Privacy - Wat niemand over je mag weten

Securonis O.S.

03-07-2025, 23:31 door Peter26, 70 reacties
Hallo allemaal,

Er is een bijna nieuw O.S. met de naam "Securonis O.S." uit gericht op anonimiteit, privacy en security.
Te booten als Live USB, maar je kan het O.S. daarna gelijk installeren met een makkelijke installer op de desktop.

Enkele tool's zijn:

- ColdBootDef: Wiping RAM on shutdown (to prefent Cold boot attacks)
- FireScorpion Browser: Hardened Firefox browser with no ads and no tracking
- I2P Router Menu: A GUI menu for I2P Router management
- Metadata Cleaner: Removes metadata from files
- Nevermore: Secure disk wiper
- Nuke2System: An emergency wipe tool that overwrites the disk with random data and irreversibly destroys all contents
- Open Mammoth: Network defense toolkit
- Paranoia: Blocks all network connections and applies strict kernel-level security for full system isolation
- Password Manager: Secure password storage solution
- PhysicalSec: Protects the system against physical access and hardware-based attacks
- PxrtalCrypt: Advanced file encryption application
- Quick-USBKit: USB configuration and health check toolkit
- SecDNSChanger: Simple and easy DNS address changer
- Securonis Data Destroyer: A tool that securely deletes files
- Securonis DNSCrypt: A script that simplifies the use of DNSCrypt-Proxy
- Securonis Notes: Encrypted note-taking application
- Seconionis: Tor Traffic Router (Transparent Proxy)
- System Knight: Malware and rootkit scanner
- System Manager: Provides various features for system management
- VesperaCrypt: Simple and user-friendly file encryption tool
- Wizard: Trace cleaning tool


Meer info en download op: https://securonis.github.io
of: https://distrowatch.com/?newsid=12473
Reacties (70)
09-07-2025, 06:58 door Anoniem
Wauw bedankt Peter die ga ik uittesten!!!!
09-07-2025, 10:44 door Anoniem
Prachtig, maar ik ga gewoon door zoals ik altijd al doe. Gewoon normaal doen, is meer dan genoeg,
09-07-2025, 11:25 door Anoniem
Door Anoniem: Prachtig, maar ik ga gewoon door zoals ik altijd al doe. Gewoon normaal doen, is meer dan genoeg,
Dit lijkt een behoorlijke verbetering op bestaande, legacy dingen zoals Tails en Whonix.
09-07-2025, 11:45 door Anoniem
En wat is het functionele verschil tussen iets als Kalilinux wat al bekendheid heeft backing vanuit cybersecurity sector.

Gebaseerd op Debian Trixie dus work in progress testing branch niet een stable release
Allemaal zogenaamd zelf geschreven software maar geen enkele informatie erover behalve een naam voorbeeld Securonis Data Destroyer. Ok leuk wat doet het, wat voor type data deletion wordt gebruikt. Zijn er onafhankelijke audits die bevestigen dat het doet wat het moet doen. Waar zijn de handleidingen van de tools voor correct gebruik.

Ook handig dat de gekozen naam bijna overeen komt met een andere secury software bedrijf securonix waardoor als je nu zoekt je eerst door hele lijsten van hun zoekwoord resultaten mag scrollen. En kan je nu al zeggen nul informatie over de software zelf.

Site resources werken niet meeste paginas eindigen op /# op de site.
Als we kijken naar de geschiedenis is de eerste marketing mention versie 2.2 en nu maand later zitten we op beta 4.0?
Nul bug reports sinds release maand geleden https://github.com/Securonis/issues
Hoe kan dat als je van versie 2.2 naar 4 gaat dat er geen enkele commits zijn in je issue tracker.
Ondertussen wel info via /release-notes.html op de site maar dat zegt ook niks als je dingen post als "Bug Fixes
- Minor bugs in some tools have been fixed."

En dat is een trent in alle code door die dev geschreven https://github.com/root0emir?tab=repositories
Hier pxrtalcrypt wtf het ook mag zijn https://github.com/root0emir/PxrtalCrypt
Niks nada noppes 3 maanden geleden opgezet en niks mee gedaan. Dan waar de F gebruik je git voor als je niet commit maar wel in je distro intregeert.


Dit straalt nul vertrouwen uit nog iemand die weet wat hij doet qua zo een project leiden. Heb het niet over coderen dat kan die gene vast en zeker al mag je afvragen hoe een single developer een complete security suite kan schrijven zonder gewoon dingen te renamen. Maar software releasen en maintainen is wel wat meer dan coderen zeker als je het promoot als privacy en security gericht. En we hebben het niet over enkel de distro maar ook al die afzonderlijke ongedocumenteerde tools van de dev. Nogal belangrijk als je dingen als een eigen geschreven wachtwoord manager intregeert of data wiping ondersteund.


