Computerbeveiliging - Hoe je bad guys buiten de deur houdt

openbare Wifi

19-12-2017, 15:59 door Anoniem, 85 reacties
Hallo,

Als ik gebruik maak van een gratis openbare wifi en ik ga appen, kunnen ze dan me berichten lezen ?
Reacties (85)
19-12-2017, 16:37 door Anoniem
whatsapp -> nee
19-12-2017, 17:37 door Tha Cleaner
Door Anoniem: Hallo,
Hallo....

Als ik gebruik maak van een gratis openbare wifi en ik ga appen, kunnen ze dan me berichten lezen ?
Welke berichten? Van wat? Welke applicatie?

More information needed.
19-12-2017, 17:56 door Anoniem
Door Tha Cleaner:
Door Anoniem: Hallo,
Hallo....

Als ik gebruik maak van een gratis openbare wifi en ik ga appen, kunnen ze dan me berichten lezen ?
Welke berichten? Van wat? Welke applicatie?

More information needed.
IOp me werk is er gratis wifi, nou wil ik daar gebruik van maken, maar ik vraag me af als ik op whatsapp berichten stuur of iemand mee kan lezen ?
19-12-2017, 19:27 door beatnix
Dat ligt eraan wie er 'luistert', of: 'sniffed' en hoe.

Is het gratis, openbare netwerk ook onversleuteld (dat is: zonder wachtwoord beveiligd)?

Is het toch een versleuteld netwerk, hoe is het dan versleuteld?

Staat het toegangspunt, AP, van het openbare netwerk OpenVPN toe, of andere techniek als SSL gebaseerd VPN, of SSH tunnels (soms zelfs over HTTP(S) poorten)? Gebruikt u zulke techniek ook alvorens te gaan appen?

Wat verstaat u onder appen? Whatsapp? Sommige services gebruiken relatief sterke encryptie zoals OTR bijvoorbeeld.

Vergeet niet dat wanneer iemand weet hoe te luisteren, en verstand heeft plus tools/software om keying te reproduceren dat bij volledige MITM (Man in the middle) uw zelfs versleutelde verbindingen heropgebouwd kunnen worden, tot en met whatsapp en zelfs OTR. Zolang het maar dynamic keying handshake betreft over hetzelfde netwerk.

Het wordt anders wanneer de dynamische sleutels over een ander netwerk worden opgebouwd dan het netwerk van de werkelijke data exchange.

Niettemin wordt het dan wel ingewikkeld hoor, alleen bij veiligheidsdiensten bijvoorbeeld, en niet alleen, wordt het gedaan.
19-12-2017, 21:11 door Anoniem
Als ik gebruik maak van een gratis openbare wifi en ik ga appen, kunnen ze dan me berichten lezen ?

Het hangt er ook vanaf wie je met "ze" bedoeld.
19-12-2017, 23:44 door Anoniem
@berichtstarter,

Ik niet hoor en ik wil misschien je berichten helemaal niet lezen.

Neem een VPN op je thuisrouter en verbindt daarmee in plaats van een open wifi netwerk,
als iemand dan meeleest ben je dat zelf.

Wifi is lek, maar dan moet je wel een quantum computer (een klein computerparkje is beter) hebben
en met de aanvalskracht van de NSA.

Gewone stervelingen, ach ik denk wel ,dat je wel eens ergens in het sleepnet belandt,
maar meer als bijvangst of op het dek belandt of tussen de mazen heen mag zwemmen.

Iemand bij je in de buurt met een vreemde account naam, die je angst inboezemt?
Heb je er vannacht van gedroomd misschien? I am pulling your leg, don't panick.

Hou je smartfone maar een paar voet bij je uit de buurt.
De straling die eraf komt is gevaarlijker dan het feit of dat je berichtje worden uitgelezen.

Zeker als je jong bent en nog kindertjes wil, wat anders op het nachtkastje leggen of de accu eruit.
20-12-2017, 10:58 door sjonniev
Door Anoniem: Hallo,

Als ik gebruik maak van een gratis openbare wifi en ik ga appen, kunnen ze dan me berichten lezen ?

Als ze over je schouder meekijken, zeker weten.

Controleer of er misschien per ongeluk SSL-scanning wordt uitgevoerd op het gastennetwerk. Dit heb ik een keer bij een gemeente en een keer bij een ziekenhuis meegemaakt. Ga bijvoorbeeld naar https://www.security.nl en kijk of het SSL certificaat van de site door thawte getekend is. Zo niet, heb je niet zoveel aan SSL.
20-12-2017, 13:04 door Anoniem
Maakt niet uit Facebook kijkt toch mee.
20-12-2017, 13:47 door Anoniem
Door sjonniev:
Controleer of er misschien per ongeluk SSL-scanning wordt uitgevoerd op het gastennetwerk. Dit heb ik een keer bij een gemeente en een keer bij een ziekenhuis meegemaakt. Ga bijvoorbeeld naar https://www.security.nl en kijk of het SSL certificaat van de site door thawte getekend is. Zo niet, heb je niet zoveel aan SSL.

Als TS deze vraag steld.... Denk je dat die dan ook maar iets snapt van waar jij het nu over hebt? Daar naast 99% van de wifi netwerken heeft dit niet actief, en als het actief is, zal je bijna overal een certificaat melding krijgen aangezien deze untrusted is.
20-12-2017, 18:42 door Anoniem
korte antwoord = ja

Dat kan maar in de praktijk is dat best een gedoe.
21-12-2017, 10:47 door Anoniem
Whatsapp versleuteld zijn berichten, dus de berichten zijn praktisch niet te hacken (niet snel in ieder geval), maakt niet uit op wat voor netwerk je zit. Echter heb jij een telefoon die niet is ge-updated of achter loopt met updates (Android op een low budget/ oud toestel is een goed voorbeeld) dan kan het toestel op een openbaar netwerk (waar Jan en alleman op kan) wel gehackt worden en kan er meegekeken worden wat je doet op je gehackte toestel. Dit is gebeurd met iemand zijn Bitcoin portemonnee, leeg gemaakt...
21-12-2017, 12:09 door beatnix - Bijgewerkt: 21-12-2017, 12:11
Whatsapp versleuteld zijn berichten, die praktisch zelfs snel te kraken zijn met vrij eenvoudige MITM aanvalsmethoden, waarvan sommige methodes zelfs voor overheden geautomatiseerd zijn. Waarom dacht u dat ze jaren geleden over gecentraliseerde firewall spraken, om uw veiligheid van buiten naar binnen te waarborgen? Haha, nee om complete MITM oplossingen toe te staan. Overigens is dat nu virtueel met route aanpassingen praktisch bewerkstelligd, dus niet zoals toen gepland niet hardware matig.

probleem bij dynamische sleutel opbouw is dat deze over hetzelfde netwerk plaatsheeft, gecentraliseerd samenkomt bijv. op whatsapp domeinen maar ook bij client die zowel sleutel opbouw als versleuteld gebruik over een en hetzelfde netwerk laat plaatshebben.

wel probeert men deze waarheden heel erg voor het 'publiek' verborgen te houden, zo denkt u dat dynamische encryptie nog werkt en wordt het, en dat is wel echt waar, een stuk moeilijker voor (de gemiddelde) huis tuin en keuken criminals en scriptkids om MITM toe te passen. Voor de gemiddelde, that is, de wat sterker door ontwikkelde crimineel als ook hacker heeft hier weinig moeite mee.
21-12-2017, 13:08 door Anoniem
@ beatnix,

Is het daarom dat politici zo bij voortduren klagen over door de overheid niet te kraken encryptie? Is dat om de onwetende en argwanende burger nog verder in slaap te sussen?

"We zien in het in feite al en doen het, maar laten u nog even in de waan, dat we het nog niet kunnen?"is wellicht de insteek van hun denken.

Als er nu weer nieuwe zero-days opduiken van achterwege gelaten aanpassingen van encryptie protocollen van destijds
20 jaar geleden, vraag ik me af hoe "holed" het eigenlijk by design is geweest, altijd al en opzettelijk!

Hoe staat het volgens jou met resistente encryptie? We hebben toch nog geen post quantum encryptie voor de consument?
Ik las net hier: https://tweakers.net/reviews/5885/all/de-dreiging-van-quantumcomputers-en-de-noodzaak-van-resistente-encryptie.html

Jammer dat zij, die de veiligheid van het Internet moeten waarborgen zo veel kennis missen. (Een beveiliger is niet per se een encryptie-deskundige toch of "in the know"aangaande patenten van methoden, waar jij een tipje van de sluier van optilt).

Jodocus Oyevaer
22-12-2017, 01:27 door beatnix - Bijgewerkt: 22-12-2017, 01:46
@Jodocus Oyevaer;

Is het daarom dat politici zo bij voortduren klagen over door de overheid niet te kraken encryptie? Is dat om de onwetende en argwanende burger nog verder in slaap te sussen?

Nou, nee, het merendeel van de overheid heeft hier zelf niet veel weet van en wordt evenzo handig in slaap gehouden om t zo maar te stellen.
[edit]Wij denken dat politiek denkt dat t volk dom is, zo zijn er anderen op de achtergrond die dat ook van politiek denken en het winstgevend vinden dat wij -in toenemende mate, verdeel en heers- naar elkaar wijzen. Trump heeft er wat over gezegd, niet alleen Trump. Overigens het winstgevend vinden is commercieel, er zit ook een stuk deep state wat met deze steeds vreemdere setting maar te werken heeft en daarin ook nog veiligheid probeert te maximaliseren zoals -sommigen, die het weten, wat er steeds minder zijn- bij veiligheidsdiensten, wat wel steeds minder makkelijk mogelijk is, stelt u zich hun positie daartussen gesandwiched voor![/edit]
Tis maar een relatief klein deel deep state wat vooral geen zin heeft wat slaapt wakker te maken, genoeg geemmer in de 'controlerende democratie' met haar 'hackers' om in veiligheidsdreigingen het hoofd boven water te houden. Jammer genoeg zien vooral een aantal bepalende lieden van vooral een paar directoraten daar niet hoe ze niet alleen zo een vicieuze circel in stand hebben gebracht, ook houden. We behoren beter open met elkaar te bespreken waar de gevoelige snaren liggen, hoe de ontwikkelingen zich daarbij verhouden.

"We zien in het in feite al en doen het, maar laten u nog even in de waan, dat we het nog niet kunnen?"is wellicht de insteek van hun denken.

Die insteek die u daar noemt is een belangrijk onderdeel van wat wij vals nieuws noemen, maar ook escalatie van steeds minder besproken non-conventionele oorlog, waarvan een onderdeel informatie oorlog. In de hoofdzaak een methode voor aloude en ook lang bekende verdeel en heers techniek.

Als er nu weer nieuwe zero-days opduiken van achterwege gelaten aanpassingen van encryptie protocollen van destijds
20 jaar geleden, vraag ik me af hoe "holed" het eigenlijk by design is geweest, altijd al en opzettelijk!

Meerdere ISO standaarden, ook binnen het OSI model zijn hier en daar wat aangepast, het gebeurd wel steeds slinkser, zoals bij SSL bijvoorbeeld.

Hoe staat het volgens jou met resistente encryptie? We hebben toch nog geen post quantum encryptie voor de consument?

Er zijn meerdere quantum resistente versleuteltechnieken in de maak, hoewel nog relatief ongetest;

https://en.wikipedia.org/wiki/Post-quantum_cryptography

https://security.stackexchange.com/questions/48022/what-kinds-of-encryption-are-not-breakable-via-quantum-computers

https://www.bankinfosecurity.com/quantum-crypto-dont-do-anything-a-9737

https://blog.cloudflare.com/sidh-go/

NIST heeft zojuist deadline voorstellen gehad;

"The purpose of this notice is to announce that nominations for post-quantum candidate algorithms may now be submitted, up until the final deadline of November 30, 2017."

https://csrc.nist.gov/news/2016/public-key-post-quantum-cryptographic-algorithms

Ook https://www.schneier.com heeft wat informatie hierover gepost.

Een (naar mijn mening) weinig besproken probleem is dat quantum computing niet alleen beduidend sneller combineert, ook beduidend sneller verbanden legt, algoritmes waarmee razendsnel verbanden gelegd kunnen worden, ook gebruikt in caching, content delivery en database management, analytical processing en ook nog wel anders genoemd. In het kort:

stel dat een quantum computer in verhouding 4 x sneller combineert (een computer rekent niet maar combineert en lijkt daar door te kunnen rekenen), dan kan een quantum computer door correct gebruik van combinatie mogelijkheden nog veel sneller dan alleen met factor 4 ten opzichte van de oudere digitale techniek verbanden zoeken in wat men noemt asymmetrische datablokken,

dat betekend dat de 'kraakmogelijkheden' van een quantum computer meer zijn dan de 'rekenmogelijkheden' om adhv algoritmes cipher blokken te genereren.

Dit is iets wat niet veel mensen weten, wat nog onderzocht wordt, alleen theoretisch waar moet zijn en ook inmiddels al waar blijkt te zijn.

een quantum computer is dus een grotere ontwikkeling in de richting van verbanden zoeken dan dat het een ontwikkeling is in de richting van moeilijk herkenbare verbanden genereren.

Jammer dat zij, die de veiligheid van het Internet moeten waarborgen zo veel kennis missen.

Het is inderdaad jammer dat wij in onze omzet'garantie' (wat dus niet een kwaliteit 'garanderend' economisch systeem -wat kapitalisme officieel betekend- is) de ontwikkelingen door de marktbehoefte gestuurd worden en niet zozeer door ervaren van problematiek.

Dit betekend dat digitale techniek omwille van winst als oorzaak in plaats van resultaat, wat het in een kapitalistisch bestel zou moeten wezen, verkeerd geïmplementeerd is geraakt en dit heeft onder andere de volgende gevolgen;

1. security biz is niet maximaal continuïteit bewerkstelligen in continu doorontwikkeling van techniek, maar afsluiten van wat primair transparantie biedt, we zien het probleem met netneutraliteit ook. hackers moeten dus niet hun vak doen, het kraken van computers, ze worden gevraagd het kraken van computers (waarvoor computers bedoeld zijn) te voorkomen. Dit bemoeilijkt security mensen het vak zeer.

2. digitale techniek is sneller geïmplementeerd dan de technische ontwikkeling toeliet, dus normaal wordt een product of dienst of combinatie in pre puberteits fase nog getest alvorens commercieel geïmplementeerd, wij zijn internet en computers als volwaardig product/dienst/combinatie gaan gebruiken terwijl het nog in pre puberteits fase was (vanwege winstperspectief, als oorzaak) en dat heeft nu (eind puberteit, adolescentie) exponentiele scheefgroei tot gevolg in gebruik. we zien niet alleen met virussen, ook met millenium bug et al dat security biz vaak achter het net vist.

3. dan zijn wij door toepassing verdeel en heers, logisch gevolg van voorspelbaarheidsbehoefte binnen omzet'garanties', elkaar dom gaan houden en ook meer tegenover elkaar komen te staan, verkoopt ook beter en maakt de groep voor status quo zwakker, waardoor informatie oorlogen ontstaan die niet alleen commerciele security biz ten opzichte van staats security biz tegen over elkaar plaatst in valse concurrentie, het leid ook tot informatie oorlog wat steeds meer informatie voor elkaar verborgen houd, manipuleert om de ander op t verkeerde been te zetten. middelen streven doelen voorbij en velen weten niet meer welk initieel probleem ze nu eigenlijk aan t oplossen zijn.

en zo nog meer, er vanuit gaande dat ik hiermee nog wat van mijn uitzicht met u begrijpelijk heb mogen delen.

welterusten, leuke nickname trouwens :)

post scriptum: markt is bundeling problemen en daaromtrent gevonden mogelijkheden (niet oplossingen, dat is te statisch voor werkelijkheid, momentopname) waar gefaciliteerd door munt mogelijkheden zoveel mogelijk geautomatiseerd worden zodat commercieel verkocht kunnen worden. het ervaren van problemen binnen het kapitalisme drijft behoefte in markt, hier drijft gevestigde voorspelbaarheid omtrent al gevonden mogelijkheden de ervaring van problemen, ziet u hoe de markt voorbij gaat aan de problematiek die oorzaak van haar bestaan is? klein voorbeeldje ter verduidelijking, verontschuldiging voor onverhoedse consternatie.

edit: wat edits met quotes, wat kommas etc. want het werd me 't lapje tekst wel. welterusten hoor :)
22-12-2017, 13:57 door Anoniem
Whatsapp gebruikt Open Whisper Systems met Curve25519, AES-GCM, and SHA256 wat behoorlijk rocksolid is. Volgens de Wikileaks is dit nooit gekraakt en kan Whatsapp alleen via total device takeover worden gelezen, niet met een MITM.
22-12-2017, 21:37 door beatnix
@Anoniem (22/12-21:27);

Wat een onzin, zolang de key opbouw voor de versleuteling over hetzelfde netwerk gaat werkt iedere volledige MITM. Het probleem is dat veel mensen de middelen niet hebben om, ook snel genoeg, de opbouw te reproduceren.

Wanneer server met client onderhandeld op grond van bepaalde protocollen, kan MITM de gehele onderhandeling volgen, inclusief key opbouw, alleen de meesten beschikken niet over de gespecialiseerde middelen om dit real time te doen en nog minder weten hoe dit werkt.

Dacht u dat uw client kan onderhandelen met de server over een key opbouw zonder dat MITM dit kan volgen?

Kennelijk behoort u tot de groep gewenste 'aardappel hackers' die nog met paard en wagen door de interwebs rijden al roepend dat ze op een Ferrari zitten.

Veel dure prietpraat, niet veel kennis.

Neemt u gerust van mij aan dat u met Whatsapp, net als met standaard SSL en zelfs OpenVPN voor 999 promille menselijkerwijs niet afluisterbaar bent, dat wil niet zeggen dat het niet kan en gebeurd!

Het is trouwens niet het kraken van encryptie, het is het volgen en reproduceren van sleutelopbouw en simpelweg met dezelfde certificaten op eenzelfde manier als client device ontsleutelen, uitdrukkelijk zonder 'total device takeover' of zoals het heet lokale privileges (wat nog geen escalatie behoeft te zijn).

Dat is dus niet rocksolid, zoals u het noemt, dat zou een seperate sleutel opbouw over een geheel ander netwerk zijn, waarbij ook nog problematisch wordt wanneer server deze gecentraliseerd oppakt. Waarmee al een aantal blackhat netwerken opgerold zijn.

en trouwens, rock solid aardappel van me, wel eens gehoord van veiligheidsdiensten die voorkomen met een beperkt aantal wetenschappers dat zulke informatie uitlekt? Kunt u zich misschien iets voorstellen van staatsveiligheidsnoemers die met gekte van tegenwoordig niet willen dat zulke mashed potatoe hackers als u zulke waarheden ter ore komen? Pas maar op, dat bevooroordeelde lastig te overtuigen karakter van u, zonder logisch na te denken, is een ingerekende asset tegenwoordig.

