Security Professionals - ipfw add deny all from eindgebruikers to any

gebruikt iemand truecrypt nog?

15-02-2023, 19:12 door Anoniem, 43 reacties
Ik vroeg me af of iemand nog truecrypt gebruikt, voor usb sticks of zo. Ik heb het idee dat luks wel ok is voor linux gebruik, maar om nou microsoft of google encryptie te gebruiken gaat toch weer wat te ver.
Reacties (43)
15-02-2023, 21:26 door Anoniem
https://www.veracrypt.fr/code/VeraCrypt/
15-02-2023, 21:52 door johanw
Ja, ik. Het werkt prima en als er ooit nog lekken gevonden worden of het werkt niet meer na een windows update is op de PC overstappen op VeraCrypt makkelijk, maar onder Android wordt dat lastiger.
16-02-2023, 08:02 door Anoniem
Truecrypt wordt al iets van 8 jaar niet meer ondersteund en er is een fork die wel actief ondersteund wordt: VeraCrypt. Gebruik die in plaats van TrueCrypt.

Dat TrueCrypt nog prima werkt, zoals johanw hierboven stelt, zal best waar zijn, in de zin dat je er nog mee kan werken en dat het niet begint te crashen of zo. Alleen zijn beveiligingslekken dingen die geëxploiteerd worden zonder dat je merkt dat het gaande is. TrueCrypt had in 2015 al twee ongepatchte beveiligingslekken die in VeraCrypt wel gepatcht zijn, en niemand zal ze in TrueCrypt nog repareren. Gebruik dat dus niet meer, gebruik VeraCrypt (of iets heel anders, als dat beter bij je eisen en wensen aansluit).
16-02-2023, 10:09 door Anoniem
Sluit mij aan bij bovenstaand drietal.
Maar ik gebruik het (VeraCrypt dus) nog nauwelijks;
hetgeen ik te verbergen heb, zitvooral in mijn hoofd zit, en zal ook daar langzaam verdwijnen.
Wel is mijn geheugen nog quantum-decryptie-proof.
16-02-2023, 11:25 door Anoniem
Door Anoniem: Sluit mij aan bij bovenstaand drietal.
Maar ik gebruik het (VeraCrypt dus) nog nauwelijks;
hetgeen ik te verbergen heb, zitvooral in mijn hoofd zit, en zal ook daar langzaam verdwijnen.
Wel is mijn geheugen nog quantum-decryptie-proof.

Het gaat er niet om of je iets te verbergen hebt. Alle PC's en externe schijven met enigszins belangrijke gegevens wil je gewoon volledig versleuteld hebben, want dan heb je geen hoofdpijn als er iets wordt gestolen.
16-02-2023, 11:39 door Anoniem
Noem me pysco of niet maar ik heb altijd het gevoel gehad dat Truecrypt te goed werkte, niet zo makkelijk voor anderen om te decrypten (Lees, NSA, CIA, Binnenlandse veiligheidsdienst) en dat ze derhalve truecrypt het predikaat "niet veilig" hebben gegeven. Veracrypt is wellicht wat makkelijker te openen.
16-02-2023, 12:58 door johanw
Door Anoniem: Noem me pysco of niet maar ik heb altijd het gevoel gehad dat Truecrypt te goed werkte, niet zo makkelijk voor anderen om te decrypten (Lees, NSA, CIA, Binnenlandse veiligheidsdienst) en dat ze derhalve truecrypt het predikaat "niet veilig" hebben gegeven. Veracrypt is wellicht wat makkelijker te openen.
TrueCrypt is open source, net als VeraCrypt, dat laatste is gewoon een doorontwikkeling vanuit diezelfde source code.

En de zogenaamde lekken die gevonden zouden zijn vallen wel mee, dat zijn zaken waar je in de praktijk geen last van hebt. Het enige issue is inderdaad dat bootdisk encryptie bij nieuwere windows versies mogelijk niet meer werkt waardoor je dan moet overstappen.

Maar VeraCrypt moest zo nodig het containerformaat wijzigen dus om beveiligde containers te maken die ik op mijn telefoon met EDS kan openen heb ik toch TrueCrypt nodig.
16-02-2023, 13:39 door Anoniem
Nee, ik gebruik TrueCrypt (2004-2014) allang niet meer -- want verouderd, Dat is vervangen door LUKS en VeraCrypt.

https://www.security.nl/posting/636081/Duitse+overheid+hield+onderzoek+naar+TrueCrypt+9+jaar+geheim
16-02-2023, 13:43 door Anoniem
Door Anoniem: Noem me pysco of niet maar ik heb altijd het gevoel gehad dat Truecrypt te goed werkte, niet zo makkelijk voor anderen om te decrypten (Lees, NSA, CIA, Binnenlandse veiligheidsdienst) en dat ze derhalve truecrypt het predikaat "niet veilig" hebben gegeven. Veracrypt is wellicht wat makkelijker te openen.

Hoi pysco, waar haal jij de wijsheid vandaan dat TrueCrypt het predikaat 'niet veilig' heeft? Bron bronwijzing svp.

Ik weet en lees namelijk iets heel anders
On 28 May 2014, the TrueCrypt website announced that the project was no longer maintained and recommended users find alternative solutions. Though development of TrueCrypt has ceased, an independent audit of TrueCrypt (published in March 2015) has concluded that no significant flaws are present.[5] Two projects forked from TrueCrypt: VeraCrypt (active) and CipherShed[6] (abandoned).
https://en.wikipedia.org/wiki/TrueCrypt.

Ik gebruik VeraCrypt overigens met regelmaat.
16-02-2023, 13:44 door Anoniem
Het gaat er niet om of je iets te verbergen hebt. Alle PC's en externe schijven met enigszins belangrijke gegevens wil je gewoon volledig versleuteld hebben, want dan heb je geen hoofdpijn als er iets wordt gestolen.
Oh, is dat criterium. Dat had ik nog niet gelezen.
Wellicht heb ik er overheen gelezen, maar.... waarom gebruik je dan niet gewoon iets wat daar voor bedoeld is?
Encrypted ZFS, zraid met efficiente hashes i.p.v. stomme hardware, incremental backups, en als je wilt losse USB's t.b.v. safeboot.

