image

Amerikaanse overheid nog altijd grootste financier Tor Project

vrijdag 17 juni 2022, 12:02 door Redactie, 24 reacties

De Amerikaanse overheid is nog altijd de grootste financier van het Tor Project, maar het aandeel is wel een stuk kleiner geworden en bedraagt nog slechts twee procent meer dan de individuele donaties. Dat blijkt uit het nieuwste jaarrapport van het Tor Project, de organisatie die het Tor-netwerk beheert (pdf). Dagelijks maken meer dan twee miljoen mensen gebruik van Tor om hun privacy te beschermen.

Het Tor Project is een non-profitorganisatie die volledig dankzij giften bestaat. In het fiscale jaar 2020 - 2021 ontving de organisatie 7,4 miljoen dollar. Daarvan was ruim 2,8 miljoen dollar afkomstig van de Amerikaanse overheid, waaronder het Amerikaanse ministerie van Democratie, Mensenrechten en Arbeid, de National Science Foundation, het Open Technology Fund, Institute of Museum and Library Science en het Defense Advanced Research Projects Agency (DARPA).

"We krijgen veel vragen (en zien veel FUD) over hoe de Amerikaanse overheid het Tor Project financiert, dus we willen dit zo duidelijk mogelijk maken", liet het Tor Project in een eerder jaarrapport over de rol van de Amerikaanse overheid weten. De organisatie is al jaren bezig om minder afhankelijk van de donaties van de Amerikaanse overheid te worden. Vorig jaar werd zelfs een recordbedrag aan individuele donaties binnengehaald, namelijk ruim 2,6 miljoen dollar. Als deze ontwikkeling zich doorzet zal het Tor Project volgend jaar voor het eerst meer via individuele donaties hebben binnengehaald dan dat het van de Amerikaanse overheid ontvangt.

De uitgaven bedroegen in de periode 2020-2021 zo'n vier miljoen dollar. Het grootste deel daarvan, zo'n 3,5 miljoen dollar, ging naar diensten waaronder hosting, vertalingen en softwareontwikkeling. Het resterende bedrag werd uitgegeven aan fondsenwerving en administratie. Het Tor Project wil het geld onder andere gaan gebruiken voor de ontwikkeling van een app waarmee gebruikers al het verkeer van hun smartphone via het Tor-netwerk kunnen laten lopen.

Image

Reacties (24)
17-06-2022, 13:05 door Anoniem
TOR wordt hoofdzakelijk gebruikt door criminelen. En door de Amerikaanse overheid. Denk daar maar over na.
17-06-2022, 13:24 door buttonius - Bijgewerkt: 17-06-2022, 13:30
Door Anoniem 13:05: TOR wordt hoofdzakelijk gebruikt door criminelen. En door de Amerikaanse overheid. Denk daar maar over na.
Heb je enig bewijs voor die bewering? Of komt die gewoon uit je duim?

Wikipedia schrijft dat TOR gebruikt wordt voor militaire toepassingen (waaronder de Amerikaanse marine) en civiele toepassingen zoals het beschermen van de privacy van dissidenten. Zie https://nl.wikipedia.org/wiki/Tor_(netwerk)#Gebruikers
17-06-2022, 13:27 door Anoniem
Door Anoniem: TOR wordt hoofdzakelijk gebruikt door criminelen. En door de Amerikaanse overheid. Denk daar maar over na.
Je verwart misbruik met gebruik. Misbruik wordt openbaar gemaakt, gebruik is normaal en wordt niet vermeld.
17-06-2022, 14:06 door Anoniem
Ik vind het een beetje krom dat een TOR met dark market places mag bestaan, nee zelfs wordt gepromoot met drie miljoen dollar overheidsgeld per jaar (meer is kennelijk niet nodig voor de organisatie ervan). Dit terwijl end-to-end encryptie moet verdwijnen en TPM's worden verplicht via Amerikaanse soft- en hardware leveranciers, die de autonomie over je eigen hardware wegnemen. Dan is voor mij de Amerikaanse overheid ook een crimineel met criminele doelen, net als degenen die het darknet beheren.