Zou me niets verbazen als een van de 'bubble' hackers bent waar in de jaren negentig door sommige van de meest snelle Jelles voor gewaarschuwd is, dat is: dik betalen en voor de gek houden en vervolgens als paard voor het karretje manouvreren waar het paard zegt tegen te zijn, enig idee met hoeveel wetenschap dat eigenlijk al gebeurd tegenwoordig? zit u ook achter een pay wall misschien met 'wetenschappelijke data'?

Wat ze gebruiken zal me geen zier schelen, als je dynamische key opbouw begrijpt, begrijp je dus ook hoe gemakkelijk overheden dit reproduceren. Forward secrecy et al maakt dat het ingewikkeld klinkt, er veranderd praktisch niets, over het zelfde netwerk, snappie? Wel goed nadenken hoor, snappie het nou?
22-12-2017, 22:27 door Anoniem
@beatnix,

Dank voor je waardevolle inzichtelijke uiteenzettingen. Via een andere insteek en vanuit een ander perspectief bevestigt dit een beeld, dat bij mij ook langzamerhand vorm heeft aangenomen of begint aan te nemen.. Daarbij moet ik wel stellen, dat veel van wat wij hier delen nog op redelijke aannames berust. Het bevindt zich dus nog niet binnen het officieel en zeker niet het grotere publieke domein.

Van huis uit ben ik geen beta-figuur, maar heb me pas later toegespitst op vrijwillige cold reconnaissance 3rd party website security scanning en error-hunting in het kader van een anti-malware support forum. Ik heb ook zijdelings te maken met TI opleidingen op een Hoge School voor IT studies in een grote stad des lands. Dus ik zie wat moderne opleidingen aanbieden, technische informatica en de andere poot en ook commercie en media studies.

In mijn geval ging dat via een Microsoft opleiding NT4 en de kernel en verder ben ik een adept van de veel te vroeg van het toneel verdwenen (R.I.P.) fravia, de oorspronkelijke resource engineer en later searchlore guru. Zijn stelregel was dat een goede zoeker gevaarlijker kan zijn als een gewiekst hacker. Daar komt ook mijn andere insteek bij om de hoek kijken.

F.R.A.V.I.A. was net als ondergetekende een goed opgeleide linguïst. Daar heb ik ook wetenschappelijk een deuntje in meegeblazen en over gepubliceerd. De Historische Grammatica van het Nederlands is me dus niet vreemd. Dat vergelijkend taalonderzoek is ook een insteek bij de algoritmen van AI en de opbouw van de ons voortdurend profilerende matrix, die ons ook op den duur dreigt te vervreemden van ons hogere zelf of als je het extreem wenst te stellen ons tot een zielloze primaat wil maken.

Leuk is te overdenken dat de eerste predatoren op onze wereld verschenen tijdens de explosieve ontwikkelingen tijdens het Cambrium, doordat een species zich vreemd ging gedragen, vanwege wat we kunnen beschouwen als een DNA glitch. "Raar, al die ellende vanwege een ontspoorde Cambrische garnaal".

Interesse bij mij thans gaat uit naar retirable jQuery bibliotheken en javascript errors daarin en veel daarover valt te vinden via StackOverflow. Ook configuratie missers, server info proliferatie en gebrek aan nonce monitoring en security headers en secure connectie problemen, waarbij nog veel inlog in klare tekst of anderszins te compromitteren over de draad gaat.

Na dit intro nu verder on-topic. Benieuwd hoe "the forces that be" de cryptomunt en de block chain techniek ten eigen voordele gaan gebruiken. Benieuwd hoe het staat met het geleidelijk de massa zelf laten invoeren van de cashless society.

Ook interessant is hoe de nieuwe techniek psychologisch en neuraal uitwerkt. Je ziet een heleboel scholen nu al android-gebruik verbieden. CEO's van grote techno-concerns, die weet hebben van wat er speelt, sturen hun kinderen al naar computervrije opleidingen.

Tieners en jonge kinderen hebben moeite met concentreren, de aandachtscurve is verstoord - de bekende aandachtsboog van de gemiddelde goudvis zogezegd. Zonder emoticons is een wat ingewikkelde tekstverklaring al een zeer moeilijke opgave voor dit soort scholieren. Het gaat ten koste van de bagage aan parate kennis en veroorzaakt dependance en wat de straling van het mobieltje op korte afstand verder voor narigheid veroorzaakt, er zijn geen duidelijke studies over.
Veel kijken naar "De slimste mens" helpt daar helaas niet tegen. (ironisch bedoeld).

Dan is er met studies nog een moeilijkheid. Er zijn belangen, die moeten worden gehonoreerd. Kijk hoe Monsanto de feiten
heeft verdraaid ten aanzien van het onderzoek naar de kwalijkheid van het middel Round-Up. De Europese Unie heeft weet van een miljoenenpubliek die het middel liever niet ziet toegelaten, legt dit naast zich neer uit bezorgdheid over de impact op een reus als Bayer (met al een belast verleden in deze zin) en keurt de rotzooi gewoon als toelaatbaar voor de Europese markt.

Terwijl Putin zijn onderdanen niet aan Round-UP en bio-modificatie gevaren blootstelt. Ook bij de magnetron was de Sovjet Unie voorzichtiger als de USA destijds met het invoeren.

Zoals EU met toelating van gevaarlijke middelen omgaat, is eigenlijk een vorm van misdadige misleiding, die ieder over zich heen laat gaan en waar de niet direct verkozen commissieleden voorlopig nog mee wegkomen. Het historisch oordeel over hen zal echter niet al te mals zijn, lijkt mij. Maar dat interesseert hen vooralsnog geen zier.

Wat nu zal Internet 2.0 - de quantum machine op de blockchain etc. ons gaan brengen? Iets wat evenveel vrijheid kan geven als Internet 1 of worden we opgesloten en totaal gecontroleerd in een nieuw Panopticon via de voorspelbaarheidsalgoritme profilering in het Palantir datacentrum bij voorbeeld? Alles moest toch zo nodig gedigitaliseerd worden. Waartoe?

Hoe zie jij dit in het licht van de nabije toekomst, waarde beatnix?

Jodocus Oyevaer
23-12-2017, 00:54 door Bitwiper
Door beatnix: Dacht u dat uw client kan onderhandelen met de server over een key opbouw zonder dat MITM dit kan volgen?
Ja. En, naast het systeem van een pre-shared key (zoals gebruikt door WPA2 in de non-enterprise variant), bestaan daar minstens 2 veelgebruikte methodes voor:

1) RSA key exchange: gebruikelijk is dat de client een random symmetrische sleutel kiest, deze met de public key van de server versleutelt en het resultaat naar de server stuurt. Omdat alleen de bezitter van een private key iets kan ontsleutelen dat met de (bij die private key horende) public key is versleuteld, en -als het goed is- alleen de server die private key heeft, kan alleen die server de door de client gekozen symmetrische sleutel ontsleutelen, waarna het symmetrische versleutelen van netwerkverkeer tussen client en server kan beginnen.

Essentieel hierbij is wel dat de client zeker weet dat de public key van de server is, en niet onderweg door een MITM is vervangen door haar public key. Alleen om die reden is het gebruikelijk om een public key in een digitaal certificaat te stoppen, waarbij een vertrouwde derde partij dat certificaat uitgeeft en daarmee (middels een digitale handtekening onderin dat certificaat) meer of minder zekerheid geeft over de eigenaar van de public key en daarmee de bezitter van de private key.

2) Diffie-Hellman key agreement: hierbij wisselen client en server enkele speciaal geprepareerde getallen uit. Middels een wiskundige truc kunnen zowel de server als de client daar dezelfde symmetrische sleutel uit afleiden, zonder dat een MITM dit kan.

Een probleem hierbij is dat een MITM zich richting de client als de server kan voordoen en andersom; Diffie-Hellman voorziet niet in authenticatie van de server. Daarom is het gebruikelijk om bij een Diffie-Hellman key agreement tevens een asymmetrisch sleutelpaar, met de public key in een door een trusted third party uitgegeven certificaat, in te zetten - uitsluitend ter authenticatie van de server. Gangbaar is dat de server de door hem gegenereerde Diffie-Hellman parameters digitaal signeert (met zijn private key) alvorens hij deze naar de client zendt. Door de digitale handtekening te checken (gebruikmakend van de public key van de server) verzekert de client zich ervan dat de Diffie-Hellman parameters daadwerkelijk van de server afkomstig zijn en niet van een MITM.

Een voordeel van de Diffie-Hellman key agreement is dat elke keer nieuwe parameters kunnen worden gebruikt, en dat de overeengekomen symmetrische sleutel niet kan worden achterhaald als een MITM de versleutelde sessie opslaat en later de private key van de server in handen krijgt; dit concept wordt "forward secrecy" genoemd.
23-12-2017, 12:37 door beatnix - Bijgewerkt: 23-12-2017, 12:56
@Bitwiper (23/12-00:34);

Zwam niet uit je nek, ik ga hier niet alles oplepelen, ik vertel je nog wel wat realiteit.

ALLE dynamisch opgebouwde keying, dus niet aan user password verbonden versleuteling is met volledige MITM uit te lezen en dat gebeurd ook. zelfs de andere, met password/private keys dus, in veel gevallen, en ook dat gebeurd.

suc6.

dat je het niet wil weten, maakt jou dom.

oh ik weet wat forward secrecy wordt genoemd, anders had ik dit niet ook niet apart genoemd.

zolang de opbouw van de sleutel maar geheel gevolgd kan worden. ziet er wel zodanig ingewikkeld uit dat de meesten niet weten hoe door de bomen heen bij het bos te komen, dat noem ik geen security.

t is dus maar waar je diffie hellman of andere mogelijkheden voor gebruikt, dynamische sleutel? niet gekraakt maar reproduceerbaar, snap je nou wat ik bedoel? wil je daar van af dan moet je sleutels over ander netwerk opbouwen en liefst ook niet met dezelfde server maar een ander op een andere backbone.

dat betekend dus, dat waar jij praat over private key er een buiten de onderhandeling om bestaand wachtwoord, niet dynamische keying, of private certificaat is zoals ook wel veel bij ssh gebruikt wordt, zelfs die zijn vaak af te luisteren omdat het certificaat onderschept wordt bijvoorbeeld wanneer aangemaakt of anders gedeeld, data wordt tegenwoordig langer opgeslagen dan je data retentie wet doet suggereren.

al je fancy crap tot en met forward secrecy is weg met dynamische keying zonder eigen wachtwoord zoals bij ssl onderhandelingen. daarbij is in meer dan de helft van de gevallen wachtwoord, private certificaten te onderscheppen zonder hard jou box te kraken. betekend dat in meer dan de helft van de gevallen verbinding gereproduceerd kan worden en ook wordt door bij gebruik van statische keys naast dynamische keying eenvoudig weg keys te onderscheppen.

vertel mij nou niet aardappel hoe die shit werkt. ik wordt een beetje moe van malloten die over security praten en ondertussen niet weten wat realistisch aan de hand is.

en trouwens, pikkie, vis mij niet op zo'n slinkse manier. als je wat wil weten wat je nog niet weet, vraag er dan naar. ik ga hier geen staatsgeheimen uren lang uit de doeken doen omdat je simpele beschrijving niet begrijpt om te bewijzen dat ik tegen je fancy terminologie op kan. zou ik er tijd in steken jochie ben je niet alleen zo uitgevist maar ben je een weekje bezig om de termen bij elkaar te zoeken voor je uberhaubt begrijpt wat ik zeg.

Trouwens, beide RSA en DH hebben lekken, algemeen bekend zelfs, niet een klein beetje, bij veiligheidsdiensten, just saying, why the fricken @#$# you thought whirlpool is advised by so many and needed to be developed?
23-12-2017, 13:27 door Anoniem
Beatnix heeft gelijk, van de publieke Diffie Hellman sleutels zijn er al een heleboel gekraakt voor hergebruik door NSA.
Daar is enorme Quantum rekenkracht voor nodig over een flinke tijdspanne, maar als die eenmaal te pakken hebt, dan heb je ook wat.

Andere cybermogendheden hebben waarschijnlijk ook al iets dergelijks opgetuigd, al lopen ze nog achter op grootmacht nummer 1 en de sturende hersens uit de Negev, waar we toch diep respect voor dienen te hebben, na een "shmita" jaar gaan ze weer volledig los met hernieuwde "sabra" kracht.

Ze hebben daar ook al reeds lang de middelen en capaciteit toe. Wie er na de (waarschijnlijk gecontroleerde) onthullingen van Saint Snowden zijn ogen voor wil sluiten en nog gelooft in het "gecontroleerde" verhaal van de achtergebleven educatie maakt zich schuldig aan onbenul.

Voor Wifi durf ik te beweren dat het met opzet al bij introductie bedoeld was als super-surveillance tool en als zodanig ook meer en meer zal worden ingezet tegen een ieder. Het dient gemak door zelf-verslaving. We sluiten als bevolking onszelf op in deze matrix grid en hebben dan ook niemand iets te verwijten, want we deden het zelf en hebben Big Tech (denk/dank aan Google) hiervoor toch expliciet toestemming gegeven en bij herhaling.

Sommigen ontsnappen nog de dans omdat alles nog niet exact is opgetuigd zoals men het uiteindelijk wenst te zien, sommige leven nog op langzaam koper en niet overal is glaskabel in gebruik, waar dat kan. De KPN-fon staat echter voor alle misbruik open en wel letterlijk.

Glaskabel-data kan 1 op 1 gespiegeld worden op de AMX-IX bij voorbeeld. Je neemt dus rustig de hele hooiberg op en kan lekker op je gemak naar de spelden gaan zoeken en in je speldenkussen steken. Zo werkt het en wie het niet geloven wil, is om met "beatnix" te spreken naïef.

Wat is die rustige wereld dan toch ver weg, waar je speldjes verzamelde van bedrijven voor op het speldenkussen op je studie-bureautje en je er geweldig leuke plaatjes albums werden uitgegeven. De warmte van die tijd en de veelkleurigheid is een beetje weg. Oj, ik wordt al ouder.
23-12-2017, 13:29 door beatnix
@Jodocus Oyevaer;

Mocht u zich wat storen aan de reactie hierboven, ik stoor me mateloos aan napraterij tegenwoordig wat spreekt van security en de dreigingen, die al gebeurd zijn, niet eens halverwege wil erkennen, want staatsgeheimen duren nu eenmaal tien jaar of langer voor gepubliceerd en grassroot visionairy crackpot wereld zit tegenwoordig ook niet echt te publiceren want meteen dozijn vliegen aan je aars, om t zo maar te zeggen, en deze vliegen hebben serious weapens, vraag t eben moglen maar.

U weet er wat meer van, zo ik mag afleiden uit uw reacties. We houden het bij technologie, hoewel aanval op wat wij 'vrijheid van religie' noemen zeer zorgelijk is en zelfs bijna tot massa moord partijen dreigt te leiden door een aantal partijen wat faalt te zien hoe midden oosten oorlog geïnstigeerd is om grondwet onder druk te zetten en hoe heel veel hatende atheïsten hierdoor gecalculeerd opgehitst zover worden gebracht onze grondwet nog verder te laten afkavelen. mede daarom ben ik van het kamp 'atheisme' is een religie, want iedere atheist wil ook zelf eigen conclusies, nietwaar? laten we het daar bij houden en anderen niet toelaten onze grondwet verder af te kavelen dan al gebeurd, het is zelfs onze burgerplicht. en overigens, die moordpartijen waren niet alleen op komst, zijn voor een deel zo het er nu uitziet voor het westen tegengehouden voor de komende tijd, hoe? tja dan zou ik nog meer problemen met inlichtingendiensten mogen verwachten, tegen onze wetgeving in, dan nu al het geval is. moordpartijen die door jan modaal trouwens niet zo zichtbaar zouden zijn geweest. ernstige situatie, laten we het hier maar even bij laten.

on topic;
Na dit intro nu verder on-topic. Benieuwd hoe "the forces that be" de cryptomunt en de block chain techniek ten eigen voordele gaan gebruiken. Benieuwd hoe het staat met het geleidelijk de massa zelf laten invoeren van de cashless society.

the forces that be, are already. and for a longer period of time than bilderberg is, are slowly coming more in the open but still not dare to really be in the open, if you get what i mean. most people would immediately start lynching.

cryptomunt en block chain techniek is op gecalculeerd, ze wisten dus dat dit ging gebeuren, net als midden oosten oorlog uitgelokt is door mensen gek te maken en tevoren te calculeren wie ongeveer tegen wie zou gaan vechten.

ze mikken op onder andere belastingontduiking om wat inmiddels al veel meer totalitair is nog verder te legaliseren en verder totalitair uit te ontwikkelen, wat nu ook al over de rug van veiligheidsdiensten gebeurd met cryptografie en onder andere psychotronics. let wel, veiligheidsdiensten zowel als veruit meeste wereldleiders/bilderberg hebben niet werkelijk in de gaten who the forces that already are, are. daarom moet ik ook een beetje voorzichtig blijven, gelieve uw begrip.

cashless society wordt in ieder geval niet beheerst door de burger zelf, ook niet de cryptograaf die denkt daarmee slimmer dan international bankers te zijn, met andere woorden al die noemers van dat banken daarmee omzeilt gaan worden is een grote bullshit en de domheid is tevoren op gecalculeerd.

Ook interessant is hoe de nieuwe techniek psychologisch en neuraal uitwerkt. Je ziet een heleboel scholen nu al android-gebruik verbieden. CEO's van grote techno-concerns, die weet hebben van wat er speelt, sturen hun kinderen al naar computervrije opleidingen.