Maar "Alle PC's en externe schijven met enigszins belangrijke gegevens" met VeraCrypt encrypten lijkt mij niet heel praktisch.
16-02-2023, 14:40 door johanw - Bijgewerkt: 16-02-2023, 14:41
Door Anoniem:Maar "Alle PC's en externe schijven met enigszins belangrijke gegevens" met VeraCrypt encrypten lijkt mij niet heel praktisch.
Waarom niet? Qua performance maakt het tegenwoordig haast niks uit, x86 CPU's habben al heel lang AES encryptie in hardware aan boord.

Ik heb er maar 1 keer een probleem mee gehad, toen een crash windows zo gesloopt had dat systeemherstel nodig was en dat snapte niets van een versleutelde disk. Toen moest ik met een boot CD de boel eerst ontsleutelen, dat duurde wel even, daarna 5 minuten syteemherstel en daarna weer versleutelen (maar tijdens dat proces kun je gewoon doorwerken).
16-02-2023, 21:30 door Anoniem
“ Maar VeraCrypt moest zo nodig het containerformaat wijzigen dus om beveiligde containers te maken die ik op mijn telefoon met EDS kan openen heb ik toch TrueCrypt nodig.”

Een Veracrypt container kun je prima openen op een telefoon met Disk Decipher. Wel een .hc extensie meegeven, meen ik.
17-02-2023, 01:47 door Anoniem
Door johanw:
Door Anoniem: Noem me pysco of niet maar ik heb altijd het gevoel gehad dat Truecrypt te goed werkte, niet zo makkelijk voor anderen om te decrypten (Lees, NSA, CIA, Binnenlandse veiligheidsdienst) en dat ze derhalve truecrypt het predikaat "niet veilig" hebben gegeven. Veracrypt is wellicht wat makkelijker te openen.
TrueCrypt is open source, net als VeraCrypt, dat laatste is gewoon een doorontwikkeling vanuit diezelfde source code.

En de zogenaamde lekken die gevonden zouden zijn vallen wel mee, dat zijn zaken waar je in de praktijk geen last van hebt. Het enige issue is inderdaad dat bootdisk encryptie bij nieuwere windows versies mogelijk niet meer werkt waardoor je dan moet overstappen.

Maar VeraCrypt moest zo nodig het containerformaat wijzigen dus om beveiligde containers te maken die ik op mijn telefoon met EDS kan openen heb ik toch TrueCrypt nodig.

Dan moet je ook de argwaan lezen bij ars technica : https://arstechnica.com/information-technology/2014/05/bombshell-truecrypt-advisory-backdoor-hack-hoax-none-of-the-above/
17-02-2023, 11:51 door johanw
Door Anoniem:Een Veracrypt container kun je prima openen op een telefoon met Disk Decipher. Wel een .hc extensie meegeven, meen ik.
Daar heb ik niks aan, dat draait alleen op iPhones.
18-02-2023, 12:00 door Anoniem
Door Anoniem:
Het gaat er niet om of je iets te verbergen hebt. Alle PC's en externe schijven met enigszins belangrijke gegevens wil je gewoon volledig versleuteld hebben, want dan heb je geen hoofdpijn als er iets wordt gestolen.
Oh, is dat criterium. Dat had ik nog niet gelezen.
Wellicht heb ik er overheen gelezen, maar.... waarom gebruik je dan niet gewoon iets wat daar voor bedoeld is?
Encrypted ZFS, zraid met efficiente hashes i.p.v. stomme hardware, incremental backups, en als je wilt losse USB's t.b.v. safeboot.

Maar "Alle PC's en externe schijven met enigszins belangrijke gegevens" met VeraCrypt encrypten lijkt mij niet heel praktisch.
Er is niet noodzakelijkerwijs gezegd dat een volledige schijfversleuteling met Veracrypt moet gebeuren, maar op een Windows 10 Home editie heb je niet heel veel keus en ook als je een externe HDD/SSD tussen Linux, Windows en Mac wilt gebruiken heb je niet heel veel keus.
18-02-2023, 16:44 door Anoniem
De makers van TrueCrypt adviseren zelf dat je beter geen TrueCrypt meer gebruikt... het is verouderd, EOL, dus zo lek als een mandje geworden en zeker na 9 jaar. Kan je net zo goed Windows XP gebruiken.
18-02-2023, 19:58 door Anoniem
Door Anoniem: Ik vroeg me af of iemand nog truecrypt gebruikt, voor usb sticks of zo. Ik heb het idee dat luks wel ok is voor linux gebruik, maar om nou microsoft of google encryptie te gebruiken gaat toch weer wat te ver.

Nope, Veracrypt. Voor thuisgebruik zal Truecrypt nog steeds afdoende kunnen zijn, maar als je echt betrouwbaar en duurzaam wilt kunnen versleutelen, dan moet je VC gebruiken.

Wat bedoel je met ‘microsoft en google encryptie’? Bitlocker is van Microsoft, maar Google heeft bij mijn weten geen versleutelings-software op de markt gebracht? En wat bedoel je dat het gebruik van M en G te ver zou gaan?

Groetjes, Pirre
18-02-2023, 23:26 door Anoniem
Door Anoniem:
Door Anoniem: Ik vroeg me af of iemand nog truecrypt gebruikt, voor usb sticks of zo. Ik heb het idee dat luks wel ok is voor linux gebruik, maar om nou microsoft of google encryptie te gebruiken gaat toch weer wat te ver.

Nope, Veracrypt. Voor thuisgebruik zal Truecrypt nog steeds afdoende kunnen zijn, maar als je echt betrouwbaar en duurzaam wilt kunnen versleutelen, dan moet je VC gebruiken.

Wat bedoel je met ‘microsoft en google encryptie’? Bitlocker is van Microsoft, maar Google heeft bij mijn weten geen versleutelings-software op de markt gebracht? En wat bedoel je dat het gebruik van M en G te ver zou gaan?