Begin eens met TOR verbieden. Dat is makkelijk: de lijst met alle exit nodes is publiek te downloaden. Haal die neer en het netwerk is weg. Daarna mogen de politici gaan beperken met sterke encryptie tussen burgers onderling. Niet andersom. TOR is een bron van ellende in de wereld. Kijk de serie Mr. Robot eens zou ik zeggen. Die is geschreven met de hulp van ex-FBI agenten.

Anoniem 13:05
17-06-2022, 14:46 door Anoniem
Door Anoniem: TOR wordt hoofdzakelijk gebruikt door criminelen. En door de Amerikaanse overheid. Denk daar maar over na.
Gebruik dagelijks Tor, zelfs meerdere keren per dag en ook nog op verschillende apparaten. Daarnaast gebruik ik ook nog https://orbot.app/download in combinatie met https://f-droid.org/en/packages/com.stoutner.privacybrowser.standard.

Crimineel? Dat dan weer net niet. Weet je eigenlijk wel waarom mensen het gebruiken?
17-06-2022, 15:33 door Anoniem
Door Anoniem: TOR wordt hoofdzakelijk gebruikt door criminelen. En door de Amerikaanse overheid. Denk daar maar over na.

In werkelijkheid gaat ruim 97% van het Tor verkeer uit naar gewone alledaagse websites, zoals Google en Facebook, online kranten en glossy's over vrouwenmode. Amper 3 procent gaat uit naar .onion sites, die in iets meer dan de helft niet-legitieme inhoud blijken te bevatten. In de meeste gevallen gaat dat om (illegale) verkoop van softdrugs. Veel van die .onion sites bevatten nonsens, zijn moeilijk toegankelijk en meestal slechts een kort leven beschoren.

Dat geschetste beeld is vrij zeker, omdat de poiltie, criminologie en journalistiek daar voortdurend onderzoek naar doen:

https://en.wikipedia.org/wiki/Dark_web#Content


Daarentegen zijn ook alle belangrijke internationale persagentschappen, zoals de Freedom of the Press Foundation, en de kwaliteits nieuwsmedia, zoals de NYTimes.com en de BBC.co.uk, met hun eigen .onion sites op het Tor netwerk vertegenwoordigd. Uiteraard zijn ook de CIA en Nederlandse politie op Tor aanwezig. Dat de anonimiteit op het darknet echter niet absoluut is, daarvan getuigen de regelmatige aanhoudingen waarvan onder meer Security.NL melding doet.

Featured onionsites
https://community.torproject.org/onion-services/

http://xmrhfasfg5suueegrnc4gsgyi2tyclcy5oz7f5drnrodmdtob6t2ioyd.onion/onion-services/
17-06-2022, 16:45 door Anoniem
Door Anoniem: In werkelijkheid gaat ruim 97% van het Tor verkeer uit naar gewone alledaagse websites, zoals Google en Facebook, online kranten en glossy's over vrouwenmode. Amper 3 procent gaat uit naar .onion sites, die in iets meer dan de helft niet-legitieme inhoud blijken te bevatten. In de meeste gevallen gaat dat om (illegale) verkoop van softdrugs. Veel van die .onion sites bevatten nonsens, zijn moeilijk toegankelijk en meestal slechts een kort leven beschoren.

Criminelen willen ook alledaagse websites bezoeken. Ze zijn crimineel omdat ze criminele dingen doen. Niet omdat ze alleen maar criminele dingen doen. Ze loggen niet uit uit privacy mode om het nieuws te lezen. Dat is cover traffic voor ze.

Verder veroorzaakt Facebook veel dataverkeer. Je kan er een hyperscale datacentrum in Zeewolde mee vullen ;-) Er is echter geen reden om Facebook te bezoeken via TOR of Onion, want na een pagina scrollen moet je inloggen met je echte gegevens. Het is dom om dit te doen.