Tieners en jonge kinderen hebben moeite met concentreren, de aandachtscurve is verstoord - de bekende aandachtsboog van de gemiddelde goudvis zogezegd. Zonder emoticons is een wat ingewikkelde tekstverklaring al een zeer moeilijke opgave voor dit soort scholieren. Het gaat ten koste van de bagage aan parate kennis en veroorzaakt dependance en wat de straling van het mobieltje op korte afstand verder voor narigheid veroorzaakt, er zijn geen duidelijke studies over.
Veel kijken naar "De slimste mens" helpt daar helaas niet tegen. (ironisch bedoeld).

simpel verdeel en heers, dom maken en dus zelf slimmer zijn. praktisch alles van ppd nos, adhd is verzonnen om ook via medicatie mensen af te dempen. veel meer nog dan vals nieuws wordt sublimaal gewerkt, zie hier voorbeeldje;

http://www.rexresearch.com/sublimin/sublimin.htm

ceos van zulke grote bedrijven en ook anderen willen hun kinderen slim houden. bedenk je maar in waarom onder andere wharton school of business mensen van economie faculteit inhoudelijk leert (nog steeds onder noemer kapitalisme hoor, om te verbergen dat het geen kapitalisme is) over omzetgarantie terwijl veel andere economie faculteiten nog inhoudelijk doen alsof het kwaliteitsgarantie betreft. mensen als milton friedman weten niet zoveel wat ze nu voor geld eigenlijk voor valse wetenschap hebben geproduceerd, meestal worden diegene die met onzin komen die ook nog gaat uitleggen hoe dit kapitalisme ontwikkeling zou zijn, gewoon eruit gevist en dik betaald en zodoende als 'gerennommeerde wetenschap' on top gezet, het is in ieder geval wel zo gegaan met 'egoisme bestaat niet meer want we zijn allemaal egoist' van filosofen als daniel dennett wanneer ik mij zijn naam goed herinner.

er zijn wel studies over, maar die worden onderdrukt, afgekocht of kapot gemaakt. ik ken een voorbeeld van iemand begin jaren negentig of eind jaren tachtig in CH die vermoord is vanwege onderzoek naar negatieve effecten mobiele straling op vitamines en planten etc.

zie maar eens wat de Greenbaum Speech wordt genoemd, voor de rest moet ik helaas voorzichtig zijn.

Dan is er met studies nog een moeilijkheid. Er zijn belangen, die moeten worden gehonoreerd. Kijk hoe Monsanto de feiten
heeft verdraaid ten aanzien van het onderzoek naar de kwalijkheid van het middel Round-Up. De Europese Unie heeft weet van een miljoenenpubliek die het middel liever niet ziet toegelaten, legt dit naast zich neer uit bezorgdheid over de impact op een reus als Bayer (met al een belast verleden in deze zin) en keurt de rotzooi gewoon als toelaatbaar voor de Europese markt.

niet een moeilijkheid, het wordt al heel snel een heel veel gevaarlijker systeem dan Hitler had, op grotere schaal ook en daar gaat ook veel oppositie van andere landen over. veel mensen weten dus niet dat grondwet wijziging in bijv. Turkije veel meer te maken heeft met instilled terrorisme buiten de deur houden dan met erdogan die graag de baas wil spelen. europese leiders zien er uit als struisvogels die half geen idee hebben waar ze nu eigenlijk over kwaken. inlichtingendiensten weten al helemaal vaak niet hoe ze hier nog precies standpunten in moeten nemen 'in onze rechtsstaten en zogenaamd vrije westen'.

weet wel dat Hitlers systeem een test was als voorloper wat daarna en dus nu wordt opgebouwd, meer dan een toevallige oorlog. het zijn er echter zeer, zeer weinig die dit ook maar WILLEN weten. ach, uiteindelijk zitten ook hun kindertjes in dezelfde tang, dus ze leren het wel.

Terwijl Putin zijn onderdanen niet aan Round-UP en bio-modificatie gevaren blootstelt. Ook bij de magnetron was de Sovjet Unie voorzichtiger als de USA destijds met het invoeren.

Zoals EU met toelating van gevaarlijke middelen omgaat, is eigenlijk een vorm van misdadige misleiding, die ieder over zich heen laat gaan en waar de niet direct verkozen commissieleden voorlopig nog mee wegkomen. Het historisch oordeel over hen zal echter niet al te mals zijn, lijkt mij. Maar dat interesseert hen vooralsnog geen zier.

Wat nu zal Internet 2.0 - de quantum machine op de blockchain etc. ons gaan brengen? Iets wat evenveel vrijheid kan geven als Internet 1 of worden we opgesloten en totaal gecontroleerd in een nieuw Panopticon via de voorspelbaarheidsalgoritme profilering in het Palantir datacentrum bij voorbeeld? Alles moest toch zo nodig gedigitaliseerd worden. Waartoe?

Wat ik erg vind is dat gelogen wordt op een manier die eerder niet in de historie gezien is. Dit is, Putin is minder dictatoriaal dan ons eigen europese bestuur, wat ons vervolgens al klagend over vals nieuws precies andersom wil doen laten geloven. de feiten hieromtrent zijn simpelweg beschikbaar. zo ook met oekraine, die hele aanslag op landen die buiten totalitaire controle van corrupte geld definitie willen blijven worden by proxy aangevallen, oekraine heeft het alleen maar schade gebracht en brallende nitwits als sommige europese leiders hebben geen flauw benul wat ze nu precies gedaan hebben. de werkelijk machthebbers staan zoals altijd niet op het podium en lachen zich krom met ook nu weer niet alleen europese handen in het haar uit te buiten, want t is gewoon nog steeds verdeel en heers techniek. ach ja, burgers die voordelen van hun politiek willen, nu hebben ze zulk een domme politiek dat ze niet eens weten vanuit welke richting ze in hun eigen aars genomen worden. en die politiek noemt vervolgens de burger dom!

als de burgers wisten wat er nu precies gebeurd? haha, dan hebben we vooral in grote delen 'vrije westen' direct heel veel hackers die encryptie vergeten en heel veel mensen die direct ons leiderschap voorzichtig gezegd wat helpen of zegge vervangen. alleen zelfs de legertop zit in een smerige tang gewerkt, jammer genoeg praten ze er te weinig over en zijn we menselijkerwijs bijna te laat.

palantir gotham, en niet alleen, ook daar moet ik maar even voorzichtig mee zijn. kijk maar naar satanistische circkels en skull en bones cluppies, probeer te achterhalen welke professoren daar studenten voor recruteren en waar geld vandaan komt en uitgegeven wordt van dat soort cluppies, ze zijn gevaarlijker dan palantir gotham.

bedenk je daarbij dat blackrock een speeltje is, aladin heeft twee connecties die heel veel weten van wat levensgevaarlijk is, zo het mij mag voorkomen, tot en met moordpartijen.

zoals gezegd, burger moves,ook van hackers, zoals cryptocurrency is als beweging voorspelt, op geanticipeerd alvorens dat het bestond. laten we zeggen dat de bank het wint, mits we zo doorgaan en de burgers graag zo dom willen blijven.

voorlopig lijken de grootste moordpartijen nu van de baan, voorlopig want het plan is niet kapot, in de ijskast. daarbij is wat zogenaamde machthebbers, zogenaamd hoor want ze zijn erger dan wat Hitler door zijn regime had brallen, duidelijk geworden dat hun werelddominatie zo snel nog niet lijkt te gaan werken. toch is het hiermee oppassen geblazen want volgens wat mij ter ore is gekomen zijn ze laaiend van gekte 'oplossingen' aan het zoeken.
23-12-2017, 14:21 door Anoniem
IOp me werk is er gratis wifi, nou wil ik daar gebruik van maken, maar ik vraag me af als ik op whatsapp berichten stuur of iemand mee kan lezen ?

Nog even afgezien van de E2E encryptie. Hoe paranoia moet je zijn wil je denken dat je collega's op wifi op je werk je chats gaan lopen sniffen, om deze mee te lezen.....
23-12-2017, 14:22 door Anoniem
palantir gotham, en niet alleen, ook daar moet ik maar even voorzichtig mee zijn. kijk maar naar satanistische circkels en skull en bones cluppies, probeer te achterhalen welke professoren daar studenten voor recruteren en waar geld vandaan komt en uitgegeven wordt van dat soort cluppies, ze zijn gevaarlijker dan palantir gotham.

Ga jij even lekker naar Niburu of een andere complot website....
23-12-2017, 14:56 door beatnix - Bijgewerkt: 23-12-2017, 15:33
@Jodocus Oyevaer;

Mocht u zich wat storen aan de reactie hierboven, ik mag me ook soms wel storen aan napraterij tegenwoordig wat spreekt van security en de dreigingen, die al gebeurd zijn, wat ze vaak niet eens halverwege willen erkennen, want staatsgeheimen duren nu eenmaal tien jaar of langer alvorens gepubliceerd te worden waarbij grassroot visionairy crackpot wereld tegenwoordig ook vaak angst heeft om te publiceren want meteen dozijn vliegen om zich heen, om 't zo maar te zeggen, en deze 'vliegen' hebben serieuze wapens, zijn serieus gevaarlijk, vraag t eben moglen maar, waardoor ook veel niet gemakkelijk in onze wat wij zo noemen 'on demand cultuur' gecontroleerd kan worden.

U weet er wat meer van, zo ik mag afleiden uit uw reacties. Laat ik het dan voornamelijk bij technologie houden, hoewel aanval op wat wij 'vrijheid van religie' noemen zeer zorgelijk is en zelfs bijna tot massa moord partijen dreigde te leiden mede door een aantal partijen wat faalt te willen zien hoe midden oosten oorlog geïnstigeerd is om onder andere grondwet onder druk te zetten en hoe heel veel hatende atheïsten hierdoor gecalculeerd en opgehitst zover worden gebracht deze grondwet nog verder te laten afkavelen en hun medemensen aan te vallen.

Mede daarom ben ik van het kamp 'atheisme is een religie' naar onze eigen wetenschappelijke bevindingen, stapels ervan, want iedere atheist wil zelf eigen conclusies, nietwaar? Laten we het daar verder even bij houden en anderen niet toelaten onze grondwet verder af te kavelen dan al gebeurd, het is zelfs onze burgerplicht. Overigens, die moordpartijen waren niet alleen op komst, zijn voor een deel -zo het er nu uitziet- voor een deel van het westen tegengehouden voor de komende tijd. Hoe? tja dan zou ik nog meer problemen verwachten, tegen de wetgeving in, dan nu al het geval is. Moordpartijen die trouwens niet zo zichtbaar zouden zijn geweest. Een zeer ernstige situatie, laten we het hier maar even bij laten.

Na dit intro nu verder on-topic. Benieuwd hoe "the forces that be" de cryptomunt en de block chain techniek ten eigen voordele gaan gebruiken. Benieuwd hoe het staat met het geleidelijk de massa zelf laten invoeren van de cashless society.

The forces that be, are already. And for a much longer period of time than Bilderberg or even Rothschild is, are slowly coming more in the open but still not dare to be very visible, if you get what i mean. Most people would immediately start lynching them.

Cryptomunt en block chain techniek is berekend voorspeld, ze wisten dus dat dit ging gebeuren, net als midden oosten oorlog uitgelokt is door mensen gek te maken en tevoren te calculeren wie ongeveer tegen wie zou gaan vechten.

Er wordt gemikt op onder andere belastingontduiking om via die noemers wat inmiddels al veel meer totalitair is nog verder te legaliseren en verder totalitair uit te ontwikkelen, wat nu ook al over de rug van veiligheidsdiensten gebeurd met cryptografie en onder andere psychotronics. Let wel, veiligheidsdiensten zowel als veruit meeste wereldleiders/Bilderberg hebben niet werkelijk in de gaten who the forces that already are, are. Daarom moet ik ook een beetje voorzichtig blijven, gelieve uw begrip.

Cashless society wordt in ieder geval niet beheerst door de burger zelf, ook niet de cryptograaf die denkt daarmee slimmer dan international bankers te zijn, met andere woorden al die noemers van dat banken daarmee omzeild gaan worden is grote kolder en de domheid is tevoren op gecalculeerd. Cashless willen ze wel, meer voorspelbaar, beter controleerbaar.

Ook interessant is hoe de nieuwe techniek psychologisch en neuraal uitwerkt. Je ziet een heleboel scholen nu al android-gebruik verbieden. CEO's van grote techno-concerns, die weet hebben van wat er speelt, sturen hun kinderen al naar computervrije opleidingen.

Tieners en jonge kinderen hebben moeite met concentreren, de aandachtscurve is verstoord - de bekende aandachtsboog van de gemiddelde goudvis zogezegd. Zonder emoticons is een wat ingewikkelde tekstverklaring al een zeer moeilijke opgave voor dit soort scholieren. Het gaat ten koste van de bagage aan parate kennis en veroorzaakt dependance en wat de straling van het mobieltje op korte afstand verder voor narigheid veroorzaakt, er zijn geen duidelijke studies over.
Veel kijken naar "De slimste mens" helpt daar helaas niet tegen. (ironisch bedoeld).

Eenvoudigweg het aloude verdeel en heers concept, dom maken en dan zelf slimmer lijken te zijn. Praktisch alles van bijvoorbeeld PDD NOS, ADHD etc. is verzonnen om ook via medicatie mensen dommer te krijgen. Denk er maar eens aan hoe veel minder plaats er is voor beweeglijke mensen om ondernemer te worden door schaalvergrotende bewegingen bijvoorbeeld. Veel meer nog dan vals nieuws wordt zoals het heet sublimaal gewerkt, zie hier voorbeeldje;

http://www.rexresearch.com/sublimin/sublimin.htm

CEOs van zulke grote bedrijven -en ook anderen- willen hun kinderen gezond houden. Bedenkt u maar waarom onder andere Wharton School of Business mensen van economie faculteit inhoudelijk leert (nog steeds onder noemer kapitalisme hoor, om te verbergen dat het geen kapitalisme is) over omzet'garantie' terwijl veel andere economie faculteiten nog inhoudelijk leren alsof het kwaliteits'garantie' betreft.

Mensen als bijv. Milton Friedman weten vaak niet wat er met hun werk gebeurd is, hoe daarmee valse wetenschap ter 'staving' van complete onzin bewogen wordt en is. Meestal wordt er op de achtergrond eenvoudigweg geselecteerd wie 'status quo' naar de mond praat met zogenoemd 'onderzoek', wat vervolgens met geld en andere middelen 'bepalend' wordt gestimuleerd en 'gerenommeerd' onderzoek en 'wetenschappers' worden genoemd. Zo lijkt het ook te zijn gegaan met huidige beweging dat 'egoïsme niet meer zou bestaan, want iedereen is egoïst' wat veel meer poogt te bewerkstelligen dan alleen de rechtsstaat corrumperen. Deze 'wetenschappers' hebben vaak geen idee van de schade die mede door hun werk ontstaat.

Er zijn wel studies over, en ook over geweest, alleen de Waarheid wordt aangevallen, hoe meer het over feiten gaat. Feiten worden onderdrukt, afgekocht of kapot gemaakt. Persoonlijk mag ik een voorbeeld van iemand begin jaren negentig of eind jaren tachtig in CH die vermoord is vanwege onderzoek naar negatieve effecten mobiele straling op vitamines en planten etc.

Zie maar eens wat de Greenbaum Speech wordt genoemd, voor de rest moet ik helaas voorzichtig zijn. Laten we het er maar op laten dat wie Dr. Green genoemd werd, Jozef Mengele in werkelijkheid was en stelt u zich vooral voor wat deze illustere persoonlijkheid aan schade binnen wat 'ontwikkeling' genoemd wordt heeft aangebracht.

Dan is er met studies nog een moeilijkheid. Er zijn belangen, die moeten worden gehonoreerd. Kijk hoe Monsanto de feiten heeft verdraaid ten aanzien van het onderzoek naar de kwalijkheid van het middel Round-Up. De Europese Unie heeft weet van een miljoenenpubliek die het middel liever niet ziet toegelaten, legt dit naast zich neer uit bezorgdheid over de impact op een reus als Bayer (met al een belast verleden in deze zin) en keurt de rotzooi gewoon als toelaatbaar voor de Europese markt.

Dat is niet een moeilijkheid, met studies, het wordt bewust zo gedaan. Het wordt al heel snel ook, en is het eigenlijk al, een heel veel gevaarlijker systeem dan Hitlers bestel, op veel grotere schaal ook en daar gaat ook veel oppositie van andere landen over. Velen beseffen dus niet dat grondwet wijziging in bijv. Turkije veel meer te maken hebben met instilled terrorisme en anderszins globaal regime buiten de deur houden dan met Erdogan die graag de baas zou willen spelen. Europese leiders zien er uit als struisvogels die geen benul hebben waar ze nu werkelijk aan meewerken. Voor veiligheidsdiensten wordt het al helemaal een steeds groter wordende soep, bedoeld, waar ze eenvoudigweg geen tijd overheid dan 'de plichten' moeten uitvoeren, op manieren ingericht waarbij kritiek op fascistische wijze niet geduld wordt.

Men ziet per slot al in Nederland wat er gebeurd met een vlieger die 'geestelijk gestoord' genoemd wordt wanneer hij misstanden aan de kaak poogt te stellen, aan de buitenkant van het standaard leger. Bovendien is een cultuur geïnstigeerd bij sommige veiligheidsdiensten waarbij men liefst werkt met wannabe James Bond typjes die vooral geen vragen stellen en zoveel mogelijk op commando doen, wat overigens nog meer door partijen buiten de ons bekende overheden graag misbruikt wordt dan daarbinnen, want die worden wel zo overspoeld met werk, hoe minder men corrupt is, dat ze de tijd niet eens lijken te hebben zich ertegen te verweren. Levensgevaarlijk uiteraard bij die middelen, en dat blijkt in verborgen gehouden statistieken ook allang.

Weet wel dat Hitlers 'systeem' een test was als voorloper voor wat daarna -dus nu- wordt opgebouwd, veel meer dan een toevallige oorlog. Het zijn er echter zeer, zeer weinig die dit ook maar WILLEN bespeuren. Ach, uiteindelijk zitten ook hun kindertjes in dezelfde tang, dus ze leren het wel.

1935 ---- "After World War I, Germany fell into the hands of the German International Bankers. Those bankers bought her and now they own her, lock, stock, and barrel. They have purchased her industries, they have mortgages on her soil, they control her production, they control all her public utilities.

The international German bankers have subsidized the present Government of Germany and they have also supplied every dollar of the money Adolph Hitler has used in his lavish campaign to build up a threat to the government of Bruening. When Bruening fails to obey the orders of the German International Bankers, Hitler is brought forth to scare the Germans into submission... Through the Federal Reserve Board over 30 billion of dollars of American money...has been pumped into Germany...You have all heard of the spending that has taken place in Germany...modernistic dwellings, her great planetariums, her gymnasiums, her swimming pools, her fine public highways, her perfect factories. All this was done on our money. All this was given to Germany through the Federal Reserve Board. The Federal Reserve Board...has pumped so many billions of dollars into Germany that they dare not name the total."

-- Louis McFadden (1876-1936) US Congressman (R-PA) (1915-1935), Chairman of House Banking and Currency Committee. Poisoned in 1936.