Bij dit soort zaken moet je niet uitgaan wat de developer zegt maar wat de developer doet. Het kan nog zo mooi gepresenteerd worden als je dieper gaat kijken dan zie je de scheuren in het verkoop praatje.
09-07-2025, 12:07 door Anoniem
Door Anoniem: En wat is het functionele verschil tussen iets als Kalilinux wat al bekendheid heeft backing vanuit cybersecurity sector.

Gebaseerd op Debian Trixie dus work in progress testing branch niet een stable release
Allemaal zogenaamd zelf geschreven software maar geen enkele informatie erover behalve een naam voorbeeld Securonis Data Destroyer. Ok leuk wat doet het, wat voor type data deletion wordt gebruikt. Zijn er onafhankelijke audits die bevestigen dat het doet wat het moet doen. Waar zijn de handleidingen van de tools voor correct gebruik.

Ook handig dat de gekozen naam bijna overeen komt met een andere secury software bedrijf securonix waardoor als je nu zoekt je eerst door hele lijsten van hun zoekwoord resultaten mag scrollen. En kan je nu al zeggen nul informatie over de software zelf.

Site resources werken niet meeste paginas eindigen op /# op de site.
Als we kijken naar de geschiedenis is de eerste marketing mention versie 2.2 en nu maand later zitten we op beta 4.0?
Nul bug reports sinds release maand geleden https://github.com/Securonis/issues
Hoe kan dat als je van versie 2.2 naar 4 gaat dat er geen enkele commits zijn in je issue tracker.
Ondertussen wel info via /release-notes.html op de site maar dat zegt ook niks als je dingen post als "Bug Fixes
- Minor bugs in some tools have been fixed."

En dat is een trent in alle code door die dev geschreven https://github.com/root0emir?tab=repositories
Hier pxrtalcrypt wtf het ook mag zijn https://github.com/root0emir/PxrtalCrypt
Niks nada noppes 3 maanden geleden opgezet en niks mee gedaan. Dan waar de F gebruik je git voor als je niet commit maar wel in je distro intregeert.


Dit straalt nul vertrouwen uit nog iemand die weet wat hij doet qua zo een project leiden. Heb het niet over coderen dat kan die gene vast en zeker al mag je afvragen hoe een single developer een complete security suite kan schrijven zonder gewoon dingen te renamen. Maar software releasen en maintainen is wel wat meer dan coderen zeker als je het promoot als privacy en security gericht. En we hebben het niet over enkel de distro maar ook al die afzonderlijke ongedocumenteerde tools van de dev. Nogal belangrijk als je dingen als een eigen geschreven wachtwoord manager intregeert of data wiping ondersteund.


Bij dit soort zaken moet je niet uitgaan wat de developer zegt maar wat de developer doet. Het kan nog zo mooi gepresenteerd worden als je dieper gaat kijken dan zie je de scheuren in het verkoop praatje.

Geef zo'n project tijd....

Hebben ze wel een About page met info over de mensen achter het project? Want dan kun je de personen in kwestie onderzoeken, hun achtergrond enzovoort

Dit is zeer belangrijk tegenwoordig, dat mensen wiens producten je gebruikt, zich niet verstoppen.

Maar goed, zo'n project kan natuurlijk ook een honeypot zijn, zoals we vaker gezien hebben. Oppassen dus.

Maar ook bij Tails of Tor kunnen infiltraten mee gaan coden op github. Dit soort dingen hebben we ook vaker gezien. En dan per ongelijk iets een bug submitten waar het backend team dan misbruik van maakt.....

Soms vraag ik me af hoeveel staats spionnen van allerlei landen gewoon als 'nerd coder' op github bezig zijn om met meerdere andere 'nerd coders' een project te infiltreren , voor insecure doeleinden........ wel eens over nagedacht?

Men vertrouwt die nerd coders namelijk blindelings....de ideale menselijke attaque vector
09-07-2025, 14:15 door Anoniem
Door Anoniem:

Geef zo'n project tijd....

Hebben ze wel een About page met info over de mensen achter het project? Want dan kun je de personen in kwestie onderzoeken, hun achtergrond enzovoort

Dit is zeer belangrijk tegenwoordig, dat mensen wiens producten je gebruikt, zich niet verstoppen.

Maar goed, zo'n project kan natuurlijk ook een honeypot zijn, zoals we vaker gezien hebben. Oppassen dus.

Maar ook bij Tails of Tor kunnen infiltraten mee gaan coden op github. Dit soort dingen hebben we ook vaker gezien. En dan per ongelijk iets een bug submitten waar het backend team dan misbruik van maakt.....

Soms vraag ik me af hoeveel staats spionnen van allerlei landen gewoon als 'nerd coder' op github bezig zijn om met meerdere andere 'nerd coders' een project te infiltreren , voor insecure doeleinden........ wel eens over nagedacht?