Softdrugs zijn een verzinsel van de Nederlandse politiek en bestaan buiten Nederland niet. Het dark web bestaat wel buiten Nederland.

Anoniem 13:05
20-06-2022, 09:41 door waterlelie - Bijgewerkt: 20-06-2022, 10:01
De achilleshiel van het TOR project zijn de nodes. Zolang de Tor gemeenschap niet kan aantonen, dat die nodes niet door de NSA of andere overheidsinstanties zijn gecompromitteerd, kan Tor niet meer veilig worden genoemd. Klokkenluiders zouden gebruik van Tor in elk geval moeten vermijden..
20-06-2022, 13:30 door Anoniem
Door waterlelie: De achilleshiel van het TOR project zijn de nodes. Zolang de Tor gemeenschap ...

FUD. Nederlands: 'Angst, Onzekerheid en Twijfel', door onwetendheid onnodig bang gemaakt voor Tor.

https://en.wikipedia.org/wiki/FUD


Scenario: hoe het in de praktijk gaat

Een klokkenluider gaat in een grote stad in een druk bezochte openbare gelegenheid met een openbaar wifi zitten, zonder mobiele telefoon, onopvallend en uit het zicht van eventuele bewakingscamera's. Daar maakt deze persoon met Tails kortstondig gebruik van een willekeurige obfs4 Tor bridge en de SecureDrop.org onion om de vrije pers in te lichten. Na gedane zaken vertrekt de klokkenluider onopvallend om daar zelden of nooit meer terug te komen.

Ervaren onderzoeksjournalisten leren hun contacten op professionele wijze hoe ze die procedure moeten doorlopen.

International Consortium of Investigative Journalists
https://www.icij.org
20-06-2022, 16:07 door waterlelie - Bijgewerkt: 20-06-2022, 16:13
Door Anoniem:
Door waterlelie: De achilleshiel van het TOR project zijn de nodes. Zolang de Tor gemeenschap ...

FUD. Nederlands: 'Angst, Onzekerheid en Twijfel', door onwetendheid onnodig bang gemaakt voor Tor.

https://en.wikipedia.org/wiki/FUD


Scenario: hoe het in de praktijk gaat

Een klokkenluider gaat in een grote stad in een druk bezochte openbare gelegenheid met een openbaar wifi zitten, zonder mobiele telefoon, onopvallend en uit het zicht van eventuele bewakingscamera's. Daar maakt deze persoon met Tails kortstondig gebruik van een willekeurige obfs4 Tor bridge en de SecureDrop.org onion om de vrije pers in te lichten. Na gedane zaken vertrekt de klokkenluider onopvallend om daar zelden of nooit meer terug te komen.

Ervaren onderzoeksjournalisten leren hun contacten op professionele wijze hoe ze die procedure moeten doorlopen.

International Consortium of Investigative Journalists
https://www.icij.org

Uiteindelijk is geen enkele elektronische vorm van communicatie volledig veilig - soms zijn de veiligste manieren de ouderwetse manieren. U kunt afgedrukte documenten of elektronische bestanden op een draagbaar opslagapparaat (een usb-stick, harde schijf, geheugenkaart, dvd, cd, enz.) rechtstreeks naar ICIJ verzenden

Klinkt theoretisch veilig, maar opsporing is een kwestie van veel nagelaten sporen aan elkaar verbinden, totdat er een identificeerbaar patroon ontstaat. Zo werkte het vroeger en zo werkt het in het internet tijdperk. Als de klokkenluider slechts eenmalig een aantal documenten aan de media wil overhandigen, kan hij of zij deze documenten simpelweg versleutelen en op een geheugenkaart zetten, ervoor zorgen dat er geen DNA op achterblijft, en de geheugendrager ergens verstoppen, of deze aan de onderzoekers per brief zenden, en als controle dat het onbeschadigd is ontvangen een bepaalde boodschap op hun website laten plaatsen, dat dit bevestigd.