Hier wat belangrijke quotes in chronologische volgorde om diegene die wel wat mag bespeuren wat meer mogelijkheid tot begrip omtrent geld en oorlogen te bieden;

http://www.internallydisplacedpeople.org/joomla30/index.php/truth-bombs/truth-bombs-list/288-quotes-about-bankers-banking-money-and-usury-in-chronological-order

Daarbij nog wat anders, zeer interessant voor diegenen die nog verder mogen studeren;

https://archive.org/stream/HowHitlerDefiedTheInternationalBankers/HowHitlerDefiedTheBankers_djvu.txt
https://0bin.net/paste/4cT79sudZejRN56M#szQPH4RKoxuwkU4jFHtH-ZjJb6YuZE9bPG/wXFh9tDV (backup)
https://pastebin.com/N6BGt0Zc (ook een backup)

En hoe moeilijk voor te stellen ook voor velen, backups zijn soms meer aktueel handig dan men wil aannemen.

Terwijl Putin zijn onderdanen niet aan Round-UP en bio-modificatie gevaren blootstelt. Ook bij de magnetron was de Sovjet Unie voorzichtiger als de USA destijds met het invoeren.

Zoals EU met toelating van gevaarlijke middelen omgaat, is eigenlijk een vorm van misdadige misleiding, die ieder over zich heen laat gaan en waar de niet direct verkozen commissieleden voorlopig nog mee wegkomen. Het historisch oordeel over hen zal echter niet al te mals zijn, lijkt mij. Maar dat interesseert hen vooralsnog geen zier.

Wat nu zal Internet 2.0 - de quantum machine op de blockchain etc. ons gaan brengen? Iets wat evenveel vrijheid kan geven als Internet 1 of worden we opgesloten en totaal gecontroleerd in een nieuw Panopticon via de voorspelbaarheidsalgoritme profilering in het Palantir datacentrum bij voorbeeld? Alles moest toch zo nodig gedigitaliseerd worden. Waartoe?

Wat ook erg is, is dat gelogen wordt op een manier die niet eerder in de historie gezien is. Dit is, Putin is veel eerlijker dan ons eigen Europese bestuur, wat ons vervolgens -al klagend over vals nieuws- precies andersom wil doen laten aannemen. De feiten hieromtrent zijn simpelweg beschikbaar. Zo ook met Oekraïne, landen die buiten totalitaire controle van corrupte geld definitie pogen te blijven, worden by proxy aangevallen, Oekraïne heeft het alleen maar schade gebracht, het land is er praktisch niet bij geholpen en daar ging het dus ook niet over. In tegenstelling tot wat misschien wat brallende politici wilden denken. Deze brallende types zoals sommige (wereld)leiders en politici hebben vooral geen benul wat ze nu precies gedaan hebben.

De werkelijk machthebbers staan -zoals altijd- niet op het podium en lachen zich krom met ook nu weer niet alleen Europese handen in het haar uit te buiten, want het gaat eenvoudigweg nog steeds en weer over platte verdeel en heers methodes. Ach ja, burgers die voordelen van hun politiek willen, waar de politieke taken zijn nadelen te bespreken en niet voordelen. Nu is er zulk een domme 'politiek' en 'wetenschap' (niet allemaal hoor) dat ze niet eens weten door wie ze voor welk karretje gezet worden. Diezelfde types noemen vaak vervolgens de burger/kiezer dom.

Wanneer de burgers wisten wat er nu precies gebeurd? Och, dan hebben we vooral in grote delen 'vrije westen' direct heel veel 'hackers' die encryptie plotsklaps op een zijspoor zetten en heel veel mensen die direct het leiderschap voorzichtig gezegd wat helpen of zelfs vervangen. Alleen zelfs de legertop zit in een smerige tang gewerkt, waar meer over gesproken behoort te worden voordat nog ergere situaties ontstaan.

Palantir Gotham, en niet alleen, ook daar moet ik maar even voorzichtig mee zijn, wat ze overigens zelf niet of nauwelijks snappen hoor, deze bedrijven. Kijk maar naar eens naar Satanistische circkels en Skull & Bones clubs, probeer te achterhalen welke 'professoren' daar studenten voor recruteren en waar geld vandaan komt en uitgegeven wordt rondom die clubs, ze zijn veel gevaarlijker dan Palantir Gotham.

Begrijp daarbij dat Blackrock een speeltje is, er zijn meerdere verbindingen rondom Aladin die heel veel weten van wat levensgevaarlijk is, zo het mij mag voorkomen, tot en met geplande moordpartijen.

Zoals gezegd, burger bewegingen,ook van hackers, zoals niet alleen Cryptocurrency, zijn als bewegingen voorspeld, er is op geanticipeerd alvorens dat zulke bewegingen begonnen. Laten we zeggen dat wat bankiers controleert (the forces that are) het heft in handen houden, mits we zo doorgaan en de burgers kennelijk zo dom willen blijven.

Voorlopig lijken de grootste moordpartijen nu van de baan, voorlopig want planvorming is niet weggegooid, eerder in de ijskast gezet. Daarbij is wat zogenaamde machthebbers, zogenaamd hoor want sommigen zijn erger dan wat Hitler door zijn regime had brallen, duidelijk geworden dat hun werelddominatie (niet regering) zo snel nog niet werkbaar blijkt. Toch is het hiermee oppassen geblazen want volgens wat mij ter ore is gekomen zijn sommigen laaiend van gekte 'oplossingen' aan het zoeken.

UN, you are just a bunch of fools in the eyes of these forces that are, to take care of social mess, as they call it, and to be used as rather predictable play bunnies for their sinistre 'gaming'.
23-12-2017, 14:58 door beatnix - Bijgewerkt: 23-12-2017, 15:29
Door Anoniem:
palantir gotham, en niet alleen, ook daar moet ik maar even voorzichtig mee zijn. kijk maar naar satanistische circkels en skull en bones cluppies, probeer te achterhalen welke professoren daar studenten voor recruteren en waar geld vandaan komt en uitgegeven wordt van dat soort cluppies, ze zijn gevaarlijker dan palantir gotham.

Ga jij even lekker naar Niburu of een andere complot website....

Dit is allemaal controleerbaar hoor, alleen daar heb je bijvoorbeeld échte hackers voor nodig.

Maak jij dat je wegkomt van een platform waar mensen elkaar naar behoren pogen te informeren. Waar jij dan zonder vragen te stellen, zonder controleerbare informatie te controleren, welbekend bij tot en met de meest gerenommeerde hackers al wijzend af te doen als Niburu complot website bende, maak dat je wegkomt, leer eerst vragen stellen, voordat je zo naar anderen wijst.

Trouwens, side-note; guys, take a look at this one, he is an example, you see him? I do.

p.s. security.nl / pine et al, uiterst interessant hoe jullie niburu trekjes beginnen te vertonen, sommigen van jullie, wordt je betaald door de overheid om hier mensen voor t lapje te houden? pas goed op, there are very real hackers around, this can cost you your reputation, beware.
23-12-2017, 16:14 door Anoniem
@ beatnix,

De troll opmerking is een uiting van het 'debunken' van wat door bepaalde kringen als (nog) ongewenste uitingen wordt beschouwd. Het kunnen ook betaalde agenten zijn in zo'n geval, die de goegemeente in hun visies moeten bevestigen.

Ze zitten tegenwoordig niet alleen maar naar een schermpje te kijken voor de beveiliging van de Groot Drogist of de Supermarkt. Het is digitaal onkruid eerste klas, dat hier soms ook verschijnen wil.

Het gaat in dat geval meestal om niet inhoudelijk opmerkingen en terwijl de discussie ontwijkend alles belachelijk proberen te maken, de zogenaamde "complottheorie beschuldiging" of het "alu-hoedjes verwijt", waarmee de "Crooks In Action" al in de historie zo veel en vaak successen hebben geboekt om ieder mee om de tuin te kunnen leiden. Nou ja, niet iedereen zoals mag blijken.

Daarvan is sprake bijvoorbeeld bij het "strepen in de lucht" probleem. Degenen, die spreken over "chemtrails" zijn duidelijk van het padje af en voorgevouwde alu-hoedjes figuren. Wie daarentegen spreekt over geo-engineering is op de hoogte van de laatst voorgestelde ontwikkelingen in de wetenschap en staat in vol aanzien, al had hij Al Gore of Bill Gates zelf wel kunnen zijn. Zo zal het met zero-day IT-zaken ook wel vaak gaan.

Beiden, de verguisde aluhoed en de gewaardeerde geo-engineer gaan echter nog meer "donkere dagen" tegemoet, dan waarin we ons thans volgens het seizoen bevinden tijdens de Winter Zonnewende.

Wij zeiden vroeger lachend: "Als 'ze' een kans krijgen om een gordijn voor de zon te hangen,
doen ze dat ook nog". De grap schijnt ons al bijna te hebben ingehaald.

Fijne Feestdagen,

J.O.
23-12-2017, 16:18 door Bitwiper
Door beatnix: @Bitwiper (23/12-00:34);

Zwam niet uit je nek, ik ga hier niet alles oplepelen, ik vertel je nog wel wat realiteit.

ALLE dynamisch opgebouwde keying, dus niet aan user password verbonden versleuteling is met volledige MITM uit te lezen en dat gebeurd ook. zelfs de andere, met password/private keys dus, in veel gevallen, en ook dat gebeurd.

suc6.

dat je het niet wil weten, maakt jou dom.
Bij de meeste https sessies wordt tegenwoordig de symmetrische sleutel via Diffie-Hellman uitgewisseld (en ja daar bestaan slechte implementaties van, maar dat is niet de schuld van het protocol), in nagenoeg alle overige gevallen gebeurt dat nog met een RSA key exchange (ook dat kun je verkloten).

Stel dat ik dom ben en jij natuurlijk niet, en de rest van de wereld knettergek is dat ze op https vertrouwt, dan verwacht ik dat je nu met bewijs daarvan komt en anders voortaan je grote bek houdt.
23-12-2017, 18:49 door Anoniem
@Bitwiper,

Desinformanten zitten overal en de ene desinformant, zal meestal de andere informant desinformant noemen,
zie hier een prachtig voorbeeld van wederzijds beschuldigen (zo de waard is vertrouwt hij zijn clientèle) : http://www.pateo.nl/HTML/NL/PateoPedia/Desinformanten/Martijn_Alberda.htm

Allebei menen overal verstand van te hebben, raden soms wel eens iets, maar slaan nog vaker de plank mis.

Benieuwd hoe veel desinformanten er hier tot deze webstek zijn doorgedrongen en met welke reden ze actief zijn?

Sta voor IT security en codeer dus met veiligheid als hoofd oogmerk en blijf trouw aan je professie!

luntrus
23-12-2017, 19:36 door [Account Verwijderd]
Eh....ik ben als serum tegen het gif in dit Topic sinds Donderdagavond abrupt overgeschakeld op Startrek.
Daar is geen Wifi voor nodig... dat kwam hier allang niet meer ter sprake. Jozef Mengele wel.

Goed. De wifi is in rook opgeggaan in dit Topic, laten we ons dus beperken tot Startrek.
In Startrek komen tenminste nog intereressante personen en case-loads voorbij i.p.v. Hitlers' Palantir, Putin's Cryptocurrency, en de waarheid door aandachtsbogen van goudvissen die met Erdohan in de Bosporus aan het waterskiën zijn.

Neen, dan duizendmaal liever Spock die een kom hete Plo..Plomeeksoep uit zijn compartiment gooit.
23-12-2017, 20:40 door Anoniem
Als ik gebruik maak van een gratis openbare wifi en ik ga appen, kunnen ze dan me berichten lezen ?
Daar kunnen ze voor zorgen.

Achter een openbaar wifipunt kunnen ze van alles uitspoken. Het wifipunt leest het MACadres van je telefoon uit, en dat kunnen ze al zien. Verder wordt je data heel eenvoudig naar een vals servertje gestuurd bij hun waar de https encryptielaag kan worden verwijderd (van https naar http). Daarna kunnen nog niet je bericht lezen maar wel de metadata, en ik heb een sterk vermoeden dat je telefoonnummer een stuk metadata is (en waarschijnlijk ook weer MACadres erbij) waarmee Whatsapp kan herkennen dat jij het bent. Maar ook de meekijkers achter een frauduleus wifipunt hebben nu die data, en kunnen je nabootsen op een speciaal toestel waar ze jouw telefoonnummer en MAC-adres op programmeren,
en dan installeren ze whatsapp erop.
Whatsapp denkt dan dat jij het bent, want het is jouw telefoonnummer en jouw MAC-adres. De fraudeurs kunnen dan berichten zien die je hebt opgeslagen bij Whatsapp(if any). Of ze kunnen net doen alsof ze jou zijn. En omdat heel waarschijnlijk ook het telefoonnummer van de ontvanger unencryptrf voorbij is gekomen, kunnen ze bijv. een berichtje naar dat telefoonnummer sturen: "He? Wat schreef ik nou net eigenlijk precies naar jou?" o.i.d.
En dan herhaalt hij meestal jouw laatste bericht en dan weten de meekijkers het dus ook...

Er is ook nog een andere aanval mogelijk doordat iemand vlak in de buurt je dwingt om met zijn routertje dat hij onopvallend bij zich heeft, en dat je denkt dat je contact hebt met het openbare wifipunt, maar je hebt in werkelijkheid contact met iemands router die hij bewust bij zich heeft om wifiverkeer van anderen te onderscheppen.

Wat je daarom zou moeten doen is bijv. een VPN gebruiken als je van plan bent om openbare wifipunten te gebruiken.
23-12-2017, 20:54 door beatnix - Bijgewerkt: 23-12-2017, 21:14
@Aha (23/12-19:36);

Totdat je wakker wordt in je eigen natte droom. dat komt vanzelf, startrek kijken helpt dan in ieder geval niet. Een zeker politiecommissaris in München heeft zoiets beleefd, toen er wat van pas gebouwd Dachau boven water kwam drijven, over met name wat ex dienders van em, toen was het te laat.

@Bitwiper;

Mijn grote bek, meisje als jij wist hoe je al meegenomen wordt in 'onderzoek'. LOL.

Heb je wel eens iets gehoord uit 2011, al oud hoor, niet schrikken, over RSA sleutels afluisteren door subsonische geluiden te interpreteren die een CPU genereert via de meer dan bekend is gevoelige microfoon van een mobiele telefoon?

Dit is in 2011 of 2012 gepubliceerd, google er eens op.

Nu moet ik jou staatsgeheimen gaan uitleggen, inhoudelijk, of met PDF bewijzen omdat jij als 'hacker' te dom bent om te weten dat lekken aangaande Diffie-Hellman, RSA, en overigens nog meer, zoals praktisch alle SSL verhandelingen leesbaar zijn voor niet alleen de meeste veiligheidsdiensten?

Haha, jij bent nog werkelijk dom ook, en nog dommer dan we dachten.

Die publicatie aangaande afluisteren RSA verhandeling van GnuPG implementaties werd in 2011 gepubliceerd en zelfs voor 2009 ontdekt (want dat wordt meestal een beetje geheimgehouden alvorens naar buiten gebracht, mag je dat inmiddels begrijpen op jou leeftijd?) door Simon Wiesenthal institute, probeer er eens op te googlen in 2017.

Aha, Oh, en Bitwiper, mag je al wat begrijpen inmiddels?

https://www.youtube.com/watch?v=FLb9EIiSyG8 Dit werd pas in 2009 gepubliceerd, hoe veel langer denk je dat zoiets al bestaat als veiligheidsdiensten in ernstige situaties graag je encryptie sleutel uit je brein willen vissen? Google eens op psychotronics, directed energy weapons, kiev generators, wat presidenten zowel als regeringen en parlementen hierover gezegd hebben, of Jose Delgado en wat hij met stieren kon begin jaren zestig;

https://www.wireheading.com/delgado/brainchips.pdf
http://blogs.discovermagazine.com/crux/2016/03/21/mind-control-bull-fight-delgado/#.Wj6wvExFzIU
https://www.youtube.com/watch?v=23pXqY3X6c8 (voorbeeldje wat ie met die stier deed)

Zoek trouwens eens op wie 'Michael A Aquino' is (Lt Colonel, Psychological Operations, US Army), trouwens ook al een of ander raar verband met een Satanische circkel. Hmmzz, zoiets raars was er ook met die Jozef Mengele, ala Dr. Green, wat overigens wel bekend is gemaakt door onder andere wat men de Greenbaum speech genoemd heeft, van een zeer gerenommeerd internationaal prominent psychotherapeut met netwerk.

https://www.globalresearch.ca/psychotronic-and-electromagnetic-weapons-remote-control-of-the-human-nervous-system/5319111

https://www.icrc.org/en/download/file/20264/irrc_859_8.pdf (Neurobiology: A Case Study of the Imminent Militarization of Biology” published September 30, 1995 in the International Review of the Red Cross)

Mocht je nog wat meer nodig hebben, lees Military Neuroscience and the Coming Age of Neurowarfare, auteur; Armin Krishnan. Of leer googlen, gebruik trouwens liever duckduckgo of ixquick.

Hier ^ wat meer leesvoer, wanneer je in plaats van kwaken ook nog wat brein over hebt om wat te leren, hekkie.

https://www.google.com.au/patents/US20140096217 sidekick geintje waar 'hackers' ook weinig van weten, niet teveel vragen stellen hoor, dit spul is allemaal in de richting van gevaarlijk spannend, wat anders dan SSL, namelijk.

Mocht je nou nog een grote bek hebben over de veiligheid van je SSL, Diffie-Hellman en/of RSA in het jaar 2017/2018, HAHAHAHAAHAHAHA, laat dat even hieronder weten. Oh en de staatsgeheimen moeten je met risico van andermans leven opgelepeld worden nietwaar, liefst in PDF toch waar de meeste werkelijke hackers er al langer dan sinds 2001 niet meer over durven praten, nietwaar? Verslik je maar niet in die grote bek van je.

psssst, en trouwens, even buiten DH, RSA en die rommel om, ze zijn er bijna met whirlpool, ook al, ze zijn er bij-na, ze zijn er bij-na, kusje op t voorhoofd, pas op t onderkinnetje !-)

Oh, AHA, AHAHAHA, Wifi heeft hier alles mee te maken hoor, met die surveillance cultuur, zitten nog meer lekken ingebakken, in de standaarden al, dan in RSA en DH samen bij elkaar !-) Even geen PDF voorhanden, wordt ook steeds verwijderd of beschoten wanneer dat door wie dan ook gepubliceerd wordt, bovendien gevaarlijker dan andere bestandsformaten bij bijvoorbeeld injectie, dadelijk crashed je AV nog.

[edit]moest even dt punt, plus stukkie.
23-12-2017, 21:21 door Anoniem
Door beatnix: @Aha (23/12-19:36);

Totdat je wakker wordt in je eigen natte droom. dat komt vanzelf, startrek kijken helpt dan in ieder geval niet. Een zeker politiecommissaris in München heeft zoiets beleefd, toen er wat van pas gebouwd Dachau boven water kwam drijven, over met name wat ex dienders van em, toen was het te laat.