Groetjes, Pirre
Yep, Veracrypt. Het is multi-platform, open-source en wordt ondersteund. Ontstaan vanuit de code van Truecrypt is er de mogelijkheid om (oude) Truecrypt bestanden te openen, zelfs nieuw aan te maken.
Bitlocker (microsoft) is ongeschikt mbt bescherming van gevoelige informatie. Hier uitgelegd door de maker van DiskCryptor: https://diskcryptor.org/why-not-bitlocker/
20-02-2023, 11:07 door Anoniem
Door Anoniem: Noem me pysco of niet maar ik heb altijd het gevoel gehad dat Truecrypt te goed werkte, niet zo makkelijk voor anderen om te decrypten (Lees, NSA, CIA, Binnenlandse veiligheidsdienst) en dat ze derhalve truecrypt het predikaat "niet veilig" hebben gegeven. Veracrypt is wellicht wat makkelijker te openen.

Er was inderdaad wat aan de hand, ze hadden een ' gesprek' gehad, na de audit, en daarna met een verklaring de stekker eruit getrokken, die verklaring bestond uit een zin. Die was niet duidelijk, maar gaf aanleiding om over jouw stelling te denken. En zoals ik het me herinner waren ze niet van plan zich te conformeren aan een eis.
20-02-2023, 15:32 door Anoniem
Door Anoniem: Ik vroeg me af of iemand nog truecrypt gebruikt, voor usb sticks of zo. Ik heb het idee dat luks wel ok is voor linux gebruik, maar om nou microsoft of google encryptie te gebruiken gaat toch weer wat te ver.

Russische backdoored. No thanks
20-02-2023, 15:48 door Anoniem
Door Anoniem:
Door Anoniem: Noem me pysco of niet maar ik heb altijd het gevoel gehad dat Truecrypt te goed werkte, niet zo makkelijk voor anderen om te decrypten (Lees, NSA, CIA, Binnenlandse veiligheidsdienst) en dat ze derhalve truecrypt het predikaat "niet veilig" hebben gegeven. Veracrypt is wellicht wat makkelijker te openen.

Hoi pysco, waar haal jij de wijsheid vandaan dat TrueCrypt het predikaat 'niet veilig' heeft? Bron bronwijzing svp.

Ik weet en lees namelijk iets heel anders
On 28 May 2014, the TrueCrypt website announced that the project was no longer maintained and recommended users find alternative solutions. Though development of TrueCrypt has ceased, an independent audit of TrueCrypt (published in March 2015) has concluded that no significant flaws are present.[5] Two projects forked from TrueCrypt: VeraCrypt (active) and CipherShed[6] (abandoned).
https://en.wikipedia.org/wiki/TrueCrypt.

Ik gebruik VeraCrypt overigens met regelmaat.


Toen TC official site verdween (10-12 jaar geleden) kwamen er 2 sources voor in de plaats. De originele makers waren anoniem en niet te verifieren.

In de intel wereld is bekend dat de Russische geheime dienst Truecrypt binaries heeft gereleased.

Ieder non intel persoon kan slechts tot de conclusie komen dat TC van eigenaar is gewisseld toen (voordat het Veracrypt werd) en de makers zijn zo betrouwbaar(lees onbetrouwbaar want anoniem) als Satoshi.

Feit: 99.99% gebruikt binaries. De "open source" kan een truuk zijn , false sense of security dus als je niet zelf compiled. Als je zelf compiled zou je ook zelf een oogje op de sourcecode changes moeten houden.


Nu Bitdefender: de FBI en Interpol landen hebben toegangssleutels, ook Australie heeft een abonnement hierop.


Je beste optie is dmcrypt. Zelfs 7zip is veiliger dan Veracrypt qua backdoors.


Als de NSA of CIA je threatlevel zijn dan heb je een ander probleem want er zijn meer methodes om jouw containers te ontgrendelen. Tegen de Nederlandse politie is Veracrypt oke.

Tegen boeven is ook Bitdefender oke.
21-02-2023, 14:32 door Bitje-scheef
Gebruik alleen nog busybox de rest is onbetrouwbaar.
21-02-2023, 15:54 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Noem me pysco of niet maar ik heb altijd het gevoel gehad dat Truecrypt te goed werkte, niet zo makkelijk voor anderen om te decrypten (Lees, NSA, CIA, Binnenlandse veiligheidsdienst) en dat ze derhalve truecrypt het predikaat "niet veilig" hebben gegeven. Veracrypt is wellicht wat makkelijker te openen.

Hoi pysco, waar haal jij de wijsheid vandaan dat TrueCrypt het predikaat 'niet veilig' heeft? Bron bronwijzing svp.

Ik weet en lees namelijk iets heel anders
On 28 May 2014, the TrueCrypt website announced that the project was no longer maintained and recommended users find alternative solutions. Though development of TrueCrypt has ceased, an independent audit of TrueCrypt (published in March 2015) has concluded that no significant flaws are present.[5] Two projects forked from TrueCrypt: VeraCrypt (active) and CipherShed[6] (abandoned).
https://en.wikipedia.org/wiki/TrueCrypt.

Ik gebruik VeraCrypt overigens met regelmaat.


Toen TC official site verdween (10-12 jaar geleden) kwamen er 2 sources voor in de plaats. De originele makers waren anoniem en niet te verifieren.

In de intel wereld is bekend dat de Russische geheime dienst Truecrypt binaries heeft gereleased.

Ieder non intel persoon kan slechts tot de conclusie komen dat TC van eigenaar is gewisseld toen (voordat het Veracrypt werd) en de makers zijn zo betrouwbaar(lees onbetrouwbaar want anoniem) als Satoshi.

Boeiend - maar het zou fijn zijn als je die statements verifieerbaar kon maken .
Bron ?

Als dergelijke binaries voldoende breed gereleased zijn zou het vinden/vergelijken/decompileren een mooi project zijn voor een aanstaande researcher .
Prima topic voor een security conferentie, en de auto-didacten die klagen dat hun gebrek aan "papiertje" ze terughoudt kunnen er uitstekend hun skills mee bewijzen .

Lastiger als evt backdoored binaries heel erg lowkey uitgezet in een spearphishing stijl.


Feit: 99.99% gebruikt binaries. De "open source" kan een truuk zijn , false sense of security dus als je niet zelf compiled. Als je zelf compiled zou je ook zelf een oogje op de sourcecode changes moeten houden.


Nu Bitdefender: de FBI en Interpol landen hebben toegangssleutels, ook Australie heeft een abonnement hierop.

Ook dat is een statememt dat graag onderbouwd zou mogen worden.


Je beste optie is dmcrypt. Zelfs 7zip is veiliger dan Veracrypt qua backdoors.