En TOR heeft de absolute aandacht van de overheid, dus die moet je zeker niet gebruiken..
20-06-2022, 16:51 door Anoniem
Door Anoniem: Een klokkenluider gaat in een grote stad in een druk bezochte openbare gelegenheid met een openbaar wifi zitten, zonder mobiele telefoon, onopvallend en uit het zicht van eventuele bewakingscamera's. Daar maakt deze persoon met Tails kortstondig gebruik van een willekeurige obfs4 Tor bridge en de SecureDrop.org onion om de vrije pers in te lichten. Na gedane zaken vertrekt de klokkenluider onopvallend om daar zelden of nooit meer terug te komen.

Ik moet er over nadenken, maar als je dit voor elkaar hebt, heb je TAILS nauwelijks meer nodig.

Ervaren onderzoeksjournalisten leren hun contacten op professionele wijze hoe ze die procedure moeten doorlopen.

Maar dan ben je al te laat. Zodra je contact legt met een journalist, sta je op de lijst van de 'NSA' voor speciale aandacht. Vooral als je geen end-to-end encryptie gebruikt in dit eerste contact. Verwacht malware van de NSO Group op je telefoon. Als dekmantel, want de NSA heeft nog veel effectievere malware die ze niet snel in zullen zetten.

Het bezoeken van een contact pagina zonder TOR is voor bepaalde mensen al zeer risicovol lijkt me. En het gebruik of downloaden van TOR kan dat ook al zijn. Ik ben er trots op dat ik nog nooit in mijn leven TOR heb gebruikt. Ik heb er wel veel over gelezen.

Anoniem 13:05
20-06-2022, 19:22 door Anoniem
Door Anoniem: Ik moet er over nadenken, maar als je dit voor elkaar hebt, heb je TAILS nauwelijks meer nodig.

Documenten moeten meestal eerst worden geredigeerd en van alle metadata worden ontdaan, om de kans op identificatie van de verzender uit te sluiten. Tails bevat daarvoor standaard de nodige gereedschappen. Veel bestandsformaten, zoals PDF of Word documenten, kunnen links of macro's bevatten die een gevaar voor de verzender kunnen vormen. Tails kan daarom ook air-gapped (off-line) functioneren, terwijl men de documenten voorafgaand aan het verzenden bewerkt.
21-06-2022, 06:11 door Anoniem
Niet voor niets dat een zoekmachine als intelx.io tor blokkeert. Ga er maar van uit dat alles wat je digitaal deelt, je feitelijk deelt met van alles en iedereen. Deel dus alleen datgene, dat je met iedereen zou willen delen. Waar moet je bijvoorbeeld heen in een wereld van Deep Fake info? Nou jij weer.
21-06-2022, 11:24 door Anoniem
Door Anoniem: Documenten moeten meestal eerst worden geredigeerd en van alle metadata worden ontdaan, om de kans op identificatie van de verzender uit te sluiten. Tails bevat daarvoor standaard de nodige gereedschappen. Veel bestandsformaten, zoals PDF of Word documenten, kunnen links of macro's bevatten die een gevaar voor de verzender kunnen vormen. Tails kan daarom ook air-gapped (off-line) functioneren, terwijl men de documenten voorafgaand aan het verzenden bewerkt.

Documenten die een klokkenluider wil lekken, kunnen op allerlei manieren gewatermerkt zijn. Zelfs een tekstbestand kan je watermerken door hier en daar wel of geen spatie toe te voegen. Ik ben bang dat je dit niet gaat winnen als klokkenluider. Of je moet iemand anders' account gebruiken om de documenten van het netwerk te halen van bijvoorbeeld je bedrijf. Of je moet ze uit de vuilcontainer halen van dat bedrijf (dat kan iedereen doen).

Het is zeer moeilijke materie en het wordt niet makkelijker in de toekomst. Ik kan mij voorstellen dat het opschonen van documenten ook dingen als digitale ondertekeningen ongeldig kan maken.