@Bitwiper;

Mijn grote bek, meisje als jij wist hoe je al meegenomen wordt in 'onderzoek'. LOL.

Heb je wel eens iets gehoord uit 2011, al oud hoor, niet schrikken, over RSA sleutels afluisteren door subsonische geluiden te interpreteren die een CPU genereert via de meer dan bekend is gevoelige microfoon van een mobiele telefoon?

Dit is in 2011 of 2012 gepubliceerd, google er eens op.

Nu moet ik jou staatsgeheimen gaan uitleggen, inhoudelijk, of met PDF bewijzen omdat jij als 'hacker' te dom bent om te weten dat lekken aangaande Diffie-Hellman, RSA, en overigens nog meer, zoals praktisch alle SSL verhandelingen leesbaar zijn voor niet alleen de meeste veiligheidsdiensten?

Haha, jij bent nog werkelijk dom ook, en nog dommer dan we dachten.

Die publicatie aangaande afluisteren RSA verhandeling van GnuPG implementaties werd in 2011 gepubliceerd en zelfs voor 2009 ontdekt (want dat wordt meestal een beetje geheimgehouden alvorens naar buiten gebracht, mag je dat inmiddels begrijpen op jou leeftijd?) door Simon Wiesenthal institute, probeer er eens op te googlen in 2017.

Aha, Oh, en Bitwiper, mag je al wat begrijpen inmiddels?

https://www.youtube.com/watch?v=FLb9EIiSyG8 Dit werd pas in 2009 gepubliceerd, hoe veel langer denk je dat zoiets al bestaat als veiligheidsdiensten in ernstige situaties graag je encryptie sleutel uit je brein willen vissen? Google eens op psychotronics, directed energy weapons, kiev generators, wat presidenten zowel als regeringen en parlementen hierover gezegd hebben, of Jose Delgado en wat hij met stieren kon begin jaren zestig;

https://www.wireheading.com/delgado/brainchips.pdf
http://blogs.discovermagazine.com/crux/2016/03/21/mind-control-bull-fight-delgado/#.Wj6wvExFzIU
https://www.youtube.com/watch?v=23pXqY3X6c8 (voorbeeldje wat ie met die stier deed)

Zoek trouwens eens op wie 'Michael A Aquino' is (Lt Colonel, Psychological Operations, US Army), trouwens ook al een of ander raar verband met een Satanische circkel. Hmmzz, zoiets raars was er ook met die Jozef Mengele, ala Dr. Green, wat overigens wel bekend is gemaakt door onder andere wat men de Greenbaum speech genoemd heeft, van een zeer gerenommeerd internationaal prominent psychotherapeut met netwerk.

https://www.globalresearch.ca/psychotronic-and-electromagnetic-weapons-remote-control-of-the-human-nervous-system/5319111

https://www.icrc.org/en/download/file/20264/irrc_859_8.pdf (Neurobiology: A Case Study of the Imminent Militarization of Biology” published September 30, 1995 in the International Review of the Red Cross)

Mocht je nog wat meer nodig hebben, lees Military Neuroscience and the Coming Age of Neurowarfare, auteur; Armin Krishnan. Of leer googlen, gebruik trouwens liever duckduckgo of ixquick.

Hier ^ wat meer leesvoer, wanneer je in plaats van kwaken ook nog wat brein over hebt om wat te leren, hekkie.

https://www.google.com.au/patents/US20140096217 sidekick geintje waar 'hackers' ook weinig van weten, niet teveel vragen stellen hoor, dit spul is allemaal in de richting van gevaarlijk spannend, wat anders dan SSL, namelijk.

Mocht je nou nog een grote bek hebben over de veiligheid van je SSL, Diffie-Hellman en/of RSA in het jaar 2017/2018, HAHAHAHAAHAHAHA, laat dat even hieronder weten. Oh en de staatsgeheimen moeten je met risico van andermans leven opgelepeld worden nietwaar, liefst in PDF toch waar de meeste werkelijke hackers er al langer dan sinds 2001 niet meer over durven praten, nietwaar? Verslik je maar niet in die grote bek van je.

psssst, en trouwens, even buiten DH, RSA en die rommel om, ze zijn er bijna met whirlpool, ook al, ze zijn er bij-na, ze zijn er bij-na, kusje op t voorhoofd, pas op t onderkinnetje !-)

Oh, AHA, AHAHAHA, Wifi heeft hier alles mee te maken hoor, met die surveillance cultuur, zitten nog meer lekken ingebakken, in de standaarden al, dan in RSA en DH samen bij elkaar !-) Even geen PDF voorhanden, wordt ook steeds verwijderd of beschoten wanneer dat door wie dan ook gepubliceerd wordt, bovendien gevaarlijker dan andere bestandsformaten bij bijvoorbeeld injectie, dadelijk crashed je AV nog.

[edit]moest even dt punt, plus stukkie.

Zo zo, da's een lap.
23-12-2017, 22:22 door Bitwiper
Door beatnix: RSA sleutels afluisteren door subsonische geluiden te interpreteren die een CPU genereert via de meer dan bekend is gevoelige microfoon van een mobiele telefoon?
Het gaat om de private key op de https server, bijv. die van je bank. Ligt jouw mobiele telefoon daarnaast? En het zijn trouwens geen subsonische maar supersonische geluiden.

Door beatnix: Die publicatie aangaande afluisteren RSA verhandeling van GnuPG implementaties werd in 2011 gepubliceerd en zelfs voor 2009 ontdekt
WTF heeft GnuPG te maken met een keyexchange die door jouw MITM zou worden afgeluisterd?

Door beatnix: encryptie sleutel uit je brein willen vissen ... psychotronics, directed energy weapons, kiev generators, ... Satanische circkel. ... Jozef Mengele, ala Dr. Green, ... Greenbaum speech Neurobiology: A Case Study of the Imminent Militarization of Biology” ... Military Neuroscience ...
Jij kan wel wat neuroscience gebruiken...
23-12-2017, 22:50 door beatnix - Bijgewerkt: 23-12-2017, 22:54
Door Bitwiper:
Door beatnix: RSA sleutels afluisteren door subsonische geluiden te interpreteren die een CPU genereert via de meer dan bekend is gevoelige microfoon van een mobiele telefoon?
Het gaat om de private key op de https server, bijv. die van je bank. Ligt jouw mobiele telefoon daarnaast? En het zijn trouwens geen subsonische maar supersonische geluiden.

nee het zijn subsonische geluiden onder de 10 hz, supersonisch is boven 20 mhz. oeioeioeioei, wel beetje dom, het het eigenlijk ultrasoon.

Bij GnuPG, had gelezen, heeft men mobiele telefoons gebruikt, gewoon om te laten zien dat eea simpelweg gebypassed wordt. Ga je weer, leer lezen.

Bij de bank zijn het andere methodes, wat de redenen zijn dat ze 24 uurs toezicht op de lijn nodig hebben, niet omdat de software zo veilig is, en dan nog bestolen worden, als je kwaakt over cijfers, google eens wat stats.

WTF heeft GnuPG te maken met een keyexchange die door jouw MITM zou worden afgeluisterd?

weer niet gelezen, typisch. ik stelde niet dat GnuPG met MITM te maken had, ik stelde dat ik staatsgeheimen niet in detail voor jou uit de doeken ging doen en heb aangaande je stellingen met RSA wat feiten verhaald, niet meer niet minder. dat jij MITM in verbinding brengt met GnuPG RSA implementatie en siemon wiesenthal voorbeeld daaromtrent, doe je zelf, niet mij voor aanwijzen aub. trouwens, hackers kunnen dit zelf verzinnen. hackers, trouwens, weten dat zelfs correcte toepassing RSA lek is tegenwoordig. Niet nog meer onzin huilen en als ik je bij het handje moet pakken om je alle security feitjes in detail uit te leggen, get a life, read a book, learn hacking.

Jij kan wel wat neuroscience gebruiken...

nu weet ik inmiddels dat je zelfs feiten die door overheden openlijk erkent zijn nog wil ontkennen, het zegt wel wat over domheid. maar dat je vervolgens met zulk denigrerend gedrag argumenten probeert te ontkrachten terwijl je om zeer extensieve staatsgeheimen details vraagt zonder zelf argumenten te gebruiken, slaat redelijk als een lul op een drumstel

hekkie, jij hebt jezelf mooi laten zien, doe dat nog eens. trouwens, ik weet waar ik het over heb, waar overigens ook voldoende mensen van op de hoogte zijn, jou klanten denken nog wat anders van je dan je werkelijk bent. ook dat komt, hekkie, ook dat komt, wanneer bijvoorbeeld echte hackers een beetje chagerijnig worden van aardappels die onze gemeenschap voor veel te veel geld verkloten zonder werkelijk iets bij te dragen.

hekkie, zeg eens wat terug. ik zie je nog steeds hoor :)
23-12-2017, 23:32 door Anoniem
We houden dus niet alleen hier de "bad guys" buiten de deur, maar om het even ook de "good guys" en de "ugly guys".

We moeten echter ieders insteek en aard respecteren. Elk vogeltje zingt nu eenmaal hoe of ie gebekt is en iedere ziel heeft eigen intrinsieke en unieke waarde op deze blauwe planeer. Dat moet even tegen de mede-zielen hier worden gezegd!
Heads-up, is dat duidelijk!

Concluderend, en back on topic, ik zou niet goed weten hoe je wifi echt veilig(er) zou moeten maken. Het protocol leent zich daar echt niet zo goed toe en met Koning Blauwtand is het nog erger, vrees ik. Dat zette nog verder de deur open tot allerlei IoT narigheid nu. Ja daar ligt mijn digitale bluetooth muziekhorloge...

Alles wat je in een Wifi netwerk hangt, zul je dus van binnenuit moeten bewaken. Als je provider in de router configuratie bij de gemiddelde n00b iets kan doen naar believen en een VPN ook niet safe-proof is, wat moeten we dan? Ik denk al je peripherals centraal laten bewaken op basis van een reset-tool naar een compleet veilige herleidbare uitgangspositie.
Een soort Vodoo Shield voor thuis netwerkjes. Krijg ik het over het voetlicht, capito? OK.

Ik bewaak en monitor alles wat mijn zelf ontworpen en ingeklopte sec dhcp server uitdeelt en bewaak het via pi-hole. Ik vond het inrichten van zo'n dhcp server op basis van een bestaand ontwerp maar dan met wat extra IDS etc. wel een hele goede oefening tot het verkrijgen van wat verder inzicht. Iedere IT-er raad ik dit aan. Ga eens lekker prutsen en lees je in op Github en StackOverflow voor coderingsvoorstellen en gebruik je fantasie en grijze massa en volg je hart. "De goede muziek komt pas na"en met het vele spelen".

Ik zie met Wireless Network Watcher wat zich zoal laat zien. Zelfs als mijn huisgenoten iets openen op hun eigen machine, krijg ik daar in rood melding va. In de browser en op mijn thuis netwerk monitor. Maar als ik geen kwalijke code vermoed, ben ik al tevreden hoe of het draait. Niet zo paranoïde lijkt mij een goede insteek. Er wordt wel veel gefingerprint tegenwoordig en dat op allerlei https websites overigens. Ik heb hier weer veel opgestoken, wat ik kan gebruiken en dat pik ik er lekker weer van mee en dank iedereen voor de leerzame info en de discussies. Ik hoop dat er veel mensen mee geholpen mogen zijn.

Fijne dagen,

luntrus
23-12-2017, 23:37 door Bitwiper
Door beatnix: supersonisch is boven 20 mhz.
Je hebt de klok horen luiden. 20 mHz is 0.02 Hz. En het is ook geen 20 MHz. Met supersonisch wordt geluid bedoeld met een frequentie boven wat mensen ongeveer kunnen horen. Die 20 van jou klopt wel, het is alleen een factor 1000 lager, namelijk kHz.

Wellicht heb je gelijk dat er een publicatie bestaat over het afleiden van een private key via subsonische geluiden als gevolg van berekeningen met die private key (in elk geval bestaan er veel publicaties over side-channel attacks, o.a. door voedingsspanningsvariaties en/of stroomsterktevariaties te monitoren). Maar daarvoor moet je fysieke toegang tot het device hebben dat de private key verwerkt, of heel dicht in de buurt zijn. Dat is niet wat algemeen met een MITM aanval bedoeld wordt, en zeker niet in de context van iemand die vraagt of openbare WiFi veilig is.

De aanleiding van deze discussie was:
Door Bitwiper:
Door beatnix: Dacht u dat uw client kan onderhandelen met de server over een key opbouw zonder dat MITM dit kan volgen?
Ja. En, naast het systeem van een pre-shared key (zoals gebruikt door WPA2 in de non-enterprise variant), bestaan daar minstens 2 veelgebruikte methodes voor: ...
waarop jij schreef:
Door beatnix: @Bitwiper (23/12-00:34);

Zwam niet uit je nek, ik ga hier niet alles oplepelen, ik vertel je nog wel wat realiteit.

ALLE dynamisch opgebouwde keying, dus niet aan user password verbonden versleuteling is met volledige MITM uit te lezen en dat gebeurd ook. zelfs de andere, met password/private keys dus, in veel gevallen, en ook dat gebeurd.

Kom met bewijs dat een MITM de symmetrische sleutel van een fatsoenlijke TLS sessie kan achterhalen, of hou je kop (of beter: ga lekker ergens anders trollen).
23-12-2017, 23:49 door Anoniem
supersonisch is boven 20 mhz
Je hebt de klok horen luiden. 20 mHz is 0.02 Hz. En het is ook geen 20 MHz. Met supersonisch wordt geluid bedoeld met een frequentie boven wat mensen ongeveer kunnen horen. Die 20 van jou klopt wel, het is alleen een factor 1000 lager, namelijk kHz.

Ja hoor, vast... https://bubbliciouslyme.files.wordpress.com/2014/11/lachen.jpg?w=611
Wel eens van infrasoon en ultrasoon gehoord?...
23-12-2017, 23:59 door beatnix
Je hebt de klok horen luiden. 20 mHz is 0.02 Hz. En het is ook geen 20 MHz. Met supersonisch wordt geluid bedoeld met een frequentie boven wat mensen ongeveer kunnen horen. Die 20 van jou klopt wel, het is alleen een factor 1000 lager, namelijk kHz.

Jij ook, je hebt de klok ook horen luiden! Eigenlijk bedoelde ik dan 20 kHz, toch? kilogram, etc. Wat fijn dat je dat weet. Dat supersonisch klopt helaas niet, dat is dan toch weer ultrasonisch.

Wellicht heb je gelijk dat er een publicatie bestaat over het afleiden van een private key via subsonische geluiden als gevolg van berekeningen met die private key (in elk geval bestaan er veel publicaties over side-channel attacks, o.a. door voedingsspanningsvariaties en/of stroomsterktevariaties te monitoren). Maar daarvoor moet je fysieke toegang tot het device hebben dat de private key verwerkt, of heel dicht in de buurt zijn. Dat is niet wat algemeen met een MITM aanval bedoeld wordt, en zeker niet in de context van iemand die vraagt of openbare WiFi veilig is.

Ik stelde ook nergens dat dat Man in the middle is, dat is het tappen van de communicatie. Overigens hebben spanningsvariaties alles met WiFI te maken.

Kom met bewijs dat een MITM de symmetrische sleutel van een fatsoenlijke TLS sessie kan achterhalen, of hou je kop (of beter: ga lekker ergens anders trollen).

Dus ik moet 'hackers' bewijzen dat je zonder private key, sleutels met dynamische sleutel opbouw iedere ook TLS sessie kan afluisteren? Hm.

Met private keys en sleutels wordt het een iets ander verhaal, afhankelijk hoe de encryptie gebruikt wordt en hoedanig correct de techniek gebruikt wordt, dat is waar, ook hier is praktisch alles wat gestandaardiseerd is, niet meer werkelijk privé, zeker waar het TLS aangaat. Dat is overigens ook bekend hoor, vraag het Schneier maar eens, als ie het mag vertellen, hij hoort het wel eerlijk te vertellen.

Ik hou mijn kop niet, en zeker niet voor jij de jouwe uit het zand haalt. Wat een gezicht. Je lijkt wel een struisvogel. Hoe vaak heb ik je nou uitgelegd, en zelfs met dat voorbeeld van publicatie door dat Simon Wiesenthal instituut, dat staatsgeheimen niet zomaar gepubliceerd worden? Je zou eens beter moeten opletten hoeveel hackers die soms wat 'teveel' uitvinden rare dingen overkomen, als je oplet, is het zelfs een paar keer duidelijk in het nieuws geweest.

Over TLS kan ik het je makkelijk uitleggen zelfs, je hebt geen statische private certificaten en geen statische sleutel, betekend de gehele key wordt dynamisch opgebouwd, hoeveel bomen er ook voor het bos geplant worden, de mogelijkheden om deze versleutelingsopbouw te reproduceren, on the fly en on the spot, zijn geautomatiseerd voorhanden voor niet alleen veiligheidsdiensten, nou ja wel bijna alleen maar veiligheidsdiensten, gemakkelijk bruikbaar bij iedere volledige MITM. Zelfs met Forward Secrecy. Dat jij dat wel of niet wil weten, maakt weinig verschil.

Zou ik dat nu hier precies uitleggen, zou ik dan een risico vormen voor de staatsveiligheid met wat op dit moment al achter mij aan zit, ook al bedoel ik dat geheel niet? En nu wil jij wat want anders kan ik dus niets zeggen? Aha, dat is de reden dat veel werkelijke hackers hier hun mond over dichthouden, weet je waarom? omdat ze niet graag problemen willen omdat jij te lam bent om vanzelfsprekendheden na te gaan. het is ook de reden dat veel mensen iets privacy noemen wat het simpelweg niet meer is.