Men vertrouwt die nerd coders namelijk blindelings....de ideale menselijke attaque vector

Nee niks één dev geen collabs en veel te veel zogenaamde projecten voor 1 iemand op zijn bord te hebben als je naar de github kijkt. 32 nagenoeg lege repos Heeft verder een repo met een porfolio html pagina daar staat basis nonesense in maar geen enkele project of werkervaring genoemd. Verder geen naamsbekendheid zover ik OSINT datamining heb laten lopen via Maltego.

Project tijd geven is iets wat je doet als je spreekt over een eerste release dit is zogenaamd versie 4. Als je productie gaat da zorg je dat je documentatie voor die tijd in orde is. Dit zijn geen projecten waar je slordig mee kan zijn.


En over spionnen nieuws niet gevolgd van XZ Utils in 2023?
https://daily.dev/blog/xz-backdoor-the-full-story-in-one-place

Dat is inderdaad geen fictie dat is waar we absoluut beducht op moeten zijn en waarom het van belang is dat software documenteerd welke libraries, applicaties, scripts er standaard inzitten die niet van hun zelf zijn. Dus nee ik vertrouw dit soort devs niet op hun woord en de data die er wel is geeft geen enkele reden om voordeel van twijfel te geven.
09-07-2025, 16:01 door Anoniem
root0emir
Founder and developer of the Securonis Linux project. A system and network administrator, as well as a blue team cybersecurity specialist

Helaas is mijn vertrouwen in de gemiddelde "cybersecurity specialist" niet erg hoog.

Hun firewall script is in iedergeval compleet gekopieerd zonder attributie en onder een nieuwe licensie (in streid met de orignele licensie).
https://github.com/Securonis/Seconionis/blob/main/usr/bin/seconionis.sh (gestolen onder MIT)
https://github.com/BlackArch/torctl/blob/master/torctl (orgineel GPLv3)
09-07-2025, 17:44 door Anoniem
WARNING: Securonis does NOT route all internet traffic through the Tor network by default.

https://archive.is/https://sourceforge.net/projects/securonis/

Slechts één (onbekende) ontwikkelaar, een onduidelijke herkomst, ondoorzichtige financiering, geringe documentatie en geen onafhankelijke audits. De summiere documentatie van Securonis vermeld geen innovatieve verbeteringen op het niveau van het besturingssysteem, ten opzichte van bestaande alternatieven, zoals Tails, Whonix of Qubes. Een no-go.
10-07-2025, 02:23 door Anoniem
Door Anoniem:
Door Anoniem:

Geef zo'n project tijd....

Hebben ze wel een About page met info over de mensen achter het project? Want dan kun je de personen in kwestie onderzoeken, hun achtergrond enzovoort

Dit is zeer belangrijk tegenwoordig, dat mensen wiens producten je gebruikt, zich niet verstoppen.

Maar goed, zo'n project kan natuurlijk ook een honeypot zijn, zoals we vaker gezien hebben. Oppassen dus.

Maar ook bij Tails of Tor kunnen infiltraten mee gaan coden op github. Dit soort dingen hebben we ook vaker gezien. En dan per ongelijk iets een bug submitten waar het backend team dan misbruik van maakt.....

Soms vraag ik me af hoeveel staats spionnen van allerlei landen gewoon als 'nerd coder' op github bezig zijn om met meerdere andere 'nerd coders' een project te infiltreren , voor insecure doeleinden........ wel eens over nagedacht?

Men vertrouwt die nerd coders namelijk blindelings....de ideale menselijke attaque vector

Nee niks één dev geen collabs en veel te veel zogenaamde projecten voor 1 iemand op zijn bord te hebben als je naar de github kijkt. 32 nagenoeg lege repos Heeft verder een repo met een porfolio html pagina daar staat basis nonesense in maar geen enkele project of werkervaring genoemd. Verder geen naamsbekendheid zover ik OSINT datamining heb laten lopen via Maltego.

Project tijd geven is iets wat je doet als je spreekt over een eerste release dit is zogenaamd versie 4. Als je productie gaat da zorg je dat je documentatie voor die tijd in orde is. Dit zijn geen projecten waar je slordig mee kan zijn.


En over spionnen nieuws niet gevolgd van XZ Utils in 2023?
https://daily.dev/blog/xz-backdoor-the-full-story-in-one-place

Dat is inderdaad geen fictie dat is waar we absoluut beducht op moeten zijn en waarom het van belang is dat software documenteerd welke libraries, applicaties, scripts er standaard inzitten die niet van hun zelf zijn. Dus nee ik vertrouw dit soort devs niet op hun woord en de data die er wel is geeft geen enkele reden om voordeel van twijfel te geven.

XZ is een ander verhaal, dat was een hack van een FTP server toch?

Ga er maar vanuit dat veel "leuke nerds met github en een youtube account" gewoon als spion zijn ingelijfd en dan meehelpen coden aan een leuk 'privacy project' in de opensource wereld.......