Anoniem 13:05
22-06-2022, 11:07 door Anoniem
Door Anoniem: Ik kan mij voorstellen dat het opschonen van documenten ook dingen als digitale ondertekeningen ongeldig kan maken.

De handleiding van Tails verwijst naar de volgende documentatie:

Behind the Data: Investigating metadata

This guide looks at how metadata has been used to expose, protect and verify abuses and excesses of power. We will then focus on exactly what metadata is contained within what format and introduce tools to extract, strip and add metadata.

by Tactical Tech, Berlin - Germany

https://exposingtheinvisible.org/en/guides/behind-the-data-metadata-investigations/


Het wijzigen of verwijderen van metadata is niet alleen van groot belang voor klokkenluiders en activisten, maar ook voor veel legitieme organisaties, die bijvoorbeeld openbare PDF of Office documenten op hun eigen website publiceren. Zo wordt verhinderd dat gevoelige gegevens van de toegepaste applicaties en medewerkers op straat komen te liggen.
22-06-2022, 18:21 door Anoniem
Door Anoniem: De handleiding van Tails verwijst naar de volgende documentatie:

Behind the Data: Investigating metadata

This guide looks at how metadata has been used to expose, protect and verify abuses and excesses of power. We will then focus on exactly what metadata is contained within what format and introduce tools to extract, strip and add metadata.

Het probleem is dat Tails moet beschermen tegen alle mogelijke aanvallen. En dat een aanvaller maar een manier hoeft te vinden om te herkennen waar het document vandaan komt en door wie het toen opgevraagd is. Een ongelijke strijd. Vooral omdat bijvoorbeeld de NSA veel meer resources heeft om naar (opzettelijke) kwetsbaarheden te zoeken dan het team van Tails. Waarschijnlijk kan de NSA elke hidden node overnemen, of tenminste zien wie er op welk moment verbinding mee maken.

Anoniem 13:05
23-06-2022, 13:28 door Anoniem
Door Anoniem: Het probleem is dat Tails moet beschermen tegen alle mogelijke aanvallen. En dat een aanvaller maar een manier hoeft te vinden om te herkennen waar het document vandaan komt en door wie het toen opgevraagd is. Een ongelijke strijd.

Onderzoekers die Tails of Qubes beroepshalve toepassen zijn meestal werkzaam binnen een grotere organisatie, met juridische, logistieke en technische afdelingen die voortdurend operationele ondersteuning bieden. Dat soort organisaties benaderen veiligheid en privacy op een bijzonder omvattende manier, waarbij weinig aan het toeval wordt overgelaten.

The Holistic Security Manual
Craig Higson Smith, et al. CVT.org
Tactical Technology Collective, 2016
ISBN 978-3-00-053520-8 [PDF]

https://holistic-security.tacticaltech.org

Een zeer belangrijk concept in deze handleiding is de Threat Matrix (sectie 2.8 'Identifying and Analysing Threats'), een systematiek die vergelijkbaar is met de SWOT analyse die meer gebruikelijk is in het bedrijfsleven. Daarnee stelt men zo realistisch mogelijk vast wat de risico's zijn, waar en hoe die kunnen optreden, en wat men daar tegen kan doen.

https://en.wikipedia.org/wiki/SWOT_analysis
23-06-2022, 18:08 door Anoniem
Door Anoniem: Onderzoekers die Tails of Qubes beroepshalve toepassen zijn meestal werkzaam binnen een grotere organisatie, met juridische, logistieke en technische afdelingen die voortdurend operationele ondersteuning bieden. Dat soort organisaties benaderen veiligheid en privacy op een bijzonder omvattende manier, waarbij weinig aan het toeval wordt overgelaten.