Wat aardig dat je nu al wat aardiger wordt. Ik dus ook. Wil je bij volledige MITM prive zijn, sleutels als ook certificaten niet dynamisch over hetzelfde netwerk opbouwen en/of statisch voorhanden. al het andere is niet privacy (meer). onthoud die maar, en als je je nou afvraagt waarom dat niet pdf technisch voorhanden is?

veel hackers van het niveau wat tls ontwikkeld hebben willen veiligheidsdiensten met 'problemen' tegenwoordig niet laten vallen, jammer genoeg draagt dit eerder bij aan problemen dan dat het iets oplost, men laat die diensten niet vallen wanneer ze gedwongen worden politiek op te geven als ook verkeerd gebruik en implementatie interwebs beschermen op te geven, ze worden eerder horendol en horendol gemaakt van deze achterlijke spelletjes langzamerhand, wat ze hooguit meer gevaarlijk in plaats van beschermend maakt.

een en ander punt is dat veel van die hackers gewoon in het ongewisse worden gelaten of betaald en zelfs bedreigd worden om de mond te houden.

weer een ander punt is dat sommige anderen zo slim zijn geweest om standaarden te infiltreren, daar over praten schijnt helemaal al no-go te zijn, of moet je daar ook eerst een pdf voor hebben.

nou ja, wanneer wat later dadelijk uitkomt dat er wat slinkse backdoors in je standaard definitie zijn gebouwd, praten wij wel verder, ga jij dan in de tussentijd je klanten voor de gek houden met tls veilig noemen.

en trouwens, ik was niet aan het trollen. als je dat over kop en trollen nu ook nog weg weet te laten, mag ik misschien wel nog aardiger worden :)
24-12-2017, 00:49 door Anoniem
Door beatnix:

[knip]


Zou ik dat nu hier precies uitleggen, zou ik dan een risico vormen voor de staatsveiligheid met wat op dit moment al achter mij aan zit, ook al bedoel ik dat geheel niet? En nu wil jij wat want anders kan ik dus niets zeggen? Aha, dat is de reden dat veel werkelijke hackers hier hun mond over dichthouden, weet je waarom? omdat ze niet graag problemen willen omdat jij te lam bent om vanzelfsprekendheden na te gaan. het is ook de reden dat veel mensen iets privacy noemen wat het simpelweg niet meer is.

Het lijkt me best lastig , twee gedachtenstromen parallel volgen en tegelijk argumenteren terwijl ze nogal in tegenspraak zijn ....

Aan de ene kant roep je dat het staatsgeheimen zijn, dat geheime diensten al achter je aan zitten, en aan de andere kant doe je schamper over vanzelfsprekendheden die je 'hackers' niet zou moeten hoeven uitleggen .
En hoe makkelijk het zelf te googlen is, maar dan een link posten ho maar.

Sure dude .


en trouwens, ik was niet aan het trollen. als je dat over kop en trollen nu ook nog weg weet te laten, mag ik misschien wel nog aardiger worden :)

Het enige wat je onderscheid van de pubers die hier gewoonlijk interessant doen is een wat volwassener schrijfstijl.
24-12-2017, 07:04 door Bitwiper
Door beatnix: Wat aardig dat je nu al wat aardiger wordt. Ik dus ook.
Ik begon niet met onaardig zijn.

Door beatnix: Wil je bij volledige MITM prive zijn, sleutels als ook certificaten niet dynamisch over hetzelfde netwerk opbouwen en/of statisch voorhanden. al het andere is niet privacy (meer). onthoud die maar, en als je je nou afvraagt waarom dat niet pdf technisch voorhanden is?
Dank voor jouw antwoord. Ik benijd je niet, het lijkt me een lastig leven als je ervan overtuigd bent dat de meest fundamentele internetbeveiligingsmaatregelen gebackdoored of kraakbaar zijn (niet alleen door overheden). Ik wens je veel sterkte bij alles wat je ooit via internet moet regelen. Fijne feestdagen!
24-12-2017, 12:46 door [Account Verwijderd] - Bijgewerkt: 24-12-2017, 13:31
Wat luntrus, anoniem 23.32 uur aangeeft is het afdoende antwoord voor de topic starter:

Citaat... back on topic, ik zou niet goed weten hoe je wifi echt veilig(er) zou moeten maken. Het protocol leent zich daar echt niet zo goed toe en met Koning Blauwtand is het nog erger, vrees ik. Dat zette nog verder de deur open tot allerlei IoT narigheid nu. Ja daar ligt mijn digitale bluetooth muziekhorloge...

Feitelijk is alles wat je - letterlijk - de deur uit stuurt te stelen (figuratief) of te manipuleren door iemand anders.
De achterdocht over wat er gedurende versturen en aankomen van data allemaal gebeurt met je data is van alle eeuwen. In de tijd van de koerier te paard verzegelde men post met een wasstempel en er zijn zelfs niet vereffieerbare 'historische' gruwelverhalen dat een boodschapper werd gekeeld na overbrengen van 'de post'. Het meest bekende pre-digitale era voorbeeld om data te beveiligen tegen ongewenste oortjes was de Duitse enigma machine.

Qru gesteld: als je absoluut wil dat je data bij niemand dan uitsluitend de bestemming terechtkomt... moet je het zelf overbrengen. Géén brief, géén email, géén app, géén SMS, géén DECT, géén GSM. Niet via de UTP kabel, niet m.b.v. (openbare) Wifi. Niet m.b.v. Bleutooth......maar ZELF doen. Helemaal totaal: Printen en brengen of mondeling overbrengen.
Dat kan nog steeds hoewel in zeer beperkte mate. Even naar een collega lopen drie werkplekken verderop i.p.v. mailen.

Terug naar de vraagstelling: gebruik van openbare wifi.
Stel je eerst de vraag waarom en/of waarvoor je er gebruik van wil maken.
Is het voor het spelen van een lullig spelletje of raadplegen van een informatie progje èn (bij voorkeur) waarvoor je helemaal geen scripts hoeft toe te staan; vooraf helemaal geen credentials hoeft in te vullen en/of akkoord gaan met voorwaarden... zou ik zeggen: nou ja.... ga je gang als je het zonodig wil/moet.

Maar moet er, zelfs in de smalste zin van het woord: iets zakelijks gebeuren. Wacht dan tot je beschikt over je eigen beveiligde wifi of iets beter: ga over op een bedrade verbinding.

Recapitulerend: Hoe je ook data verzendt, er is altijd min of meer een risico...dat je wel kan beperken. Natuurlijk.
Maar elimineren? Misschien voor het moment, maar houd er rekening mee: de volgende minuut kan het, dus eveneens misschien, worden gehackt, gestolen, verhaspeld.
24-12-2017, 14:43 door Anoniem
Aha heeft hier gelijk, wat je niet wilt delen met anderen, doe dat zeker niet digitaal.

De kans is groot dat het je eeuwig blijft achtervolgen.
Dus je whatsapp berichtje naar je buurman kan in sommige gevallen eerder zijn uitgelekt
dan je 1 op 1 praatje over de heg.

Uit de tijd van het Romeinse Rijk is bekend, dat verspieders altijd,
maar met een deel van de encryptiesleutel op pad werden gestuurd.

Roosterden onze barbaarse voorouders bijna hun de voetzolen,
dan nog konden ze slechts een deel van het geheim verklappen
of men moest alle verspieders tegelijk kunnen oppakken en laten "zingen".

Gedecentraliseerde encryptie lijkt dus de meest voor de hand liggende oplossing.
Misschien is blockchain technologie niet iets dat de bitcoin hype kan redden,
Is het wel iets dat in flinke mate een beveiligingsinjectie van onze digitale infrastructuur kan zijn?

Heb je eenmaal een 'uitglijder' op het Internet gemaakt, blijft dat vrijwel eeuwig in de zoekresultaten staan
en kan dat alleen al je geloofwaardigheid kosten. Ik maak me er niet te veel zorgen over.

Kenmerk van Interwebs is, dat het niet vergeet en niet vergeeft, daarin lijkt het heel veel op de boodschap,
waarmee de Anonymous berichtgeving op UTube altijd eindigt met "So expect us".

Zou beatnix ook zo iets zeggen als "so expect us at security dot nl"? ;)

De gevaren moet je natuurlijk gradueel zien.
Niet iedereen gaat experimenteel via fase-verstoring de qkd via fotonen authenticiteit van een Chinese satelliet
trachten te verstoren, maar sommige kwetsbaarheden kunnen dan al wel weer met een weerstandje minder
al worden opgelost.

Door denken komen er oplossingen, door dieper denken kunnen die weer worden verstoord enz.
Het wachten is nu op wat voor obstakels de inzet van AI ons menselijke wezens brengen zal.
AI en uiteindelijk de singulariteit, waarop o.a. Google Inc. zwaar inzet, en wat dit allemaal gaat opleveren.

De fantasieën van Starwars gaan zich steeds meer verwerkelijken en in dit opzicht was Reagan,
of diegene die hem voorlichtte, visionair.

"That the force be with you all here on security dot nl", is mijn wens en mijn bede en dat van ganser harte.

Voor de huis-tuin-en-keuken wifi beveiligingsproblemen zijn we van een heleboel externe factoren afhankelijk.

Hoe goed en veilig werkt uw provider, uw hoster, uw content delivery en cloud transporteur?
Hoe veilig is uw client, hoe veilig is de server waarmee u communiceert?

Wil er een pienter iemand in de buurt via een open wifi netwerk of via een onbeveiligd Wifi netwerk
uw verbinding overnemen en u mee laten draaien in zijn of haar netwerkje,
zonder dat u als n00b daar weet van hebt.

Dat zijn reële bedreigingen en er zouden echt flinke straffen op meeliften of hacken moeten worden komen te staan.
Geen halt buro of licht taakstrafje, maar mensen thuis met beveiligingsproblemen gratis helpen.

Onderweg kunnen er nog een heel scala aan menselijke fouten worden gemaakt met certificaten,
met cipher zwakheden, met info proliferatie en verkeerde of niet "best policy"configuraties van servers,
naamservers, en op de connectie, zoals naar dit bericht op /posting/543642/openbare+Wifi

Secure login (1)
Password will be transmited securely to https://www.security.nl/json/loginUser
Encryption (HTTPS) (1)
Communication is encrypted
Maar niet aanwezig zijn vervolgens:
Onveilige security headers ->

content-type-options Header not returned

x-xss-protection Header not returned

content-security-policy Header not returned

Dit is maar een minuscule fractie van wat er mis kan gaan op de infrastructuur
en o.a. ook wat whatsapp communicatie bedreigen kan.

Wat verder hierbij de rol van facebook als eigenaar van de service is
en in hoeverre de eigenaar van het whasapp account gevolgd wordt
voor het aanleveren van gerichte advertentie berichten.
wordt zo veel mogelijk voor de n00b users verborgen gehouden.

In dit geval betreft het nog steeds in elk geval non-targeted ads.

Ik wens uw allen goede, veilige en gezegende feestdagen.

Jodocus Oyevaer
24-12-2017, 15:45 door Anoniem
Is het voor het spelen van een lullig spelletje of raadplegen van een informatie progje èn (bij voorkeur) waarvoor je helemaal geen scripts hoeft toe te staan; vooraf helemaal geen credentials hoeft in te vullen en/of akkoord gaan met voorwaarden... zou ik zeggen: nou ja.... ga je gang als je het zonodig wil/moet.
Nou nee hoor, je moet bij open wifi niet alleen bang zijn voor afluisteren,
maar ook voor het grotere risico van besmetting met malware. (met name als scripting aan staat)
Dus niet "bij voorkeur" maar "geen" scripting gebruiken in dat geval.
Maar neem VPN en je hebt daar geen last meer van.
Behalve als je met criminaliteit bezig bent: soms is het goed dat de overheid/inlichtingendiensten wat kunnen meekijken.
24-12-2017, 18:22 door Anoniem
Door Anoniem:
Is het voor het spelen van een lullig spelletje of raadplegen van een informatie progje èn (bij voorkeur) waarvoor je helemaal geen scripts hoeft toe te staan; vooraf helemaal geen credentials hoeft in te vullen en/of akkoord gaan met voorwaarden... zou ik zeggen: nou ja.... ga je gang als je het zonodig wil/moet.
Nou nee hoor, je moet bij open wifi niet alleen bang zijn voor afluisteren,
maar ook voor het grotere risico van besmetting met malware. (met name als scripting aan staat)
Dus niet "bij voorkeur" maar "geen" scripting gebruiken in dat geval.
Maar neem VPN en je hebt daar geen last meer van.
Behalve als je met criminaliteit bezig bent: soms is het goed dat de overheid/inlichtingendiensten wat kunnen meekijken.

Feitelijk schrijf je dat je via een VPN 'gewoon scripting aan kunt laten' maar niet als je op een openbare wifi surft.

Dat is grote onzin - de besmettingskans is veel meer afhankelijk van de websites die je bezoekt (gehackt, puur malicious, gehackte adnetworks) dan het nogal kleine risico dat je op een openbare wifi zit waarbij de beheerder ervan malicious scripts injecteert .

Met de drive naar 'alles HTTPS' wordt het risico dat openbare wifi malware injecteert nog kleiner - maar niet het risico dat een gehackte of gewoon malicious site malware serveert .

Inderdaad helpt een VPN tegen meekijkers of manipuleerders in het pad tussen je client en het VPN endpoint.
Maar je moet vooral niet denken dat een VPN je beschermt tegen malicious sites die je via het VPN bezoekt.
24-12-2017, 20:57 door Anoniem
Feitelijk schrijf je dat je via een VPN 'gewoon scripting aan kunt laten' maar niet als je op een openbare wifi surft.
Nee, ik schreef: "Maar neem VPN en je hebt daar geen last meer van", namelijk van de mogelijkheid van besmetting door een MITM bij een openbaar wifipunt heb je dan geen last meer van.

Cijfers van hoe vaak je malware krijgt bij websites heb ik niet, jij?
Enkele sites geven je bewust een cadeautje zoals cryptoware. Is niet echt malware, maar PUP.
Mijn idee is dat de meest gebruikte manier is dat ze simpel proberen je om te leiden van de door jou gekozen site naar een malwaresite. Ook dat kan erg gemakkelijk bij openbare wifipunten gebeuren (DNS aanpassing).
Eventueel heel selectief en voor de meeste bezoekers aanvankelijk onopgemerkt zelfs ook bij je provider kan dit, zoals laatst waarbij mensen een app gingen downloaden en ze zonder het te merken de gevraagde app besmet met spyware kregen omdat op dat moment (dus alleen de downloadrequest) even werd omgeleid bij de provider.
Is in feite ook een MITM besmetting, je provider is immers ook een soort MITM. Vergis je niet.
https://www.security.nl/posting/542406/ESET%3A+Provider+voorziet+downloads+opnieuw+van+spyware
24-12-2017, 23:19 door Anoniem
Veel malware sites doen dat via iFrame redirects maar ook via zogeheten "Cloaking" d.w.z. dat wat google en googlebot "voorgeschoteld krijen aan scriptt" is dan in zo'n geval bij cloaking duidelijk verschillend van elkaar.

Dat je door het blokkeren van 3rd party code links al een heleboel voor dit soort grappen dicht zet, behoeft niet zo veel betoog, dunkt me. Een goede adblocker met nog wat abonnementen op malware lijsten en een extensie als uMatrix kan al een heleboel uit je browser weg houden door het direct blokkeren van het kunnen bezoeken en je daardoor te infecteren als je kwetsbaar bent.

Ik heb ook nog de extra bescherming van VoodooShield met een hele actieve developer van deze tool, als wat gedefinieerd daar initieel toegelaten wordt maar een fractie afwijkt, wordt het geblokkeerd en moet je het zelf weer toelaten/toestaan als je het vertrouwt en dan wordt het ook aan de bestaande whitelisting van wat er draait toegevoegd.

Met 60% websites met enige uit te buiten kwetsbaarheid en 20% die intentioneel of niet malware sites kunnen zijn, loop je niet zo veel risico. Hou in gedachten dat sommige malware campagnes lang kunnen draaien (denk aan meer dan 1000 uur) en andere zeer kortstondig infecteren voor de duur van maar enkele uurtjes of nog minder tijd zelfs.

De narigheid dat detectie vaak achteraf gebeurt, het is dus altijd of heel vaak als het website kalf verdronken is, dempt men de spreekwoordelijke digitale put. Kom je een zero-day of net gewijzigde malware tegen, dan ben je zonder blokkering vaak het bokkie. Hou dit steeds in je achterhoofd. Trouwens werken met een gewoon user-account helpt zeer zeker ook je kwetsbaarheid flink verminderen.
26-12-2017, 16:22 door Anoniem
Door Anoniem:
Feitelijk schrijf je dat je via een VPN 'gewoon scripting aan kunt laten' maar niet als je op een openbare wifi surft.
Nee, ik schreef: "Maar neem VPN en je hebt daar geen last meer van", namelijk van de mogelijkheid van besmetting door een MITM bij een openbaar wifipunt heb je dan geen last meer van.

Cijfers van hoe vaak je malware krijgt bij websites heb ik niet, jij?

Geen percentages, maar er zijn een behoorlijk aantal botnets opgebouwd via besmette websites of besmette adwares.
(de vectoren waarop een botnet zich verspreid vind je genoeg terug wanneer ze in het nieuws komen. )


Enkele sites geven je bewust een cadeautje zoals cryptoware. Is niet echt malware, maar PUP.
Mijn idee is dat de meest gebruikte manier is dat ze simpel proberen je om te leiden van de door jou gekozen site naar een malwaresite. Ook dat kan erg gemakkelijk bij openbare wifipunten gebeuren (DNS aanpassing).

Ik vraag me dus af waar je het idee vandaan haalt dat dat de meest gebruikte manier is.
Als het de meest gebruikte manier is, zou je dat moeten terugvinden in rapportages over opgebouwde botnets .


Eventueel heel selectief en voor de meeste bezoekers aanvankelijk onopgemerkt zelfs ook bij je provider kan dit, zoals laatst waarbij mensen een app gingen downloaden en ze zonder het te merken de gevraagde app besmet met spyware kregen omdat op dat moment (dus alleen de downloadrequest) even werd omgeleid bij de provider.
Is in feite ook een MITM besmetting, je provider is immers ook een soort MITM. Vergis je niet.
https://www.security.nl/posting/542406/ESET%3A+Provider+voorziet+downloads+opnieuw+van+spyware

Het _kan_ , en het gebeurt _soms_ maar het is bij lange na geen belangrijke vector .
Voor staatsacties zoals in de link die je geeft moet je je sterk afvragen of een VPN daar zou helpen. De kans is vrij groot dat het speelt in een land dat VPNs verbiedt, of eist dat een VPN provider de exit in het land zelf laat plaatsvinden.

N.m.m. moet je als gebruiker primair beschermd zijn tegen malicious websites , _op welke manier je daar ook op terecht komt_ .
Het internet is geen brandschoon meer met een vuil randje waar je VPN een loopplank overheen legt om in schoon water te springen.
En aan de hand van de nogal naïeve vragen die mensen over VPNs stellen heb ik het idee dat veel gebruikers ergens denken dat als ze maar met een tunnel ergens anders het internet opgaan al hun risico's overbrugd zijn. Nope.
26-12-2017, 21:00 door Anoniem
Mijn idee is dat de meest gebruikte manier is dat ze simpel proberen je om te leiden van de door jou gekozen site naar een malwaresite. Ook dat kan erg gemakkelijk bij openbare wifipunten gebeuren (DNS aanpassing).

Ik vraag me dus af waar je het idee vandaan haalt dat dat de meest gebruikte manier is.
Als het de meest gebruikte manier is, zou je dat moeten terugvinden in rapportages over opgebouwde botnets .