Vervolgens vertrouwen op de binaries en denken dat je "open source draait" terwijl je zelf 0,0 hebt gecompilerd, laat staan broncode geaudit. Blind vertrouwen heet dit.

Commercieel gezien is opensource ook niet handig, want hobbyisten prutsen vaak wat in elkaar, en zonder SLA heb je 0,0 garantie of software ondersteuning.

Opensource is gewoon een kreet geworden, een soort buzzword van moderne hipsters, zonder enige echte waarde. De echte opensource tijd lag bij het uitkomen van GNU Utils en Richard Stalman (tegenwoordig een graag geziene gast op Russia Today) in de tijd dat UNIX duur was, je had namelijk licenties nodig voor tal van unixen ,van IBM tot SCO Unix

Tegenwoordig is Opensource ingelijfd door de giganten, iedereen zit op Github, Github is van Microsoft.

In hoeverre kun je degene die servers van Linux distributies beheren nog vertrouwen? Even een RPM, PKG of DEB downloaden? In het kader van spionnen, die waarschijnlijk ook als groepje bepaalde Linux distributies zijn gaan "mee helpen ontwikkelen", waarschijnlijk al lang geleden........

Wat ik wil zeggen is spionnenwerk gaat stiekemer dan XZ wat gewoon een backdoor was , via een hack ingebracht, en afgeschoven op Chinezen

Misschien dat Gentoo Linux nog te vertrouwen is? Maar van Arch haal je ook binaries op ergens anders.... je verlegt je vertrouwen naar onbekende hobbyisten waarvan je nooit kunt controleren of die niet ergens zijn ingelijfd ooit

En de kans dat iemand met echte ICT security kennis niet iets met veiligheidsdiensten doet of deed is zeer zeer klein.... probeer maar eens echt autonoom of zelfstandig te zijn, of echt iets goeds te doen voor "de wereld"... je wordt dan kapot gemaakt, systematisch gepest, of geestelijk gesloopt........ de realiteit zien mensen op dit forum ook niet onder ogen.

Spies everywhere
10-07-2025, 09:58 door Anoniem
Door Anoniem:
root0emir
Founder and developer of the Securonis Linux project. A system and network administrator, as well as a blue team cybersecurity specialist

Helaas is mijn vertrouwen in de gemiddelde "cybersecurity specialist" niet erg hoog.

Hun firewall script is in iedergeval compleet gekopieerd zonder attributie en onder een nieuwe licensie (in streid met de orignele licensie).
https://github.com/Securonis/Seconionis/blob/main/usr/bin/seconionis.sh (gestolen onder MIT)
https://github.com/BlackArch/torctl/blob/master/torctl (orgineel GPLv3)
Had al zo een vermoeden dat het renaming was van bestaand werk. Dit soort devs kunnen we missen als kiespijn.
10-07-2025, 11:26 door Anoniem
Door Anoniem:
XZ is een ander verhaal, dat was een hack van een FTP server toch?

Ga er maar vanuit dat veel "leuke nerds met github en een youtube account" gewoon als spion zijn ingelijfd en dan meehelpen coden aan een leuk 'privacy project' in de opensource wereld.......

Vervolgens vertrouwen op de binaries en denken dat je "open source draait" terwijl je zelf 0,0 hebt gecompilerd, laat staan broncode geaudit. Blind vertrouwen heet dit.

Commercieel gezien is opensource ook niet handig, want hobbyisten prutsen vaak wat in elkaar, en zonder SLA heb je 0,0 garantie of software ondersteuning.

Opensource is gewoon een kreet geworden, een soort buzzword van moderne hipsters, zonder enige echte waarde. De echte opensource tijd lag bij het uitkomen van GNU Utils en Richard Stalman (tegenwoordig een graag geziene gast op Russia Today) in de tijd dat UNIX duur was, je had namelijk licenties nodig voor tal van unixen ,van IBM tot SCO Unix

Tegenwoordig is Opensource ingelijfd door de giganten, iedereen zit op Github, Github is van Microsoft.

In hoeverre kun je degene die servers van Linux distributies beheren nog vertrouwen? Even een RPM, PKG of DEB downloaden? In het kader van spionnen, die waarschijnlijk ook als groepje bepaalde Linux distributies zijn gaan "mee helpen ontwikkelen", waarschijnlijk al lang geleden........

Wat ik wil zeggen is spionnenwerk gaat stiekemer dan XZ wat gewoon een backdoor was , via een hack ingebracht, en afgeschoven op Chinezen

Misschien dat Gentoo Linux nog te vertrouwen is? Maar van Arch haal je ook binaries op ergens anders.... je verlegt je vertrouwen naar onbekende hobbyisten waarvan je nooit kunt controleren of die niet ergens zijn ingelijfd ooit

En de kans dat iemand met echte ICT security kennis niet iets met veiligheidsdiensten doet of deed is zeer zeer klein.... probeer maar eens echt autonoom of zelfstandig te zijn, of echt iets goeds te doen voor "de wereld"... je wordt dan kapot gemaakt, systematisch gepest, of geestelijk gesloopt........ de realiteit zien mensen op dit forum ook niet onder ogen.

