alles wat andere mensen ook doen, en dan vooral op het internet.

Met veel lezen en research doen kom je een heel eind hoor.

Trouwens er gebruiken heel wat mensen de woorden "kwa" en "jouw" hoor :-)
En dat jij niet oplet ligt niet aan mij.
Meer lezen en research doen omtrent stylometrie, en zelfs daar is software voor.
DuckDuck is maar eens.

Deze manier van surfen is niet voor iedereen, maar het gaat mij uitmuntend goed af.
Ik durf met een ieder zelfs een weddenschap af te sluiten dat ze nooit bij mij uit komen
kwa naw gegevens.

:-)
14-11-2015, 11:35 door Anoniem
Door Anoniem:


Natuurlijk werkt dit alleen als de heren NSA niet in je huis zijn geweest,
of hardware hebben kunnen manipuleren, of een exploit op je systeem hebben kunnen
uitvoeren. Maar in ons Nederland zie ik dat nog niet ze snel gebeuren hoor.
Maar voor ieder probleem is er ook een oplossing.

Of schaffen we met z'n allen al gemanipuleerde hardware aan ... wie zal het zeggen?
15-11-2015, 21:32 door Anoniem
Hallo, je antwoord moet je even wat meer toelichten kwa het gebruik van tor en/of vpn en dat je dat
dubbel verdacht maakt. Verdacht door wie precies? En heb je daar echt bewijs voor? Of blijft het
bij een gedachte die je niet kunt bewijzen?

Persoonlijk denk ik dat een site als security.nl niet eens IP's van mensen gaat napluizen.
Mijn ISP Telfort ook niet, laat staan dat die dat niet eens mag op dit moment. De wet bewaarplicht is nog
steeds van de baan, los van de nieuwe plannen van de AIVD/MIVD om ook de glasvezel ongericht te
mogen gaan tappen.

Dan denk ik dat ze het niet eens meer kunnen, zeker door alle hops, de landen, en gebruik van
Tor waar de IP's om de 10 minuten wisselen. Als het voor een NSA/GCHQ al een kans van 50% is
waar praten we dan nog over. Laat staan van de VPN, en de proxy's uit een land waar ze niks te vorderen
hebben. Of denk je echt dat mijn ISP (en AIVD) al mijn stappen dagelijks gaan uitpluizen?
Ik zit heel wat uurtjes op internet, dus mijn Tor IP's wisselen dan al behoorlijk vaak.
Mijn VPN heeft lak aan de EU, US, en andere landen, en de proxy uit Rusland, en .........
dat wordt al helemaal moeilijk.

Trouwens hoezo is het Tor gebruik niet zo groot? Kijk je wel eens naar de Tor stastestieken

Trouwens of je verdacht was/bent of niet, daar heb je als burger sowieso al geen zicht op.
Maar in het meest rara senario, waar ze al bij mij zouden uitkomen, dan lach ik hun echt keihard
in hun gezicht uit. Ik bezoek geen rare site's, en er valt niet eens iets te achterhalen.

Dus al mochten er hier aankloppen wat dan nog? Ik ben ja geen terrorist, er is geen bewijs, en
al zou er bewijs zijn, ik mag rustig over 6 IP's naar www.nu.nl gaan. Dit is zover ik weet geen misdaad.
Het toont dan enkel hun falen aan, ik zou dat ook nog eens groot naar buiten brengen. Want dan leven
we echt in een 1984 achtige staat. Privacy is al ver te zoeken, maar dat ligt ook aan mensen zelf.

Bijna iedereen heeft een smartphone, en ook heel veel mensen zitten op social media.
Inloggen via vingerafdruk op de smartphone voor bankzaken, niemand die het iets uitmaakt.
Experts zeggen dat je dit beter niet kunt doen, maar banken zeggen weer het is veilig genoeg.
Los van dit alles, we doen veel van e-mail, tot DigiD tot aankopen op het www.

Dan past Google, Facebook, of Twitter weer iets aan maar je gegevens hebben ze al heel lang.
Mensen lopen dus altijd achter, en alles weten ze alang.


Trouwens over stylometrie, tikgedrag, toetsenbord, exploit's enz, ook daar weet ik genoeg van af hoor.
De schrijvvvvfouten (EN schrijfstylo) die ik maak maak ik extra. Ook niet eens moeilijk.
http://arstechnica.co.uk/security/2015/07/how-the-way-you-type-can-shatter-anonymity-even-on-tor/

E-mail wat is dat?

Ik doe behoorlijk mijn best, al een jaartje of 7, en dat gaat me behoorlijk goed af.

Ik heb geen e-mail, geen social media, geen Smartphone, geen Smart TV, geen slimme meter,
geen glasvezel, geen DigiD, geen EPD, en geen Windows, ik betaal nooit per pin, en haal
contant geld af, en mocht ik al iets per email doen dan enkel via met een alias, met
een maildienst zonder Javascript.

En toch doe ik bijna alles wat andere mensen ook doen, en dan vooral op het internet.

Met veel lezen en research doen kom je een heel eind hoor.

Trouwens er gebruiken heel wat mensen de woorden "kwa" en "jouw" hoor :-)
En dat jij niet oplet ligt niet aan mij.
Meer lezen en research doen omtrent stylometrie, en zelfs daar is software voor.
DuckDuck is maar eens.

Deze manier van surfen is niet voor iedereen, maar het gaat mij uitmuntend goed af.
Ik durf met een ieder zelfs een weddenschap af te sluiten dat ze nooit bij mij uit komen
kwa naw gegevens.

:-)


ik wwet al meer dan je denkt hihi
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.