Want ?
Je bent uiteindelijk alleen maar een anoniem op een forum. Het barst hier van de wannabe's die van alles geloven of juist niet geloven .


Als de NSA of CIA je threatlevel zijn dan heb je een ander probleem want er zijn meer methodes om jouw containers te ontgrendelen. Tegen de Nederlandse politie is Veracrypt oke.

Ook NHTC blijkt de diverse cryptofoon netwerken met regelmaat te penetreren.


Tegen boeven is ook Bitdefender oke.
21-02-2023, 16:37 door Anoniem
Door Bitje-scheef: Gebruik alleen nog busybox de rest is onbetrouwbaar.

In Busybox zijn vorig jaar ook been hele reeks exploit potentials gevonden.

Die moet je dus ook updaten.


Check even @envirosec , Hij is degene die voor de AIVD de hele cybertak heeft opgezet

Hij weet ook van exploits , een zeer slimme ex spion die nu met een boek komt hoe hij undercover ging
22-02-2023, 09:50 door Anoniem
Door Anoniem:
Door Anoniem: Noem me pysco of niet maar ik heb altijd het gevoel gehad dat Truecrypt te goed werkte, niet zo makkelijk voor anderen om te decrypten (Lees, NSA, CIA, Binnenlandse veiligheidsdienst) en dat ze derhalve truecrypt het predikaat "niet veilig" hebben gegeven. Veracrypt is wellicht wat makkelijker te openen.

Er was inderdaad wat aan de hand, ze hadden een ' gesprek' gehad, na de audit, en daarna met een verklaring de stekker eruit getrokken, die verklaring bestond uit een zin. Die was niet duidelijk, maar gaf aanleiding om over jouw stelling te denken. En zoals ik het me herinner waren ze niet van plan zich te conformeren aan een eis.

Dat is ook de aanleiding van de vraag ;)
17-03-2023, 23:45 door Anoniem
Truecrypt is Russisch
18-03-2023, 12:58 door Anoniem
Bij de teloorgang van Truecrypt is de site een tijd verdwenen. Daarna verdwenen 2 branches en een nieuwe site waarna het Veracrypt werd.

Opensource ja maar 99% download precompiled binaries en die zijn niet te vertrouwen.


Wij denken dat Rusland dit in 2013 heeft overgenomen en mogelijk een backdoor in kan zitten.

Van de originele coders ontbreekt ieder spoor.
19-03-2023, 18:03 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Noem me pysco of niet maar ik heb altijd het gevoel gehad dat Truecrypt te goed werkte, niet zo makkelijk voor anderen om te decrypten (Lees, NSA, CIA, Binnenlandse veiligheidsdienst) en dat ze derhalve truecrypt het predikaat "niet veilig" hebben gegeven. Veracrypt is wellicht wat makkelijker te openen.

Hoi pysco, waar haal jij de wijsheid vandaan dat TrueCrypt het predikaat 'niet veilig' heeft? Bron bronwijzing svp.

Ik weet en lees namelijk iets heel anders
On 28 May 2014, the TrueCrypt website announced that the project was no longer maintained and recommended users find alternative solutions. Though development of TrueCrypt has ceased, an independent audit of TrueCrypt (published in March 2015) has concluded that no significant flaws are present.[5] Two projects forked from TrueCrypt: VeraCrypt (active) and CipherShed[6] (abandoned).
https://en.wikipedia.org/wiki/TrueCrypt.

Ik gebruik VeraCrypt overigens met regelmaat.


Toen TC official site verdween (10-12 jaar geleden) kwamen er 2 sources voor in de plaats. De originele makers waren anoniem en niet te verifieren.

In de intel wereld is bekend dat de Russische geheime dienst Truecrypt binaries heeft gereleased.

Ieder non intel persoon kan slechts tot de conclusie komen dat TC van eigenaar is gewisseld toen (voordat het Veracrypt werd) en de makers zijn zo betrouwbaar(lees onbetrouwbaar want anoniem) als Satoshi.

Boeiend - maar het zou fijn zijn als je die statements verifieerbaar kon maken .
Bron ?

Als dergelijke binaries voldoende breed gereleased zijn zou het vinden/vergelijken/decompileren een mooi project zijn voor een aanstaande researcher .
Prima topic voor een security conferentie, en de auto-didacten die klagen dat hun gebrek aan "papiertje" ze terughoudt kunnen er uitstekend hun skills mee bewijzen .

Lastiger als evt backdoored binaries heel erg lowkey uitgezet in een spearphishing stijl.


Feit: 99.99% gebruikt binaries. De "open source" kan een truuk zijn , false sense of security dus als je niet zelf compiled. Als je zelf compiled zou je ook zelf een oogje op de sourcecode changes moeten houden.


Nu Bitdefender: de FBI en Interpol landen hebben toegangssleutels, ook Australie heeft een abonnement hierop.

Ook dat is een statememt dat graag onderbouwd zou mogen worden.


Je beste optie is dmcrypt. Zelfs 7zip is veiliger dan Veracrypt qua backdoors.

Want ?
Je bent uiteindelijk alleen maar een anoniem op een forum. Het barst hier van de wannabe's die van alles geloven of juist niet geloven .


Als de NSA of CIA je threatlevel zijn dan heb je een ander probleem want er zijn meer methodes om jouw containers te ontgrendelen. Tegen de Nederlandse politie is Veracrypt oke.

Ook NHTC blijkt de diverse cryptofoon netwerken met regelmaat te penetreren.


Tegen boeven is ook Bitdefender oke.


Waarom altijd dat vragen naar bronnen... is zelf onderzoek doen teveel gevraagd?

En waarom zou iemand moeite doen om voor jou dingen uit te spitten als je al begint met "boeiend". Ik denk niet dat iemand zijn kostbare tijd gaat besteden iemand te moeten "overtuigen" die waarschijnlijk ook niet met links en bronnen geen genoegen neemt want dan komt er discussie en argumentatie. Zinloos dus om hier op in te gaan.