Spies everywhere
Nee XZ Utils was onderhevig aan een infiltrant die zich als code maintainer voordeed bij een overwerkte developer en dus rechten had voor commits na vertrouwen op te bouwen. Toen bij toeval was een Microsoft engineer Andres Freund erop gestuit dat er voorbereidingen voor een backdoor waren ingezet. Dit ontdekte hij omdat de timing van bepaalde acties veel afweken en daar de oorzaak van wou achterhalen en dat bleek te zitten in slecht uitvoerende stukjes code die geen enkel doel hadden in lijn met wat XZ Utils voor bedoeld is. We waren dagen of max weken af van een release met een functionerende backdoor en dat is toen een halt geroepen door waakzaamheid van Andres Freund.

We zijn toen door de oog van de naald gegaan omdat XZ Utils in heel veel server infra zat alsmede firewalls. Er is toen een grootschalige OSINT campagne opgezet alsmede officieele onderzoeken en de conclussie was dat het staats gesponsored moet zijn geweest met jaren voorbereiding werk. Sindsdien geldt dat als een wakeup call om nog voorzichtiger te zijn met opensource libraries en auditten wie code maintained.

Ook reden waarom ik zo fel ben tegen deze zogenaadme distro dev die blijkbaar al MIT code heeft gejat en uitgebracht onder eigen naam. Waar rook is, is vuur.

En nee ik denk niet dat we een XZ utils situatie hier hebben eerder een gast die geen enkel verstand van projecten leiden en onderhouden heeft niet geeft om auteursrecht of er niet van bewust is (laatste lijkt me niet plausibel) En zich voordoet als iemand met meer kennis dan werkelijk heeft.
11-07-2025, 12:18 door Anoniem
Door Anoniem:
Nee XZ Utils was onderhevig aan een infiltrant die zich als code maintainer voordeed bij een overwerkte developer en dus rechten had voor commits na vertrouwen op te bouwen. Toen bij toeval was een Microsoft engineer Andres Freund erop gestuit dat er voorbereidingen voor een backdoor waren ingezet. Dit ontdekte hij omdat de timing van bepaalde acties veel afweken en daar de oorzaak van wou achterhalen en dat bleek te zitten in slecht uitvoerende stukjes code die geen enkel doel hadden in lijn met wat XZ Utils voor bedoeld is. We waren dagen of max weken af van een release met een functionerende backdoor en dat is toen een halt geroepen door waakzaamheid van Andres Freund.

We zijn toen door de oog van de naald gegaan omdat XZ Utils in heel veel server infra zat alsmede firewalls. Er is toen een grootschalige OSINT campagne opgezet alsmede officieele onderzoeken en de conclussie was dat het staats gesponsored moet zijn geweest met jaren voorbereiding werk. Sindsdien geldt dat als een wakeup call om nog voorzichtiger te zijn met opensource libraries en auditten wie code maintained.

Ook reden waarom ik zo fel ben tegen deze zogenaadme distro dev die blijkbaar al MIT code heeft gejat en uitgebracht onder eigen naam. Waar rook is, is vuur.

En nee ik denk niet dat we een XZ utils situatie hier hebben eerder een gast die geen enkel verstand van projecten leiden en onderhouden heeft niet geeft om auteursrecht of er niet van bewust is (laatste lijkt me niet plausibel) En zich voordoet als iemand met meer kennis dan werkelijk heeft.

Beetje extra info:

De aard van deze backdoor was dat je SSH aan kon spreken met XZ compressie en door een speciale payload te sturen het deel XZ code wat draait als onderdeel van de SSH daemon remote execution kon laten doen als de owner van het SSHD proces. Was ook een operatie van meerdere jaren en we zijn daar echt door het oog van de naald gekropen.

De vraag is alleen; hoeveel van dit soort praktijken zijn wel ongedecteerd gelukt?
12-07-2025, 17:47 door Anoniem
Ik heb geen goede ervaringen met Securonis OS (wilde op mijn systeem niet opstarten), maar waar ik wel redelijk goede ervaringen mee heb is Linux Kodachi. Deze is gebaseerd op Xubuntu en verder ontwikkeld.

Meer info: https://en.wikipedia.org/wiki/Linux_Kodachi

Download: https://sourceforge.net/projects/linuxkodachi/

Je kunt Kodachi Live gebruiken of installeren. Beste is om de iso te branden op een usb-stick.

Wie een oude iMac heeft, kan de gebrande versie van de usb-stick in de machine steken, opstarten, en tijdens het opstarten de ALT-knop ingedrukt houden, totdat de pictogrammen van de harde schijven verschijnen. Kies de linkse harde schijf van Kodashi uit en geef RETURN in. Even wachten, en Linux Kodachi start op.