The Holistic Security Manual
Craig Higson Smith, et al. CVT.org
Tactical Technology Collective, 2016
ISBN 978-3-00-053520-8 [PDF]

https://holistic-security.tacticaltech.org

Een zeer belangrijk concept in deze handleiding is de Threat Matrix (sectie 2.8 'Identifying and Analysing Threats'), een systematiek die vergelijkbaar is met de SWOT analyse die meer gebruikelijk is in het bedrijfsleven. Daarnee stelt men zo realistisch mogelijk vast wat de risico's zijn, waar en hoe die kunnen optreden, en wat men daar tegen kan doen.

https://en.wikipedia.org/wiki/SWOT_analysis

Ik ben niet zo klikkerig, maar de NSA doet een SWOT analyse, wat leidt tot een Threat Matrix bij Tactical Tech, want leidt tot een SWOT analyse bij de NSA.

Ik zie dat het document uit 2016 is. Zit de Management Engine daar al in, die buiten de firewall van het operating system om kan werken en die onzichtbaar alles op je computer kan besturen en uitlezen? https://en.wikipedia.org/wiki/Intel_Management_Engine#Assertions_that_ME_is_a_backdoor. Wat als het merendeel van de TOR nodes draait op hardware met een Management Engine? En wat als daarin ontwerpfouten zitten (ME is gebaseerd op een uitgeklede versie van Minix 3 zodat deze in de processor past. Minix is de basis van alle Linux operating systems en werd/wordt gebruikt in het onderwijs voor het vak operating systems).

Anoniem 13:05
24-06-2022, 13:02 door Anoniem
Door Anoniem: ,,, een SWOT analyse, wat leidt tot een Threat Matrix bij Tactical Tech ...

De genoemde 'Threat Matrix' is een schema dat Tactical Tech gebruikt bij het bepalen en tegengaan van risico's. Het lijkt op een SWOT schema, dat studenten bedrijfskunde, bouwkunde en techniek leren. Het is een instrument waarmee men leert hoe men in de praktijk risicovolle projecten plant en aanstuurt, en dat als doel heeft om valkuilen bij de uitvoering te vermijden. Tactical Tech ondersteund de journalistiek, internationale hulpinstanties en mensenrechtenorganisaties:

https://en.wikipedia.org/wiki/Tactical_Technology_Collective

Ik zie dat het document uit 2016 is.

De eerste uitgave van 'The Holistic Security Manual' is van 2016, dat werd verkocht als een boek gedrukt op papier. Het genoemde ISBN nummer verwijst naar die uitgave. Het gehele boek is als PDF en ook in HTML-versie gratis beschikbaar gesteld op de website van Tactical Tech, voor ieder die het wil lezen. De online HTML-versie wordt met regelmaat door de auteurs herzien, in het licht van nieuwe ontwikkelingen, en is daardoor meer actueel.

Zit de Management Engine daar al in ... ?

De beheerders van Tor relays schakelen de Intel ME uit, of ze laten dat contractueel door de verhuurder van de VPS doen, zodat de achterdeur niet werkt. Een betere optie is het BIOS vervangen door coreboot firmware, dat wel open source is en dat veiliger heet te zijn, maar dat kan technisch gezien niet altijd. Het alternatief is duurdere AMD of RISC-V hardware toepassen, waarvan de achterdeur beter is gedocumenteerd en eenvoudiger uit te schakelen valt.

Minix is de basis van alle Linux operating systems ...

De ontwikkeling van de Linux kernel door Torvalds was in 1991 mede geïnspieerd door Minix, maar Linux is daar niet op gebaseerd. De Linux kernel heeft een GPLv2 licentie, die van Minix een BSD-3 licentie. Minix wordt nog steeds in het hoger technisch onderwijs en in het bedrijfsleven toegepast, meestal voor specialistische embedded doeleinden. In de wereld van routers, servers en supercomputers regeert Linux. Minix is geschikter gebleken voor firmware.
24-06-2022, 14:10 door Anoniem
Door Anoniem:
Door Anoniem: Zit de Management Engine daar al in ... ?