De originele Truecrypt makers (nu Veracrypt) zijn nooit pubiekelijk bekend geweest, hun email en PGP is toen verlopen en er was geen teken van leven meer. Zelfs de site is weggegaan en zonder tamtam van eigenaar veranderd. God mag weten wat er met de originele coders en site beheerder is gebeurd. Alles lijkt op een overname en als het uit een "staats" hoek komt kun je er van uit gaan dat zo'n overname anders gaat dan in de gewone wereld. Geen advertentie of media aandacht van een overname... dus als je dat wenst te willen lezen, helaas zo werkt het in die praktijk niet. Rouwadvertenties , wie weet

Helaas zit de wereld anders in elkaar dan menig mens denkt en denkt beter te weten , ook op deze site

Veracrypt is overgenomen , zeker weten , en vermoedelijk door een staatsactor en alle insiders denken aan Rusland

Wil je echt weten of het zo is... bel dan eens met de FSB... kijken wat die zeggen. Waarschijnlijk hetzelfde als die reaguurder hierboven. Dan weet u gelijk hoe "bron/link/prove it" vragen werken in de echte praktijk tussen de echte mensen i.p.v. de naieve cryptodroom wereld waar alles opensource en openbaar is, voor iedereen inzichtelijk
19-03-2023, 18:09 door Anoniem

>>Nu Bitdefender: de FBI en Interpol landen hebben toegangssleutels, ook Australie heeft een abonnement hierop.

Ook dat is een statememt dat graag onderbouwd zou mogen worden.


Aanvulling op mijn vorige post:

deze informatie is zelfs voor mensen zonder clandestiene contacten/ ex inlichtingeofficieren te achterhalen want dit staat gewoon op het publieke web.

Het is net als een aantal wetteksten. Er wordt niet veel ruchbaarheid aan gegeven maar het is wel feitelijk en ook naar buiten gebracht door bepaalde bronnen al niet met veel tam tam.

Google is je vriend , dit is tevens een mooie gelegenheid om je google vaardigheden aan te scherpen want als je nog niet kunt achterhalen dat Bitdefender door de FBI (en ook Australie en enkele landen met licenties ) kan worden decoded dan ben je niet op niveau voor deze kennis en zul je eerst beter moet leren zoeken met een searchengine.

Mensen roepen wel vaker om 'bronnen' om vervolgens alleen maar te discussieren en te argumenteren, overtuigd van hun eigen gelijk. Ik besteed daar geen moeite mee..ik hoef niemand te overtuigen, zeker geen mensen die zelf niet eens bepaalde inlichtingen kunnen vinden die semi openbaar zijn.
19-03-2023, 18:43 door Anoniem
Door Anoniem: Ik vroeg me af of iemand nog truecrypt gebruikt, voor usb sticks of zo. Ik heb het idee dat luks wel ok is voor linux gebruik, maar om nou microsoft of google encryptie te gebruiken gaat toch weer wat te ver.

Ik weet dat ze in Rusland nogal fan zijn van Veracrypt, misschien omdat ze geen Bitdefender contract kunnen krijgen?
19-03-2023, 21:17 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Noem me pysco of niet maar ik heb altijd het gevoel gehad dat Truecrypt te goed werkte, niet zo makkelijk voor anderen om te decrypten (Lees, NSA, CIA, Binnenlandse veiligheidsdienst) en dat ze derhalve truecrypt het predikaat "niet veilig" hebben gegeven. Veracrypt is wellicht wat makkelijker te openen.

Hoi pysco, waar haal jij de wijsheid vandaan dat TrueCrypt het predikaat 'niet veilig' heeft? Bron bronwijzing svp.

Ik weet en lees namelijk iets heel anders
On 28 May 2014, the TrueCrypt website announced that the project was no longer maintained and recommended users find alternative solutions. Though development of TrueCrypt has ceased, an independent audit of TrueCrypt (published in March 2015) has concluded that no significant flaws are present.[5] Two projects forked from TrueCrypt: VeraCrypt (active) and CipherShed[6] (abandoned).
https://en.wikipedia.org/wiki/TrueCrypt.

Ik gebruik VeraCrypt overigens met regelmaat.


Toen TC official site verdween (10-12 jaar geleden) kwamen er 2 sources voor in de plaats. De originele makers waren anoniem en niet te verifieren.

In de intel wereld is bekend dat de Russische geheime dienst Truecrypt binaries heeft gereleased.

Ieder non intel persoon kan slechts tot de conclusie komen dat TC van eigenaar is gewisseld toen (voordat het Veracrypt werd) en de makers zijn zo betrouwbaar(lees onbetrouwbaar want anoniem) als Satoshi.

Boeiend - maar het zou fijn zijn als je die statements verifieerbaar kon maken .
Bron ?

Als dergelijke binaries voldoende breed gereleased zijn zou het vinden/vergelijken/decompileren een mooi project zijn voor een aanstaande researcher .
Prima topic voor een security conferentie, en de auto-didacten die klagen dat hun gebrek aan "papiertje" ze terughoudt kunnen er uitstekend hun skills mee bewijzen .

Lastiger als evt backdoored binaries heel erg lowkey uitgezet in een spearphishing stijl.


Feit: 99.99% gebruikt binaries. De "open source" kan een truuk zijn , false sense of security dus als je niet zelf compiled. Als je zelf compiled zou je ook zelf een oogje op de sourcecode changes moeten houden.


Nu Bitdefender: de FBI en Interpol landen hebben toegangssleutels, ook Australie heeft een abonnement hierop.

Ook dat is een statememt dat graag onderbouwd zou mogen worden.


Je beste optie is dmcrypt. Zelfs 7zip is veiliger dan Veracrypt qua backdoors.

Want ?
Je bent uiteindelijk alleen maar een anoniem op een forum. Het barst hier van de wannabe's die van alles geloven of juist niet geloven .


Als de NSA of CIA je threatlevel zijn dan heb je een ander probleem want er zijn meer methodes om jouw containers te ontgrendelen. Tegen de Nederlandse politie is Veracrypt oke.

Ook NHTC blijkt de diverse cryptofoon netwerken met regelmaat te penetreren.


Tegen boeven is ook Bitdefender oke.


Waarom altijd dat vragen naar bronnen... is zelf onderzoek doen teveel gevraagd?

En waarom zou iemand moeite doen om voor jou dingen uit te spitten als je al begint met "boeiend". Ik denk niet dat iemand zijn kostbare tijd gaat besteden iemand te moeten "overtuigen" die waarschijnlijk ook niet met links en bronnen geen genoegen neemt want dan komt er discussie en argumentatie. Zinloos dus om hier op in te gaan.