Nog even een opmerking: Kodachi doet veel aan privacy, maar er bestaat geen 100% privacy. Wie kwaad wil doen, kan dus met de opsporingsdiensten te maken krijgen. Het is maar dat u het weet.
12-07-2025, 21:44 door Anoniem
Door Anoniem:
Door Anoniem:
Nee XZ Utils was onderhevig aan een infiltrant die zich als code maintainer voordeed bij een overwerkte developer en dus rechten had voor commits na vertrouwen op te bouwen. Toen bij toeval was een Microsoft engineer Andres Freund erop gestuit dat er voorbereidingen voor een backdoor waren ingezet. Dit ontdekte hij omdat de timing van bepaalde acties veel afweken en daar de oorzaak van wou achterhalen en dat bleek te zitten in slecht uitvoerende stukjes code die geen enkel doel hadden in lijn met wat XZ Utils voor bedoeld is. We waren dagen of max weken af van een release met een functionerende backdoor en dat is toen een halt geroepen door waakzaamheid van Andres Freund.

We zijn toen door de oog van de naald gegaan omdat XZ Utils in heel veel server infra zat alsmede firewalls. Er is toen een grootschalige OSINT campagne opgezet alsmede officieele onderzoeken en de conclussie was dat het staats gesponsored moet zijn geweest met jaren voorbereiding werk. Sindsdien geldt dat als een wakeup call om nog voorzichtiger te zijn met opensource libraries en auditten wie code maintained.

Ook reden waarom ik zo fel ben tegen deze zogenaadme distro dev die blijkbaar al MIT code heeft gejat en uitgebracht onder eigen naam. Waar rook is, is vuur.

En nee ik denk niet dat we een XZ utils situatie hier hebben eerder een gast die geen enkel verstand van projecten leiden en onderhouden heeft niet geeft om auteursrecht of er niet van bewust is (laatste lijkt me niet plausibel) En zich voordoet als iemand met meer kennis dan werkelijk heeft.

Beetje extra info:

De aard van deze backdoor was dat je SSH aan kon spreken met XZ compressie en door een speciale payload te sturen het deel XZ code wat draait als onderdeel van de SSH daemon remote execution kon laten doen als de owner van het SSHD proces. Was ook een operatie van meerdere jaren en we zijn daar echt door het oog van de naald gekropen.

De vraag is alleen; hoeveel van dit soort praktijken zijn wel ongedecteerd gelukt?

Jezus... een Daemon..
Remote execution.
Allemaal nieuwe termen voor mij als leek.

Ik ben pas begonnen in de ICT security en ben pas net begonnen aan mijn eerste baan, maar er is nog een hoop wat ik niet weet.

Leuk forum, dit.
13-07-2025, 12:32 door Anoniem
Door Anoniem: Hun firewall script is in iedergeval compleet gekopieerd zonder attributie en onder een nieuwe licensie (in streid met de orignele licensie).
https://github.com/Securonis/Seconionis/blob/main/usr/bin/seconionis.sh (gestolen onder MIT)
https://github.com/BlackArch/torctl/blob/master/torctl (orgineel GPLv3)
Securonis heeft de licentie voor dit onderdeel veranderd in GPLv3, enkele uren nadat jij dit schreef, zonder dat er een issue voor op github te zien is. Je zou bijna denken dat de maker security.nl leest en dacht: oeps!
13-07-2025, 12:44 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Nee XZ Utils was onderhevig aan een infiltrant die zich als code maintainer voordeed bij een overwerkte developer en dus rechten had voor commits na vertrouwen op te bouwen. Toen bij toeval was een Microsoft engineer Andres Freund erop gestuit dat er voorbereidingen voor een backdoor waren ingezet. Dit ontdekte hij omdat de timing van bepaalde acties veel afweken en daar de oorzaak van wou achterhalen en dat bleek te zitten in slecht uitvoerende stukjes code die geen enkel doel hadden in lijn met wat XZ Utils voor bedoeld is. We waren dagen of max weken af van een release met een functionerende backdoor en dat is toen een halt geroepen door waakzaamheid van Andres Freund.

We zijn toen door de oog van de naald gegaan omdat XZ Utils in heel veel server infra zat alsmede firewalls. Er is toen een grootschalige OSINT campagne opgezet alsmede officieele onderzoeken en de conclussie was dat het staats gesponsored moet zijn geweest met jaren voorbereiding werk. Sindsdien geldt dat als een wakeup call om nog voorzichtiger te zijn met opensource libraries en auditten wie code maintained.

Ook reden waarom ik zo fel ben tegen deze zogenaadme distro dev die blijkbaar al MIT code heeft gejat en uitgebracht onder eigen naam. Waar rook is, is vuur.

En nee ik denk niet dat we een XZ utils situatie hier hebben eerder een gast die geen enkel verstand van projecten leiden en onderhouden heeft niet geeft om auteursrecht of er niet van bewust is (laatste lijkt me niet plausibel) En zich voordoet als iemand met meer kennis dan werkelijk heeft.