De beheerders van Tor relays schakelen de Intel ME uit, of ze laten dat contractueel door de verhuurder van de VPS doen, zodat de achterdeur niet werkt. Een betere optie is het BIOS vervangen door coreboot firmware, dat wel open source is en dat veiliger heet te zijn, maar dat kan technisch gezien niet altijd. Het alternatief is duurdere AMD of RISC-V hardware toepassen, waarvan de achterdeur beter is gedocumenteerd en eenvoudiger uit te schakelen valt.

Ik begrijp van Wikipedia dat je ME niet uit kan schakelen. Dat dan elke 30 minuten de main CPU zichzelf uitschakelt. Niet erg praktisch voor een TOR node.

Hoe test je dat de ME is uitgeschakeld? Daarvoor moet je de chip waarop het draait open maken en kijken wat er binnenin gebeurt. Of niet gebeurt.

Een consumenten modem is via TR-069 zo in te stellen door de provider dat de aan te vallen computer in de DMZ zit of een poort foward krijgt. Elke technisch medewerker van je ISP kan hier bij.

ME zat eerst op het moederbord, maar als je kijkt naar de M1 chip van Apple, gaat steeds meer plaatsvinden in de chip zelf. Ook TPM zat vroeger op het moederbord, maar zit tegenwoordig in de processor. Op 5nm, daar kom je niet meer bij als Tactical Tech..

Anoniem 13:05
25-06-2022, 10:51 door Anoniem
Door Anoniem: Ik begrijp van Wikipedia dat je ME niet uit kan schakelen. Dat dan elke 30 minuten de main CPU zichzelf uitschakelt. Niet erg praktisch voor een TOR node.

De ME kan met de "me_cleaner" utility worden uitgeschakeld, zonder dat dat leidt tot een oneindig herstarten of het vastlopen van het systeem, hoewel dat niet bij alle typen Intel hardware werkt. Lees de me_cleaner documentatie:

https://github.com/corna/me_cleaner

Het alternatief is Intel vervangen door AMD of andere hardware. Het zelf open maken van de chip is geen optie, want dan gaat 'íe stuk. Een laptop kun je beter door een expert laten ombouwen of kant en klaar met coreboot kopen.

Een consumenten modem is via TR-069 zo in te stellen door de provider dat de aan te vallen computer in de DMZ zit of een poort foward krijgt. Elke technisch medewerker van je ISP kan hier bij.

Dan vervang je het modem door een professioneel exemplaar van eigen keuze, waarbij dat niet mogelijk is. In Nederland hebben ook consumenten sinds 28 januari 2022 het recht op vrije modemkeuze:

https://www.security.nl/posting/740209/Nederlanders+hebben+vanaf+vrijdag+28+januari+vrije+modemkeuze
25-06-2022, 15:03 door Anoniem
Door Anoniem:
Door Anoniem: Ik begrijp van Wikipedia dat je ME niet uit kan schakelen. Dat dan elke 30 minuten de main CPU zichzelf uitschakelt. Niet erg praktisch voor een TOR node.

De ME kan met de "me_cleaner" utility worden uitgeschakeld, zonder dat dat leidt tot een oneindig herstarten of het vastlopen van het systeem, hoewel dat niet bij alle typen Intel hardware werkt. Lees de me_cleaner documentatie:

https://github.com/corna/me_cleaner

Waarschijnlijk kan Intel komen met een nieuwe versie van ME die het 'probleem' oplost. Toekomstige CPU's zullen er dan geen 'last' van hebben (van de me_cleaner 'malware').

Het alternatief is Intel vervangen door AMD of andere hardware. Het zelf open maken van de chip is geen optie, want dan gaat 'íe stuk. Een laptop kun je beter door een expert laten ombouwen of kant en klaar met coreboot kopen.

Onze Nederlandse OV-chipkaart is gekraakt door er steeds een laagje af te polijsten en dan een foto te maken met een microscoop. Zie https://www.security.nl/posting/17731/Duitse+hackers+kraken+OV-chipkaart.

Met meer transistors op een steeds kleiner wordende oppervlakte wordt dit steeds moeilijker. Je kan ook met een warmtecamera kijken of de chip heet wordt bij gebruik, en koel blijft na het gebruik van me_cleaner.