De originele Truecrypt makers (nu Veracrypt) zijn nooit pubiekelijk bekend geweest, hun email en PGP is toen verlopen en er was geen teken van leven meer. Zelfs de site is weggegaan en zonder tamtam van eigenaar veranderd. God mag weten wat er met de originele coders en site beheerder is gebeurd. Alles lijkt op een overname en als het uit een "staats" hoek komt kun je er van uit gaan dat zo'n overname anders gaat dan in de gewone wereld. Geen advertentie of media aandacht van een overname... dus als je dat wenst te willen lezen, helaas zo werkt het in die praktijk niet. Rouwadvertenties , wie weet

Helaas zit de wereld anders in elkaar dan menig mens denkt en denkt beter te weten , ook op deze site

Veracrypt is overgenomen , zeker weten , en vermoedelijk door een staatsactor en alle insiders denken aan Rusland

Wil je echt weten of het zo is... bel dan eens met de FSB... kijken wat die zeggen. Waarschijnlijk hetzelfde als die reaguurder hierboven. Dan weet u gelijk hoe "bron/link/prove it" vragen werken in de echte praktijk tussen de echte mensen i.p.v. de naieve cryptodroom wereld waar alles opensource en openbaar is, voor iedereen inzichtelijk

tsja - en nu ben je nog steeds alleen maar een anoniem die spannend doet op een forum.

En zegt dat ik zelf maar naar bronnen moet zoeken, en daarna zegt dat die bronnen niet vindbaar of verifieerbaar zijn want allemaal staatsactoren .

Wie weet ben je een professional die wat weet - of de zoveelste puber die praat over geheime diensten alsof ie met regelmaat in Ft Meade ontbijt en in Langley luncht.

Je doet een hoop beweringen - een deel ervan zou je kunnen onderbouwen , gewoon uit je parate folder/links/source/diffs van builds. - het maakt het iets aannamelijker dat je ook op ander vlak informatie toevoegt .

Hard het internet op rennen en lang zoeken omdat een of andere anoniem iets roept heb ik wel afgeleerd. Het is zelden of nooit de moeite waard.
Misschien heb je in je omgeving genoeg geloofwaardigheid dat je iets stelt en mensen dat aannemen. Of aannemen dat jouw bewering goed genoeg is om werk te gaan om de details op te zoeken . Als anoniem iets rond roepen - het voegt letterlijk niks toe .
20-03-2023, 08:36 door beaukey
"Hard het internet op rennen en lang zoeken omdat een of andere anoniem iets roept heb ik wel afgeleerd." => en terecht. Er zijn twee zaken die ik als overweging (=steun aan deze houding) wil aangeven:

1. Gish Galop (https://en.wikipedia.org/wiki/Gish_gallop).
2. Brandolini's law (https://en.wikipedia.org/wiki/Brandolini%27s_law)

Veel van de anonieme (!) complotdenkers hier, worden mogelijk (?) betaald door buitenlandse geheime diensten om op security.nl verwarring te zaaien.

Door veel/alle stellingen hier niet te onderbouwen met wetenschappelijk bewijs, is een van de methodes, vooral voor diegene(n) die eventueel bewijs niet (goed) kunnen beoordelen.

"Doe zelf onderzoek" is een van de beste dooddoeners, want *als* er onderzoek wordt gedaan, en goed bewijs wordt geleverd, wordt dat afgedaan met "betaald door Soros", "de regering is niet te vertrouwen", of elk ander bogus argument.

[/s]
20-03-2023, 09:31 door johanw
Door Anoniem:
Wij denken dat Rusland dit in 2013 heeft overgenomen en mogelijk een backdoor in kan zitten.

Beter Rusland dan het westen. Van Rusland heb ik niks te vrezen, van westerse diensten mogelijk wel.

Van de originele coders ontbreekt ieder spoor.

Die schenen al in de Truecrypt tijd problemen te hebben met een of ander bedrijf dat claimde dat die code van hun was en ze wilden aanklagen.
20-03-2023, 09:51 door Anoniem
Door Anoniem: Waarom altijd dat vragen naar bronnen... is zelf onderzoek doen teveel gevraagd?
Het is aan degene die een sterke bewering doet om die te onderbouwen. Dat schrijf ik niet voor niets, dat heeft een belangrijke functie.

Als degene die iets beweert zelf geen enkele moeite hoeft te doen om erbij te vertellen waar die bewering eigenlijk op gebaseerd is dan zit er geen rem op onwaarheden en onzin. De inspanning van het uitzoeken ervan ligt dan altijd bij al die mensen die de bewering horen of lezen (waarbij velen hetzelfde uitzoekwerk opnieuw doen), terwijl iemand die (bewust of onbewust) onzin verspreidt die overhead niet heeft, zodat daar geen rem op zit. Dan krijg je al snel dat één losbol moeiteloos meer onzin kan uitkramen dan honderd verstandige mensen kunnen weerspreken, omdat die verstandige mensen daar een hoop werk aan hebben en die losbol niet. Dat doet ertoe, we hebben er namelijk baat bij dat ons beeld van de werkelijkheid geen onzin is zonder dat dat ons overdreven veel inspanning kost.

De verantwoordelijkheid voor een onderbouwing leggen bij degene die de bewering doet werkt als een filter: de lezers of luisteraars kunnen met veel minder inspanning nagaan of de bewering ergens op gebaseerd is, en dus met veel minder inspanning iets onzinnigs terzijde leggen, iets zinnigs voor waar aannemen, en veel selectiever hun inspanningen om zelf onderzoek te doen richten op dingen die die inspanning waard zijn. Voor degene die de bewering doet kan het nog een functie hebben: nagaan of je wat je beweert zelf wel goed begrepen en onthouden had. Als je dat doet ontdek je dat je eigen geheugen en begrip echt niet perfect zijn. Ik heb mezelf op die manier al ettelijke keren gecorrigeerd voordat ik dingen beweerde die niet klopten, en ook vaak genoeg helemaal van een reactie afgezien omdat ik al doende besefte dat er eigenlijk niets zinnigs overbleef om toe te voegen aan de discussie. Het kost inspanning, maar je verhoogt de kwaliteit van je eigen bijdragen aanzienlijk op die manier.