Beetje extra info:

De aard van deze backdoor was dat je SSH aan kon spreken met XZ compressie en door een speciale payload te sturen het deel XZ code wat draait als onderdeel van de SSH daemon remote execution kon laten doen als de owner van het SSHD proces. Was ook een operatie van meerdere jaren en we zijn daar echt door het oog van de naald gekropen.

De vraag is alleen; hoeveel van dit soort praktijken zijn wel ongedecteerd gelukt?

Jezus... een Daemon..
Remote execution.
Allemaal nieuwe termen voor mij als leek.

Ik ben pas begonnen in de ICT security en ben pas net begonnen aan mijn eerste baan, maar er is nog een hoop wat ik niet weet.

Leuk forum, dit.
Als je pas bent begonnen met IT dan heb je nog niet de verantwoordelijkheid (hopelijk) om hier mee te dealen. Je pikt termen, werkwijzes vanzelf op in de praktijk. Er komen elke dag nieuwe termen en oude vergaan. Jaren terug zeiden we nog host computer tegen iets dat andere computers onvrijwillig bestuurde toen werdt het Command Control servers en nu heet het C2 of C&C in de rapporten.

Voel je daardoor niet geintimideerd. Als jij je niet verkondigd als een expert security consultant gaat vrijwel niemand (op trolls na) je daar over lastigvallen. Het wordt anders als je claimt veel kennis over iets te hebben maar een term verkeerdt gebruikt en uitllegt. Dan zul je genadeloos worden gecorrigeerd op enig IT forum publiekelijk, besloten, zakelijk of privé maakt niet uit.

En onthou dat al zit je jaren in de sector sommige zaken gaan je altijd voorbij het is te complex om alles te begrijpen en vaak ook niet eens nodig. Leer en houdt bij wat je moet beheren niet wat er buiten je werkgebied gebeurt.

Ik lees bijvoorbeeld geen enkel artikel over, Paloalto of IBM gezien ik daar niet mee werk en niet verwacht in komende 5 jaar mee te gaan werken. Waarom zou je over Magento nieuws volgen als je werkt met bijvoorbeeld Wordpress. Pick your battles and pick your news je komt namelijk altijd tijd tekort.
13-07-2025, 23:48 door Peter26 - Bijgewerkt: 13-07-2025, 23:49
Door Anoniem: Ik heb geen goede ervaringen met Securonis OS (wilde op mijn systeem niet opstarten), maar waar ik wel redelijk goede ervaringen mee heb is Linux Kodachi. Deze is gebaseerd op Xubuntu en verder ontwikkeld.

Meer info: https://en.wikipedia.org/wiki/Linux_Kodachi

Download: https://sourceforge.net/projects/linuxkodachi/

Je kunt Kodachi Live gebruiken of installeren. Beste is om de iso te branden op een usb-stick.

Wie een oude iMac heeft, kan de gebrande versie van de usb-stick in de machine steken, opstarten, en tijdens het opstarten de ALT-knop ingedrukt houden, totdat de pictogrammen van de harde schijven verschijnen. Kies de linkse harde schijf van Kodashi uit en geef RETURN in. Even wachten, en Linux Kodachi start op.

Nog even een opmerking: Kodachi doet veel aan privacy, maar er bestaat geen 100% privacy. Wie kwaad wil doen, kan dus met de opsporingsdiensten te maken krijgen. Het is maar dat u het weet.

Je vergeet de site van Kodachi > https://www.digi77.com/linux-kodachi/
14-07-2025, 04:49 door Peter26 - Bijgewerkt: 14-07-2025, 05:45
Nog even een opmerking: Kodachi doet veel aan privacy, maar er bestaat geen 100% privacy. Wie kwaad wil doen, kan dus met de opsporingsdiensten te maken krijgen. Het is maar dat u het weet.[/quote]

Ik denk dat als iemand kwaad wil doen over het Tor netwerk dat Politie / opsporingsdienst iemand niet kan achterhalen.
Laten we er even vanuit gaan dat Pietje via de website van Politie.nl een valse bommelding doet en dat via de Tor browser. De Entry guard weet niet dat Pietje naar de exit node gaat en de exit node weet niet dat Pietje van de guard node afkomstig is dus kan de Poltie Pietjes IP-adres niet achterhalen als hij meteen de Tor browser sluiten na plaatsen van de nep bommelding, om timing attacks en dergelijke te voorkomen. Mocht de Politie toch achter het IP-adres van Tor komen dan kan Pietje ook besluiten om eerst een VPN in te schakelen, en daarna pas de Tor browser te runnen. Mocht hij de VPN van Mullvad gebruiken dan komt de Politie terecht op een server van Mullvad, en Mullvad werkt niet mee aan een warrant en kunnen niks aantonen omdat ze niks opslaan. Dan kan Pietje ook nog besluiten om in zijn auto te stappen met zijn laptop, naar een MacDonals punt te rijden en niet voor de deur gebruik te maken van de Wifi hij start Tails op van de laptop en doet weer hetzelfde kunstje. Kort door de bocht je kunt best 100% anoniem zijn als je goed nadenkt, Dus laat maar horen of mijn verhaal niet klopt of dat ik wel gelijk heb. Ik wil geen slapende honden wakker maken maar het is wel interessant om over te discussiëren. De Politie en opsporingsdiensten kunnen misschien veel, maar jammer genoeg niet allles en ik denk dat ze tegen dit soort dingen niet zijn opgewassen.