Mijn punt is een beetje dat dit helemaal niet in een processor zou moeten zitten en dat de NSA zieke gasten zijn dat ze dit bedenken en uitvoeren. Voor mij verpest het een beetje de lol in creatief zijn met computers. Maar de wereld zal vast een stuk veiliger zijn door de NSA, want anders zouden ze dit niet doen.

Anoniem 13:05
26-06-2022, 22:03 door Anoniem
Door Anoniem: Waarschijnlijk kan Intel komen met een nieuwe versie van ME die het 'probleem' oplost. Toekomstige CPU's zullen er dan geen 'last' van hebben (van de me_cleaner 'malware').

Intel ontwierp de ME voor grote ondernemingen. Het stelt de beheerders in staat om netwerk werkzaamheden op afstand uit te voeren. Het is handig als een systeem dat "uit" staat op afstand kan worden opgestart. Het werd mijns inziens niet opzettelijk als achterdeur ontworpen, maar kwetsbaarheden daarin kunnen wel als zodanig worden misbruikt.

Ondernemingen monitoren hun zaken. Het risico is dus beperkt. Wel kan men zich kritisch afvragen wat voor nut en risico's de ME heeft voor gewone consumenten. Men zou deze functie op een eenvoudige wijze fysiek uit moeten kunnen schakelen, bijvoorbeeld met een dipswitch -- die je kunt vastlakken.. Hier ligt nog een taak open voor de EU-wetgever.

Mijn punt is een beetje dat dit helemaal niet in een processor zou moeten zitten en dat de NSA zieke gasten zijn dat ze dit bedenken en uitvoeren.

De politie, justitie, het leger en de veiligheidsdiensten bestaan om onze vrijheid, middelen van bestaan en de democratie te beschermen tegen criminelen, natuurrampen, machtswellustelingen, spionage en extremisten. Die organisaties zijn een noodzakelijk kwaad om de vrede en veiligheid binnen de democratische rechtsstaat te handhaven.

Voor mij verpest het een beetje de lol in creatief zijn met computers.

Dat sentiment hoor je wel vaker onder mensen die vanuit een creatief beroep of de biologie in de IT rolden. Zonder het gevoel voor de realiteit te verliezen, kun je creatief bezig blijven met computers, dus laat je het plezier vooral niet verpesten. Wel kun je je afvragen of lang werkzaam zijn in de IT beveiliging dan wel een verstandige loopbaankeuze is.

Gelukkig is het IT vakgebied heel breed en divers, en is er ook in de meer creatieve IT functies nog werk te over :-)
27-06-2022, 12:33 door Anoniem
Door Anoniem:
Door Anoniem: Mijn punt is een beetje dat dit helemaal niet in een processor zou moeten zitten en dat de NSA zieke gasten zijn dat ze dit bedenken en uitvoeren.

De politie, justitie, het leger en de veiligheidsdiensten bestaan om onze vrijheid, middelen van bestaan en de democratie te beschermen tegen criminelen, natuurrampen, machtswellustelingen, spionage en extremisten. Die organisaties zijn een noodzakelijk kwaad om de vrede en veiligheid binnen de democratische rechtsstaat te handhaven.

Goed ingestudeerd ;-p

Ik zou wel weten wat ik met een ME zou doen. Je kan op elk willekeurig moment de computer stilzetten en uitgebreid in het geheugen kijken (met een andere computer). ME zou een erg krachtige debugger mogelijkheid zijn. Maar daar wordt het niet voor gebruikt. Het wordt gebruikt om computers op afstand uit en weer aan te zetten in een datacenter..

In de toekomst zijn programma's in het geheugen ook helemaal geëncrypt. Trusted Execution Enviroment. Ik lees er niet meer zoveel over. Misschien bezoek ik de verkeerde sites. Of het leeft gewoon niet bij de mensen.

Anoniem 13:05
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.