Er is niets mis met zelf onderzoek doen, maar er zijn dus goede redenen om na te gaan of degene die iets beweert zelf wel goed onderzoek gedaan heeft, en daar hoort vragen naar onderbouwing bij. En wie inderdaad zelf goed onderzoek gedaan heeft kan die onderbouwing ook leveren.

Merk op dat ik het over onderbouwing heb terwijl er naar bronnen gevraagd werd. Naar bronnen verwijzen is een vorm van onderbouwing. Je eigen gedachtegang en ervaring beschrijven (zoals ik hier doe) is ook een vorm van onderbouwing. Misschien ben je zelf deskundig in een onderwerp en kan je van daaruit iets beweren. Van sommige beweringen is een wiskundige onderbouwing te geven. Ga zo maar door, onderbouwing kan vele vormen hebben. Vaak zal het inderdaad een verwijzing naar bronnen zijn, omdat je onvermijdelijk over veel onderwerpen je kennis niet zelf hebt uitgevogeld maar je baseert op wat anderen hebben uitgevogeld, en dan is een verwijzing naar die anderen op zijn plaats.
20-03-2023, 10:52 door Anoniem
Door beaukey: "Hard het internet op rennen en lang zoeken omdat een of andere anoniem iets roept heb ik wel afgeleerd." => en terecht. Er zijn twee zaken die ik als overweging (=steun aan deze houding) wil aangeven:

1. Gish Galop (https://en.wikipedia.org/wiki/Gish_gallop).
2. Brandolini's law (https://en.wikipedia.org/wiki/Brandolini%27s_law)

Veel van de anonieme (!) complotdenkers hier, worden mogelijk (?) betaald door buitenlandse geheime diensten om op security.nl verwarring te zaaien.

Door veel/alle stellingen hier niet te onderbouwen met wetenschappelijk bewijs, is een van de methodes, vooral voor diegene(n) die eventueel bewijs niet (goed) kunnen beoordelen.

"Doe zelf onderzoek" is een van de beste dooddoeners, want *als* er onderzoek wordt gedaan, en goed bewijs wordt geleverd, wordt dat afgedaan met "betaald door Soros", "de regering is niet te vertrouwen", of elk ander bogus argument.

[/s]

Zelf onderzoek doen is gestigmatiseerd (waarschijnlijk met goede reden) en daar heeft men het domme "youtube onderzoek doen" van de zogenaamde wappies voor gebruikt. Daarmee is in eens alle serieuze zelfonderzoek (welke prijzenswaardig is) voor altijd aan de kant geschoven. Dus of u even de door ons voorgekauwde mening wilt accepteren, u wilt toch geen wappie zijn? Of nog erger.. een complotdenker. (ps ik heb mijn groenlinks/pvda contributie al betaald)

Buitenlandse spionnen? Ha... wie weet hoeveel disgrunteld Westerse ex-spionnen/defensie/security etc er rondlopen in Nederland die bedrogen uitkwamen toen bleek dat dingen tijdens hun carriere niet zo bleken te zijn , of nog erger... dat ze best verontwaardigd waren toen bleek dat ze uiteindelijk zelf op het menu stonden van de wolven. Niemand wil bedrogen worden...


#intrigant #hiddenwasp
20-03-2023, 11:39 door Anoniem
Door johanw:
Door Anoniem:
Wij denken dat Rusland dit in 2013 heeft overgenomen en mogelijk een backdoor in kan zitten.

Beter Rusland dan het westen. Van Rusland heb ik niks te vrezen, van westerse diensten mogelijk wel.

Ja, daar kun je wel vergif op innemen ja.

Goede sloten op je huis en ijskast helpen ook. Er is een Youtuber die wel goede adviezen geeft. Hij gaat onder de naam "lockpickinglawyer".


Van de originele coders ontbreekt ieder spoor.

Die schenen al in de Truecrypt tijd problemen te hebben met een of ander bedrijf dat claimde dat die code van hun was en ze wilden aanklagen.


Hoe dan ook, het is een mysterie wie of wat er echt achter deze crypto tool zit. Oppassen dus.
20-03-2023, 12:04 door Anoniem
Door Anoniem:
Door Anoniem: Waarom altijd dat vragen naar bronnen... is zelf onderzoek doen teveel gevraagd?
Het is aan degene die een sterke bewering doet om die te onderbouwen. Dat schrijf ik niet voor niets, dat heeft een belangrijke functie.


Het is duidelijk dat er bepaalde "activiteiten" op security.nl plaatsvinden die graag een confirmatie willen dat Truecrypt in handen is van de een of andere... dus zij werken op de psyche/ego van de mensen die dit stellen (overigens is het geen stelling.. maar een feit maar blijkbaar lopen er hier dus rond die niet lang genoeg in het security circuit zitten om te weten...)

Bepaalde dingen ga je namelijk niet aan de grote boom hangen.. er zijn dingen als publieke geheimen, ook binnen de ICT ook binnen de wereld van de counter intelligence

De methoden die toegepast worden zijn: "een stelling moet bewezen worden" , "kom met bewijs" , en allerlei vergelijkingen.

Dit is alleen bedoeld om meer informatie te ontfutselen. Niet om de schrijver/reageerder een hak te zetten of zijn posts of werkwijze te ridiculiseren, want in dat geval kunnen zijn bijdragen simpelweg genegeerd te worden.

Aangezien zij niet weten wie deze "stellingen" (=kennis/wetenschap in een specifiek veld) gedaan heeft , daar dit een publiek anoniem forum is, is vaak de enige optie het uitlokken van een reactie , in de hoop iets te kunnen ontfuselen. Tracecraft 101

Maar zo te zien is de intrigerende poster slim genoeg om daar niet op in te gaan. Alleen de schijn van de zon is gratis... ik zou ook geen informatie delen als ik iets zou weten over 'zee russians' want waarom ? Vraag ik me dan af? Wat hebt ge voor mij gedaan etc

Dat betekent niet dat ik vrijwilligers werk doe voor "het grote boze buitenland "... maar het brengt me wel ideeen... ;)
20-03-2023, 12:34 door Anoniem

Wie weet ben je een professional die wat weet - of de zoveelste puber die praat over geheime diensten alsof ie met regelmaat in Ft Meade ontbijt en in Langley luncht.