Dat heeft niets met botnets te maken. Botnets maken relatief maar een klein deel van alle malwareverspreiding uit.

Ik kijk ook niet teveel naar het type malware waarop malware meestal wordt gerapporteerd.
Bijvoorbeeld malwareverspreiding via email kan zo vaak inhouden dat je pas wordt besmet als je op een link in een email klikt. Klik er niet op, of blokkeer de site waar naar je wordt omgeleid, en je wordt niet besmet.
Of neem wannacry waar miljoenen mee zijn besmet. Ze noemen het ransomware, maar de oorzaak is een gemiste patch, en eenmaal geïnfecteerd probeert je apparaat een domein te bezoeken. Blokkeer dat domein en de infectie verspreidt zich tenminste niet verder over je netwerk. Of neem deze: https://www.security.nl/posting/430235/DNS-malware+wijzigt+wereldwijd+instellingen+routers. Ze noemen het DNS-malware, maar wat er in feite gebeurt
is het mogelijk maken om te kunnen omleiden naar een malwarewebsite.
Er is dus veel malware die weliswaar niet zo wordt genoemd, maar die uiteindelijk werkt doordat er wordt omgeleid naar
een kwaadaardige website en doordat die toegang niet is geblokkeerd.

N.m.m. moet je als gebruiker primair beschermd zijn tegen malicious websites , _op welke manier je daar ook op terecht komt_ .
Dat is één manier om je te beschermen. Bij MITM werkt dit niet altijd, wnat er kan worden omgeleid naar een malwareserver die in zijn kamer staat en die niet DNS-geregistreerd is.

Het internet is geen brandschoon meer met een vuil randje waar je VPN een loopplank overheen legt om in schoon water te springen.
En aan de hand van de nogal naïeve vragen die mensen over VPNs stellen heb ik het idee dat veel gebruikers ergens denken dat als ze maar met een tunnel ergens anders het internet opgaan al hun risico's overbrugd zijn.
Dat is hier ook niet beweerd. Het voorkomt wel MITM bij openbare wifipunten en kan meer voordelen hebben.
https://lifehacker.com/5940565/why-you-should-start-using-a-vpn-and-how-to-choose-the-best-one-for-your-needs

Maar uiteraard: een malware site bezoeken via VPN beschermt je niet, behalve misschien als de VPN-provider een extra service biedt om het bezoeken van bekende malware-servers te voorkomen.
27-12-2017, 23:21 door Anoniem
Door Anoniem: whatsapp -> nee

Ja zeker ;) het is slechts rc4 encryptie, met een fake handshake kan je het decoderen
29-12-2017, 13:24 door Anoniem
@Aha,

Beste Aha,

Wat in de draad nog niet aan de orde gekomen is, is het gevaar van het gebruiken van zwakke encryptie sleutels,
zoals stream key bij RC4 met de vorm (B + 3,255, x), tevens neemt RC4 geen aparte nonce naast de sleutel.

Bij WEP zien we zwakke sleutels, waarbij IV van WEP te kort is.

Naast RC4 is ook IDEA, Blowfish en DES zwak, met zwakke subsleutels en indicatoren.

Het gaat hierbij om de relatie algoritme en sleutelgrootte en tevens het sleutel distributie probleem.

Wat als de sleutel kan worden afgeluisterd, kan worden gestolen of kan worden verkregen via een derde partij?

Dit kan zeker incienteel spelen bij staatsacteurs en grote tech corporaties als Google etc,
maar ook t.a.v. malware distributie en phishing etc.
Daar waar het in het tweede geval een wat groter en algemener probleem mag blijken te zijn.

Bovenstaande info kan je nalezen op Stackexchange, info credits gaan naar Maarten Bodewes daar,
zo op Wifi verbinding maken met onveilige(r) infrastructuur kan gevaarlijk zijn.
(http met RC4 versleuteling bijvoorbeeld).

luntrus
30-12-2017, 01:09 door Legionnaire
Door Anoniem: Hallo,

Als ik gebruik maak van een gratis openbare wifi en ik ga appen, kunnen ze dan me berichten lezen ?

YEP...zonder problemen en dat gebeurt nu al.

En niet alleen Facebook, maar hackers horen, zien en kijken al mee.

Je kunt aanpassen en versleutelen wat je wil, 100% dat je systeem al besmet/overgenomen is.

Allemaal heel leuk wat je hier boven leest, de meeste reacties kloppen in theorie wel, maar in de praktijk helaas niet.

Als je het zeker wilt weten of ze jou ook al binnengedrongen zijn, laat dan even weten waarmee je de hotspot of internet op gaat en zal ik je een paar testen laten uitvoeren.

Ik hoor het wel...
30-12-2017, 07:45 door Anoniem
Door Legionair:
Door Anoniem: Hallo,

Als ik gebruik maak van een gratis openbare wifi en ik ga appen, kunnen ze dan me berichten lezen ?

Als je het zeker wilt weten of ze jou ook al binnengedrongen zijn, laat dan even weten waarmee je de hotspot of internet op gaat en zal ik je een paar testen laten uitvoeren.

Ik hoor het wel...

Ik ga met een iPhone de hotspot op, daarna zet ik een VPN op naar mijn eigen server thuis met openvpn. Mij thuis connectie gaat weer naar buiten via een VPN aanbieder die ook Tor over VPN aanbied.

Zeg het maar wanneer je kunt laten testen.
30-12-2017, 09:59 door Bitwiper
Door Anoniem: Ik ga met een iPhone de hotspot op, daarna zet ik een VPN op naar mijn eigen server thuis met openvpn.
Exact. Als 1 of meer apps op jouw iPhone verbindingen maken zodra er een WiFi netwerkverbinding is, vooral als zij op onveilige wijze updates downloaden, loop je risico's.

En heb je vastgesteld dat daadwerkelijk al het netwerkverkeer via OpenVPN gaat zodra deze actief is?
30-12-2017, 10:22 door Anoniem
Door Bitwiper:
Door Anoniem: Ik ga met een iPhone de hotspot op, daarna zet ik een VPN op naar mijn eigen server thuis met openvpn.
Exact. Als 1 of meer apps op jouw iPhone verbindingen maken zodra er een WiFi netwerkverbinding is, vooral als zij op onveilige wijze updates downloaden, loop je risico's.

En heb je vastgesteld dat daadwerkelijk al het netwerkverkeer via OpenVPN gaat zodra deze actief is?

Natuurlijk, ik heb ook nog een dns leak test gedaan en die ziet alleen de DNS van mijn VPN aanbieder of van Tor.

Leuker kunnen we het niet maken, lastiger wel. ;)
30-12-2017, 10:31 door Anoniem
Door Anoniem:
Door Legionair:
Door Anoniem: Hallo,

Als ik gebruik maak van een gratis openbare wifi en ik ga appen, kunnen ze dan me berichten lezen ?

Als je het zeker wilt weten of ze jou ook al binnengedrongen zijn, laat dan even weten waarmee je de hotspot of internet op gaat en zal ik je een paar testen laten uitvoeren.

Ik hoor het wel...

Ik ga met een iPhone de hotspot op, daarna zet ik een VPN op naar mijn eigen server thuis met openvpn. Mij thuis connectie gaat weer naar buiten via een VPN aanbieder die ook Tor over VPN aanbied.

Zeg het maar wanneer je kunt laten testen.

Oh, als aanvulling; In mijn eigen netwerk draait een pihole om ranzige zooi en reklame tegen te houden, de upstream DNS van mijn pihole is de DNS van mijn VPN aanbieder. Ik probeer ook zoveel mogelijk van o.a. Google weg te blijven maar dat is tegenwoordig bijna onmogelijk aangezien veel websites allerlei tooling van Google gebruiken om 'snel en handig' bepaalde functionaliteit te krijgen (b.v. capcha's). Zo sluit het Google net helemaal om het internet heen.
30-12-2017, 11:55 door Anoniem
Het is waar wat Bitwiper en Legionair vertellen. Niet zo leuk voor degenen, die onbewust van dit gevaar een Wifi Open Netwerk opgaan en van hun kopje St*rb$cks bij voorbeeld willen genieten.

Iemand met wat apparatuur onder de 100 euro en wat programmaatjes en apps, plus een gemiddeld IQ kan uw berichten meelezen, uw metadata verzamelen, zien waar u allemaal geweest bent, uw voorkeuren weten en wat nog griezeliger is zelfs woorden en termen binnen uw berichten veranderen alsmede ook afbeeldingen en foto's.

Stel je voor wat iemand met kwade opzet kan aanrichten en dat kan een huis-tuin-en-keuken hackertje zijn, laat staan een statelijke actor, die het op u gemunt heeft. Misschien zit ie wel een of twee kamers verder binnen uw portiekflatje!

U heeft soms net iets meer als uw privacy te verliezen. Als dit soort activiteiten en dit soort misdrijven, want dat zijn het, aan de kaak worden gesteld via de komende sleepwet, dan teken ik daar gelijk voor.

Ik ben echter bang dat dat nu juist niet de bedoeling is. Dat dit soort mensen juist vrij blijven rondlopen en de onnozelaars, die zich van niets bewust zijn, juist het slachtoffer hiervan worden of onterecht ellende op de hals halen.

Vervelend dat nog zo veel mensen, dit niet wensen te geloven. De waarheid haalt ze wel een keertje in, maar dan is het reeds te laat voor ons allemaal.

Dus open wifi of fake hotspot, liever geen contact mee maken of je moet goed beveiligd zijn. Goede stelregel, deel nooit met het Internet wat u met sommige mensen niet zou willen delen. Niet doen, hoor! Het bovenstaande deel ik echter graag met allen hier.

Jodocus Oyevaer

P.S. Oeij, "Hotspot detected SSID = Danger;) "
31-12-2017, 13:24 door Anoniem
@Legionair

Wanneer kan je laten testen?
02-01-2018, 11:45 door Anoniem
Als ik gebruik maak van een gratis openbare wifi en ik ga appen, kunnen ze dan me berichten lezen ?

Wie versta je onder ''ze'' ?

- Eigenaar van hotspot
- Willekeurige internet gebruikers
- De Nederlandse politie
- De NSA
- Een medewerker van die chatdienst waar je gebruik van maakt
- Een medewerker van je internet provider
- Cybercriminelen
- ....

;)
02-01-2018, 11:47 door Anoniem
Iemand met wat apparatuur onder de 100 euro en wat programmaatjes en apps, plus een gemiddeld IQ kan uw berichten meelezen, uw metadata verzamelen, zien waar u allemaal geweest bent, uw voorkeuren weten en wat nog griezeliger is zelfs woorden en termen binnen uw berichten veranderen alsmede ook afbeeldingen en foto's.

Ongeacht de beveiliging van de dienst waar je gebruik van maakt, bijvoorbeeld een chatdienst met E2E encryptie ? Veel geluk om, met een gemiddeld IQ, de encryptie te breken ;)
02-01-2018, 14:47 door Anoniem
@Anoniem van 11:47,

Waarom de goegemeente weer in slaap sussen met "het loopt zo'n vaart niet". Natuurlijk zit een Open Wifi ruimte niet vol met lieden, die je opwachten met tooltjes als ettercap en Wapiti in de aanslag.

Maar wat hier verteld wordt, en ik verzin het dus niet, moet ons toch wel een beetje ongerust maken: https://decorrespondent.nl/845/dit-geef-je-allemaal-prijs-als-je-inlogt-op-een-openbaar-wifinetwerk/25988820-b2a600e1

Mensen moeten toch echt een veel betere persoonlijke privacy gaan eisen op de algemene infrastructuur, maar men is voorlopig niet van zins iets hieraan te doen. Zelfs tracken je ze via je password manager, via de cloud, via CSRF, via je canvas fingerprint enz. enz. Hoe ver moet dit nog scheefgroeien eer men er iets aan wil gaan doen. Na de Snowden verhaaltjes is ieder kennelijk weer in slaap gezakt en gaan we lustig verder met het optuigen van het sleepnet.

Ik post niet op Internet hetgeen waar ik van vermoeden kan, dat ik het met het Internet niet moet delen.
Ik heb geen foto aan mijn account gekoppeld, terwijl locatiegegevens van foto's op facebook en Whatsapp tot hoever terug qua locatie te tracken zijn. Gaat men hier iets aan doen. Ik denk het niet. Men gaat de kip met de gouden data eieren heus niet slachten omdat een paar eindgebruikerts in de gaten hebben, wat er werkelijk achter hun schermpje gebeurt.

Vertrouw maar op je e2e encryptie en hoop dat de e2e verbinding veilig is, anders heb je nog niets.
03-01-2018, 00:02 door Anoniem
Bij een IP check lekte ik hier niet:
HTTP metadata does not contain any suspicious information
HTTP_VIA - empty -
HTTP_CLIENT_IP - empty -
HTTP_CLIENT_IP (DNS) - empty -
HTTP_FROM - empty -
HTTP_X_REAL_IP - empty -
HTTP_X_FORWARDED - empty -
HTTP_X_FORWARDED_FOR - empty -
Dat is rustgevende info
03-01-2018, 09:05 door Anoniem
Na de Snowden verhaaltjes is ieder kennelijk weer in slaap gezakt en gaan we lustig verder met het optuigen van het sleepnet.

Het sleepnet heeft ook bar veel te maken met de vraag hoe (on) veilig publieke wifi is.

Vertrouw maar op je e2e encryptie en hoop dat de e2e verbinding veilig is, anders heb je nog niets.

Je zit hier op een forum met IT beveiligers, die meestal wel een redelijk idee hebben omtrent de vraag of beveiligingsmaatregelen afdoende zijn om een dienst wel/niet via publieke wifi te gebruiken.

Maar wat hier verteld wordt, en ik verzin het dus niet, moet ons toch wel een beetje ongerust maken

Niets nieuws, ik hou met dag in, dag uit met dit soort vraagstukken bezig. Net als veel andere lezers hier.
03-01-2018, 12:36 door Anoniem
@ Anoniem van 9:05,

Als jij je net zoals de meesten hier, die reageren, je dagelijks met dit soort vraagstukken bezig houdt, moet je daar nu toch zeker als je carrière al even duurt, al flink moedeloos onder geworden zijn.

Ik hoef alleen maar te kijken wat ik doe op het vlak van algemene website security intelligence op een forum en ga dan toch steeds liever spreken omtrent het mens'dom' dan over de mensheid. Er wordt ook hard gewerkt en geïnvesteerd om de massa dom te houden of in slaap te sussen, zodat "sleep" en "graai" hun onverkwikkelijke werk kunnen blijven doen.

Massa is eigenlijk een rotwoord, want er zijn wel degelijk mensen die met een beetje gezond verstand hun systemen aardig schoon weten te houden en jaren lang geen stomme infecties oplopen of anderen compromitteren.

Waar ik een beetje simpel van word, is, als ik duizend keer of zo gesproken heb over verkeerde instellingen op Word Press CMS, wat betreft "user enumeration"en "directory listing" er kennelijk niets verandert en ik het nog steeds dit heel, heel vaak blijf tegenkomen. Soms heb ik wel eens de neiging gehad te denken, dat men eigenlijk geen veiliger infrastructuur wenst of feitelijk nooit wilde.

Het mensdom leert nooit patchen en updaten, het mensdom gelooft in "one click oplossingen", het mensdom gelooft dat er geen sprookjes worden verteld door "dozenschuivers", het mensdom geeft ieder ander de schuld eerder dan naar zichzelf te wijzen.

Het mensdom gelooft dat het de schuld is van een operationeel systeem in vergelijking met het andere OS, het mensdom bestaat uit een stelletje fanboys, het mensdom is voor een groot deel gehersenspoeld en daarom verandert er nul komma niks en kunnen we hier draden blijven volschrijven.....het helpt toch geen ene mallemoer en is water naar de zee dragen.

Toch voor mezelf ben ik optimist tot in de kist. Ik ben zelf namelijk lid van het mensdom en tot nu nog geen cyber-robot.

luntrus
03-01-2018, 13:26 door Anoniem
@Legionair

Geen reactie meer op Anoniem @31-12-2017, 13:24 ??

Zijn het weer loze praatjes of zo?
03-01-2018, 15:48 door Anoniem
Als je wilt weten hoe veilig of onveilig appen (whatsapp) is bij een open wifipunt, zul je op zijn minst moeten weten
hoe het protocol van de end-to-end encryptie precies werkt, maar dit protocol is nooit openbaar gemaakt.

Dus hoe zal iemand een antwoord weten op de vraag of appen bij een openbaar wifipunt veilig is?


Zoveel mensen, zoveel meningen. Meer stelt het hierboven niet voor.
03-01-2018, 22:28 door Legionnaire
Door Anoniem: @Legionair

Geen reactie meer op Anoniem @31-12-2017, 13:24 ??

Zijn het weer loze praatjes of zo?

@Anoniem

Ten eerste, normaal reageer ik niet op 'Anoniem' reactie..maak je bekent en stel een vraag ipv veroordelen...

En wat zijn 'loze praatjes ofzo' ?

Ik zit niet de hele dag, hier mijn tijd blijkbaar te verdoen...

Samen staan we sterk en een gelukkig nieuwjaar nog. ;-)
03-01-2018, 23:13 door Legionnaire
Door Bitwiper:
Door Anoniem: Ik ga met een iPhone de hotspot op, daarna zet ik een VPN op naar mijn eigen server thuis met openvpn.
Exact. Als 1 of meer apps op jouw iPhone verbindingen maken zodra er een WiFi netwerkverbinding is, vooral als zij op onveilige wijze updates downloaden, loop je risico's.

En heb je vastgesteld dat daadwerkelijk al het netwerkverkeer via OpenVPN gaat zodra deze actief is?

Wel of geen VPN, het maakt niet uit op welke wijze je verbinding maakt met WiFi...hotspot en/of thuis.

Ze weten alles te omzijlen, van VPN tot beveiligingscertificaten en als je dit wilt testen op welke OS en systeem dan ook.

Maak een back-up van bv je Iphone in de Cloud,verwijder eventueel je SD Card en zet alles terug naar fabrieksinstellingen of je het nu uitvoert via 'Instellingen' of knoppen combinatie, hier geef ik de voorkeur aan, gezien je hier bij de Bootloader komt en ziet wat er aanwezig is en als je daar toch nog een SD Card ziet of hij vraagt naar de Back-up op de SD Card, dan hoor ik het wel.

Mocht je na de Back-up in de Cloud via 'Instellingen en het verwijderen van SD Card' je fabrieksinstellingen terugzet, opnieuw je Iphone configureerd en je de vraag krijgt, dat er WiFi netwerken zijn gevonden, maar je alleen verder komt als je een WiFi verbinding moet maken en dit niet kunt overslaan, dan hoor ik het ook wel..