Wie of wat is Langley? Waarom?

Komen Noordzeevissers op de kantoren van het Ministerie van Landbouw, Natuur en Voedselkwaliteit (visserij) ?
20-03-2023, 16:22 door Anoniem
Door Anoniem:

Wie weet ben je een professional die wat weet - of de zoveelste puber die praat over geheime diensten alsof ie met regelmaat in Ft Meade ontbijt en in Langley luncht.

Wie of wat is Langley? Waarom?

Komen Noordzeevissers op de kantoren van het Ministerie van Landbouw, Natuur en Voedselkwaliteit (visserij) ?

Hij is wel een beetje een Noordzeevisser he
20-03-2023, 17:06 door _R0N_ - Bijgewerkt: 20-03-2023, 17:06
Door Anoniem:
Door Anoniem: Noem me pysco of niet maar ik heb altijd het gevoel gehad dat Truecrypt te goed werkte, niet zo makkelijk voor anderen om te decrypten (Lees, NSA, CIA, Binnenlandse veiligheidsdienst) en dat ze derhalve truecrypt het predikaat "niet veilig" hebben gegeven. Veracrypt is wellicht wat makkelijker te openen.

Hoi pysco, waar haal jij de wijsheid vandaan dat TrueCrypt het predikaat 'niet veilig' heeft? Bron bronwijzing svp.

https://www.extremetech.com/internet/215285-critical-truecrypt-security-bugs-finally-found


Security researcher James Forshaw found two critical bugs in the program that could compromise an end-user's machine. While neither allowed an attacker backdoor access, the Register reports that both could have been used to install spyware to the host machine or record keystrokes.
20-03-2023, 17:18 door Anoniem
Door Anoniem:

Wie weet ben je een professional die wat weet - of de zoveelste puber die praat over geheime diensten alsof ie met regelmaat in Ft Meade ontbijt en in Langley luncht.

Wie of wat is Langley? Waarom?

Ft Meade in Maryland is (oa - er zit meer) het hoofdkantoor van de NSA, en in Langley,Virginia zit het hoofdkantoor van de CIA.
20-03-2023, 17:54 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Waarom altijd dat vragen naar bronnen... is zelf onderzoek doen teveel gevraagd?
Het is aan degene die een sterke bewering doet om die te onderbouwen. Dat schrijf ik niet voor niets, dat heeft een belangrijke functie.


Het is duidelijk dat er bepaalde "activiteiten" op security.nl plaatsvinden die graag een confirmatie willen dat Truecrypt in handen is van de een of andere... dus zij werken op de psyche/ego van de mensen die dit stellen (overigens is het geen stelling.. maar een feit maar blijkbaar lopen er hier dus rond die niet lang genoeg in het security circuit zitten om te weten...)

Bepaalde dingen ga je namelijk niet aan de grote boom hangen.. er zijn dingen als publieke geheimen, ook binnen de ICT ook binnen de wereld van de counter intelligence

De methoden die toegepast worden zijn: "een stelling moet bewezen worden" , "kom met bewijs" , en allerlei vergelijkingen.

Tsja - publieke geheimen kun je óf gewoon benoemen (ze zijn toch niet echt geheim maar), óf helemaal niet noemen .

Alleen maar rondstrooien zonder bewijs is letterlijk FUD - fear, uncertainty, doubt .
Je kunt dat alle kanten op speculeren : het product is juist heel veilig, en de anoniem die stelt dat "ze" het kunnen kraken wil het gebruik ontmoedigen om hem moverende redenen.
Of het is juist kraakbaar door "the good guys" , en de anoniem wil dat wel hinten om (naast het uithangen van de grote insider jongen) te voorkomen dat "de bad guys" die het dan nog niet weten al te zeer overtuigd worden van het niet gebruiken .

Maximale entropie, zo'n bewering.

[..]

e intrigerende poster slim genoeg om daar niet op in te gaan. Alleen de schijn van de zon is gratis... ik zou ook geen informatie delen als ik iets zou weten over 'zee russians' want waarom ? Vraag ik me dan af? Wat hebt ge voor mij gedaan etc

die poster beweerde iets op 21 februari, en kwam op 19 maart weer even langswaaien om te vertellen dat hij (?) verder maar geloofd moest worden of dat mensen het zelf moesten uitzoeken . Dat tijdsverloop suggereert niet dat er veel discussie gaat volgen.

Je kunt je zeker afvragen waarom je werkelijk onbekende informatie zou delen - alleen, wat komt iemand dan doen in een publiek forum door daar wel wat over te beweren , als er niet de intentie is om verder wat te zeggen ?
De wereld zit vol met mensen die zichzelf een beetje overschatten, en hooguit napraten wat ze ergens eens gehoord hebben in hun omgeving of op internet. Soms hebben ze iets gehoord dat klopt, en soms is het onzin .

In mijn ervaring zijn degenen die echt goed zijn in hun vak altijd makkelijk bereid en in staat om te vertellen wat de hoe/wat/waarom zijn van hun conclusie/diagnose/aanbeveling .

En mocht iets echt geheim moeten blijven doe je er beter aan om niet interessant te gaan staan hinten, maar gewoon helemaal je mond te houden.
20-03-2023, 20:00 door Anoniem
Door _R0N_:
Door Anoniem:
Door Anoniem: Noem me pysco of niet maar ik heb altijd het gevoel gehad dat Truecrypt te goed werkte, niet zo makkelijk voor anderen om te decrypten (Lees, NSA, CIA, Binnenlandse veiligheidsdienst) en dat ze derhalve truecrypt het predikaat "niet veilig" hebben gegeven. Veracrypt is wellicht wat makkelijker te openen.

Hoi pysco, waar haal jij de wijsheid vandaan dat TrueCrypt het predikaat 'niet veilig' heeft? Bron bronwijzing svp.

https://www.extremetech.com/internet/215285-critical-truecrypt-security-bugs-finally-found


Security researcher James Forshaw found two critical bugs in the program that could compromise an end-user's machine. While neither allowed an attacker backdoor access, the Register reports that both could have been used to install spyware to the host machine or record keystrokes.

Zo te zien is _R0N_ de enige met de benodigde skillset iets te vinden. Super man!
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.