Ik heb nog veel meer testen, maar als laatste...is je Iphone trager en vraagt om meer geheugen, terwijl je voldoende opslagruimte hebt...probleem!...zie je dat ineens 'virtueel geheugen' van ong. 4Gb op je Iphone is aangemaakt...Probleem! Probeer een 'Bestandsverkenner' te installeren via de store en zoek naar 'verborgen' systeembestanden, zie je dan 'vreemde' txt of andere bestanden, probeer ze te verwijderen. Of het je krijgt de melding 'Read Only' en/of naar herstart zijn de verwijderde bestanden weer aanwezig...Probleem! Dit alles uitvoeren zonder SD Card..

Mocht je Iphone blijven hangen en vragen naar SD en na 'Reset' ziet alles precies hetzelfde als voorheen...probleem!
Als laatste tip, want er zijn er veel meer...mocht je twijfelen, zet zoveel mogelijk uit wat betreft je beveiling, zoals je locatie, backup, automatische update op de achtergrond, je ringtone en schermachtergrond...enz...
Als je Iphone steeds 'vreemder' begint te reageren, knipperen en trager wordt...Probleem!

Succes en een gelukkig nieuwjaar...:-)
03-01-2018, 23:33 door Anoniem
Door Legionair: [

[..]

Maak een back-up van bv je Iphone in de Cloud,verwijder eventueel je SD Card en zet alles terug naar fabrieksinstellingen of je het nu uitvoert via 'Instellingen' of knoppen combinatie, hier geef ik de voorkeur aan, gezien je hier bij de Bootloader komt en ziet wat er aanwezig is en als je daar toch nog een SD Card ziet of hij vraagt naar de Back-up op de SD Card, dan hoor ik het wel.

Zucht.

Er is nog geen enkel iPhone model geweest waar een SD card in past.
(en uit de rest van je verhaal blijkt dat je het inderdaad hebt over SD cards, en geen 'sim card' bedoelde te schrijven) .

Geen idee wat je wilt bereiken, maar met dit soort nonsens op controleerbare feiten wordt de geloofwaardigheid van je oncontroleerbare beweringen niet beter.
04-01-2018, 08:24 door Anoniem
@ Gisteren, 23:13 door Legionair

ROTFL
04-01-2018, 15:08 door Anoniem
Wel of geen VPN, het maakt niet uit op welke wijze je verbinding maakt met WiFi...hotspot en/of thuis. Ze weten alles te omzijlen, van VPN tot beveiligingscertificaten en als je dit wilt testen op welke OS en systeem dan ook.

Met andere woorden, je hebt geen flauw benul waarover je het hebt.
04-01-2018, 20:02 door [Account Verwijderd]
Onze Legionair heeft last van de legionella bacterie.

Wat komt daar een onzin uit zeg.
06-01-2018, 23:52 door Legionnaire
Door MrEd: Onze Legionair heeft last van de legionella bacterie.

Wat komt daar een onzin uit zeg.

@MrEd Jij loopt te verkondigen, net als alle anonieme reacties, dat ik onzin verkondig...zet er dan ook bij, wat er mis is en hoe het wel zit.

Alles wat ik schrijf, kan ik onderbouwen.
Na onze bevindingen, heb ik mij speciaal aanmeld bij Security.nl, om dit met jullie te delen en heb uitgebreid uitgelegd wat de oorzaak is van meerdere security problemen met daarbij testen hoe men hun eigen systemen kan testen of men al 'besmet' is.

Ik gaf maanden geleden al aan, dat elk systeem, ongeacht welke OS of hardware, al volledig door hun is gehackt en de volledige controle hebben, zonder dat men maar iets in de gaten heeft.

En hoopte dat mijn inbreng, iedereen bij Security.nl de ernst van dit enorme probleem zou inzien en/of ook ondervinden, maar helaas werd ik voor gek verklaard en beledigd, zonder enige reden en onderbouwing.

! Wat schetst mijn verbazing eergisteren; Heel groot in het nieuws...
'Door een enorm lek in de 'communicatie chips' gemaakt door Qualcomm is alle hardware op de markt en niet alleen in NL, al gehackt en besmet en kan men er niets tegen doen'.

Alleen een patch/update verminderd het risico, maar lost het probleem niet op en er wordt aangeraden geen nieuwe hardware aan te schaffen.
En men moet wachten totdat de hardware voorzien is van de nieuwste chips/chipset van Qualcomm.

Ik hoor je al vragen, dat je geen chips van Qualcomm in je systeem hebt, dan heb je het flink mis.
Gezien het een van de grootste chipfabrikant ter wereld is en hun chips aan elke hardwarefbrikant leveren, onder hun naam of die van de fabrikant...is elk systeem uitgerust met hun chips/chipset.

Het daarbij komende probleem is dat hun chips vast op het systeembord zitten en helaas niet als een CPU te verwijderen zijn en te vervangen.
Maar er wordt wel aangeraden om de CPU te vervangen, om het risico nog verder in te dammen...

Wij zijn al meer dan een jaar op de hoogte van dit probleem, monitoren dit 24/7 en geven dit door.

Dit probleem is niet op te lossen en mijn/ons/hun advies is ook;

Welk hardware je ook hebt, of het nu gaat om pc, tablet, notebook, mobiel, routers, modems, smart tv's enz...ongeacht welke OS, dat je er rustig op verder kunt werken en probeer ajb niet alles dicht te timmeren en/of te achterhalen waar ze op je systeem zitten en te verwijderen, want dan is de kans heel groot, dat je systeem steeds trager wordt of misschien onklaar wordt gemaakt.

Ik spreek uit ervaring, want wij hebben diverse systemen waar ze de chipset hebben opgeblazen.

En als je nog denkt, dat ik onzin uitkraam...vertel waarom?
Anders geef je mij door welke hardware je hebt, kan je testen laten uitvoeren of ga zelf aan de slag met je kennis en probeer je systemen te onderzoeken op bv verborgen bestanden of oude beveiligingsceritifacten en gooi zoveel mogelijk ellende weg en probeer alles zoveel mogelijk dicht te timmeren en begin van je router/modem....Succes!
07-01-2018, 00:31 door Legionnaire
Door Anoniem:
Door Legionair: [

[..]

Maak een back-up van bv je Iphone in de Cloud,verwijder eventueel je SD Card en zet alles terug naar fabrieksinstellingen of je het nu uitvoert via 'Instellingen' of knoppen combinatie, hier geef ik de voorkeur aan, gezien je hier bij de Bootloader komt en ziet wat er aanwezig is en als je daar toch nog een SD Card ziet of hij vraagt naar de Back-up op de SD Card, dan hoor ik het wel.

Zucht.

Er is nog geen enkel iPhone model geweest waar een SD card in past.
(en uit de rest van je verhaal blijkt dat je het inderdaad hebt over SD cards, en geen 'sim card' bedoelde te schrijven) .

Geen idee wat je wilt bereiken, maar met dit soort nonsens op controleerbare feiten wordt de geloofwaardigheid van je oncontroleerbare beweringen niet beter.

Ja...zucht...zeg dat wel..

Goed lezen...ik zeg verwijder eventueel je sd card.

Ongeacht of je toestel wel of geen sd card ondersteund, dat maakt niets uit.

Want ik geef ook aan, dat als je in het Boot menu van je toestel zonder sc card, toch opeens een sd card ziet staan...

Volle Bingo...je toestel is gehackt.

Je hebt misschien eergisteren het grote nieuws gemist, journaal/RTLZ, waarin men aankondigden
'Dat elke hardware besmet is en volledig door hackers over te nemen is of uit te lezen, ongeacht welke OS en niet alleen pc's en mobieltjes zoals men beweerd.
Dit dankzij een niet te fixen lek in de communicatie chips gemaakt door Qualcomm, die door elke hardware fabrikant gebruikt
worden.

Ik/wij monitoren die hackers al meer dan een jaar, weten hun werkwijze en rapporteren dit door.

Daarom heb ik een paar maanden geleden mij hier aangemeld om dit probleem te delen met de nodige advies erbij.
Helaas alleen maar negatieve reacties zonder onderbouwing en zelfs nu dat het bekent is wordt het onderschat en/of weggelachen.

Zegt genoeg...Succes!
07-01-2018, 00:36 door Anoniem
Goede gouden regel is altijd, mobiel en modem uitzetten als jij niet binnen fysiek bereik ervan bent.

Niet gebruiken betekent voor mij of uit of in vliegtuigmodus.

Hou je mobieltje "aangelijnd en gemuilkorfd", hij heeft immers ook een chip. ;).
07-01-2018, 01:14 door Anoniem
Ook op open-wifi zijn mining scripts "hot", lees hier:
https://www.theregister.co.uk/2018/01/05/wi_fi_crypto_mining/

De copy-cats van deze aanval kunnen zo gemakkelijk worden geanaliseerd en gevonden.

Daarom NoScipt of uMatrix om er tegen gewapend te zijn.
07-01-2018, 04:55 door Anoniem
Door Legionair:
Door Anoniem:
Door Legionair: [

[..]

Maak een back-up van bv je Iphone in de Cloud,verwijder eventueel je SD Card en zet alles terug naar fabrieksinstellingen of je het nu uitvoert via 'Instellingen' of knoppen combinatie, hier geef ik de voorkeur aan, gezien je hier bij de Bootloader komt en ziet wat er aanwezig is en als je daar toch nog een SD Card ziet of hij vraagt naar de Back-up op de SD Card, dan hoor ik het wel.

Zucht.

Er is nog geen enkel iPhone model geweest waar een SD card in past.
(en uit de rest van je verhaal blijkt dat je het inderdaad hebt over SD cards, en geen 'sim card' bedoelde te schrijven) .

Geen idee wat je wilt bereiken, maar met dit soort nonsens op controleerbare feiten wordt de geloofwaardigheid van je oncontroleerbare beweringen niet beter.

Ja...zucht...zeg dat wel..

Goed lezen...ik zeg verwijder eventueel je sd card.

Ongeacht of je toestel wel of geen sd card ondersteund, dat maakt niets uit.

Want ik geef ook aan, dat als je in het Boot menu van je toestel zonder sc card, toch opeens een sd card ziet staan...

Volle Bingo...je toestel is gehackt.

Je ziet op een opstartende iPhone helemaal geen boot menu en helemaal geen SD cards. Want er bestaat geen iPhone waar een SD card in past .

En jij noemt nu juist expliciet iPhones .
Conclusie : je praat totale nonsens op dit gebied.

Afleiding : de rest van je bericht zal ook wel nonsens zijn.



Daarom heb ik een paar maanden geleden mij hier aangemeld om dit probleem te delen met de nodige advies erbij.
Helaas alleen maar negatieve reacties zonder onderbouwing en zelfs nu dat het bekent is wordt het onderschat en/of weggelachen.

Zegt genoeg...Succes!

Ik heb toch uitstekend onderbouwd wat er mis was met jouw advies : iPhones kennen geen SD . En geen boot menu .

*DUS* wordt je advies ingeschat als 'onzin' .
08-01-2018, 09:13 door Anoniem
Door Legionair:

@MrEd Jij loopt te verkondigen, net als alle anonieme reacties, dat ik onzin verkondig...zet er dan ook bij, wat er mis is en hoe het wel zit.

Ik gaf maanden geleden al aan, dat elk systeem, ongeacht welke OS of hardware, al volledig door hun is gehackt en de volledige controle hebben, zonder dat men maar iets in de gaten heeft.

Het zou alleen al helpen als je eens wat specifieker bent. Je hebt het steeds over "hun", maar maakt niet duidelijk wie "hun dan zijn. Daarnaast gaat het hier niet over gehackte systemen, maar over een kwetsbaarheid die potentieel te misbruiken is.


! Wat schetst mijn verbazing eergisteren; Heel groot in het nieuws...
'Door een enorm lek in de 'communicatie chips' gemaakt door Qualcomm is alle hardware op de markt en niet alleen in NL, al gehackt en besmet en kan men er niets tegen doen'.

Deze kwetsbaarheid gaat niet over "communicatie chips", het gaat over een een techniek die in vrijwel iedere processor met een focus op performance zit. Het gaat ook niet alleen over Qualcomm, maar ook en andere ARM chips, plus Intel en AMD.


Wij zijn al meer dan een jaar op de hoogte van dit probleem, monitoren dit 24/7 en geven dit door.

Wie zijn "wij" en op welk manieren zouden jullie dit monitoren? De scepsis van mensen is ongetwijfeld te danken aan je vage en totaal onspecifieke relaas gecombineerd met vermeende feiten die niet stroken met zoals ze nu bekend zijn.
08-01-2018, 16:13 door Anoniem
Je hebt misschien eergisteren het grote nieuws gemist, journaal/RTLZ, waarin men aankondigden
'Dat elke hardware besmet is en volledig door hackers over te nemen is of uit te lezen, ongeacht welke OS en niet alleen pc's en mobieltjes zoals men beweerd. Dit dankzij een niet te fixen lek in de communicatie chips gemaakt door Qualcomm, die door elke hardware fabrikant gebruikt worden.

Voor beveiligingsadvies ga ik dan ook altijd naar.... Journalisten van RTLZ en het NOS Journaal. LMFAO.
08-01-2018, 16:17 door Anoniem
Ik gaf maanden geleden al aan, dat elk systeem, ongeacht welke OS of hardware, al volledig door hun is gehackt en de volledige controle hebben, zonder dat men maar iets in de gaten heeft.

Definieer ''hun''; over wie heb je het hier ? Leg verder eens uit waarom mensen per definitie niets in de gaten zouden hebben; met netwerk monitoring moet de activiteit detecteerbaar zijn. Met access control moet toegang tot de hardware ook blokkeerbaar zijn.

Het feit dat een vulnerability bestaat, wil niet zeggen dat andere maatregelen te bedreiging niet kunnen inperken, of detecteren.
08-01-2018, 16:44 door Anoniem
Weten jullie nog wat de vraag was van TS, dit lijkt me een uit de hand gelopen discussie en een spelletje 'elkaar vliegen afvangen' !!!
08-01-2018, 17:04 door Anoniem
@Legionair

Helaas nog geen antwoord van je mogen ontvangen op mijn bericht zie:
30-12-2017, 07:45 door Anoniem
08-01-2018, 17:33 door [Account Verwijderd] - Bijgewerkt: 08-01-2018, 17:34
@Legionair

Je doet je belangrijker voor dan dat je bent, verschuilt je achter "hun" en "wij" zonder te benoemen wie dat zijn.
Je claimt dat je gebruikers kunt laten testen of "ze" in je telefoon zitten.
Je schrijft in een taal van een 16 jarig knul die zijn eerste boekje over security gelezen heeft.
Je doet er goed aan om duidelijker te zijn.

Vaarwel.

@mod: Indien deze posting ook weer verwijderd wordt dan gooi m'n account ook meteen weg.
09-01-2018, 01:18 door Anoniem
Ben het eens met MrEd,

Ik zou ook graag uitgelegd hebben op welke wijze men dan zo "alles" gehackt heeft.

Als men dus alle info via opzettelijk gecompromitteerde chip ontwerpen,
zodat "men" een systeem compleet kan overnemen,
aan eindgebruikers kan ontfutselen,
hebben we dus de totale surveillance maatschappij in extenso bereikt.

Dat zou zeer verontriustend zijn. Wie zijn "zij" en "men" en als Legionair dit weet te verduidelijken,
is hij een expert-ingewijde par excellence. Ik meen dat met MrEd te moeten betwijfelen.

Vertel ons meer, we hangen aan je lippen.Toe, vertel.
09-01-2018, 21:56 door Anoniem
Door Legionair:
Je hebt misschien eergisteren het grote nieuws gemist, journaal/RTLZ, waarin men aankondigden
Ik mis niets aan RTLZ / Journaal (op technisch vlak, altijd oud nieuws). Een beetje IT-er behoort dit te weten voordat de mainstream media er mee komt.
'Dat elke hardware besmet is en volledig door hackers over te nemen is of uit te lezen, ongeacht welke OS en niet alleen pc's en mobieltjes zoals men beweerd.
Hardware besmet? Ghe.

En nee, niet alle hardware! Intel heeft ook chips die niet vulnerable zijn, en heeft ook ARM (b.v. Raspberry Pi) veilige chips. De meeste hardware die ik bezit heeft geen last van deze lekken. Carry on. Nothing to see here!

Dit dankzij een niet te fixen lek in de communicatie chips gemaakt door Qualcomm, die door elke hardware fabrikant gebruikt worden.
Qualcomm? Dat wordt helemaal niet door elke hardware fabrikant gebruikt...
$ lspci -vvvvvvvvv|grep -i qual|wc -l
0

Er is alleen iemand die aan de tun driver heeft gewerkt aldus mijn syslog:
Jan 6 01:13:26 hostname kernel: [ 1.002531] tun: Universal TUN/TAP device driver, 1.6
Jan 6 01:13:26 hostname kernel: [ 1.002532] tun: (C) 1999-2004 Max Krasnyansky <maxk@qualcomm.com>
En die software gebruik ik met veel plezier!

Ik/wij monitoren die hackers al meer dan een jaar, weten hun werkwijze en rapporteren dit door.
Wij? Hun? Die hackers? Wat mis ik in je verhaal?

Daarom heb ik een paar maanden geleden mij hier aangemeld om dit probleem te delen met de nodige advies erbij.
Helaas alleen maar negatieve reacties zonder onderbouwing en zelfs nu dat het bekent is wordt het onderschat en/of weggelachen.
Welkom.

Dit probleem? En niemand zal het onderschatten als het correct onderbouwd is.

Het probleem wat ik zie, is incorrecte onderbouwing. Zoals zeggen dat iedere hardware fabrikant qualcomm gebruikt. Misschien een foutje in je logica. Eerst je eigen tekst teruglezen voordat je op "Reageren" klikt (nofi). En geen open eindjes in je verhaal laten (wij, hun, dit probleem).
09-01-2018, 22:15 door Legionnaire
Door Anoniem: Goede gouden regel is altijd, mobiel en modem uitzetten als jij niet binnen fysiek bereik ervan bent.

Niet gebruiken betekent voor mij of uit of in vliegtuigmodus.

Hou je mobieltje "aangelijnd en gemuilkorfd", hij heeft immers ook een chip. ;).

Juist...ik zelf maak helemaal geen gebruik van WiFi en staat altijd op de modem uit en de rest van mijn hardware.

En maak zeker geen gebruik van hotspots.

Mobiel maak ik alleen gebruik van mijn 4G data verbinding, want tegenwoordig kost een flinke data bundel niks.

Het kan/mag misschien iets langzamer zijn, maar veel veiliger en overzichtelijk.

Nu nog even wachten op 5G, dan is Wifi verleden tijd.

Dus effe wachte...5G! ;-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.