https://mullvad.net/en/blog/2023/4/20/mullvad-vpn-was-subject-to-a-search-warrant-customer-data-not-compromised

https://www.security.nl/posting/793865/Mullvad%3A+Zweedse+politie+wilde+via+zoekbevel+data+vpn-klanten+in+beslag+nemen
14-07-2025, 06:02 door Peter26 - Bijgewerkt: 14-07-2025, 06:11
Veel mensen beweren op vandaag dat je niet 100% anoniem kunt zijn, lees dan eens bovenstaande post van mij.
14-07-2025, 09:13 door Anoniem
Door Peter26: Veel mensen beweren op vandaag dat je niet 100% anoniem kunt zijn, lees dan eens bovenstaande post van mij.

Volgens Kaspersky:
"Wetshandhavingsinstanties monitoren de Tor-exitnodes (de laatste nodes in de ketens die verkeer naar de bestemming sturen). Hoe meer Tor-nodes de autoriteiten surveilleren, hoe groter de kans dat een gebruiker die zijn verbinding verbergt een van die gesurveilleerde nodes gebruikt. Door vervolgens individuele datapakketten te timen en deze informatie te vergelijken met ISP-gegevens, kan de rechtshandhaving anonieme verbindingen herleiden tot de eindgebruiker van Tor, zelfs als al het Tor-verkeer meerdere keren wordt versleuteld."

Volgens het TOR-project zelf:
"Ultimately the best protection is a social approach: the more Tor users there are near you and the more diverse their interests, the less dangerous it will be that you are one of them."

Maar nu heb ik, aan iemand die het al ingewikkeld vind om BBcodes te gebruiken, waarom wil jij zo graag anoniem blijven voor justitie?

Wat is je doel van dit topic? Internet staat inmiddels vol met topics die aangeven dat Tor (ook in combinatie met VPN) niet meer 100% anoniem is.
14-07-2025, 09:48 door Anoniem
Door Peter26: Veel mensen beweren op vandaag dat je niet 100% anoniem kunt zijn, lees dan eens bovenstaande post van mij.

Dit focust eigenlijk enkel en alleen op IP adres als identificeerbaar gegeven, d'r wordt wel meer verstuurd waarmee gefingerprint kan worden.
14-07-2025, 10:25 door Peter26 - Bijgewerkt: 14-07-2025, 11:24
Door Anoniem:
Door Peter26: Veel mensen beweren op vandaag dat je niet 100% anoniem kunt zijn, lees dan eens bovenstaande post van mij.

Volgens Kaspersky:
"Wetshandhavingsinstanties monitoren de Tor-exitnodes (de laatste nodes in de ketens die verkeer naar de bestemming sturen). Hoe meer Tor-nodes de autoriteiten surveilleren, hoe groter de kans dat een gebruiker die zijn verbinding verbergt een van die gesurveilleerde nodes gebruikt. Door vervolgens individuele datapakketten te timen en deze informatie te vergelijken met ISP-gegevens, kan de rechtshandhaving anonieme verbindingen herleiden tot de eindgebruiker van Tor, zelfs als al het Tor-verkeer meerdere keren wordt versleuteld."

Volgens het TOR-project zelf:
"Ultimately the best protection is a social approach: the more Tor users there are near you and the more diverse their interests, the less dangerous it will be that you are one of them."

Maar nu heb ik, aan iemand die het al ingewikkeld vind om BBcodes te gebruiken, waarom wil jij zo graag anoniem blijven voor justitie?

Wat is je doel van dit topic? Internet staat inmiddels vol met topics die aangeven dat Tor (ook in combinatie met VPN) niet meer 100% anoniem is.

Doel is natuurlijk om aan te geven dat het allemaal wat overdreven word.
Ik kan best BBcodes gebruiken maar zag de optie links boven over het hoofd. Ik hoef niet zo graag anoniem te zijn voor justitie want ik zelf heb niet zo veel te verbergen. Toch denk ik dat je met Tor alleen redelijk ver komt of enkel met de VPN van Mullvad want dat is al gebleken zie mijn post van eerder over Mullvad en de Politie. Dan kun je ook als gewone gebruiker nagaan wie een exit-node runt of guard of middle relay. Deze staan gewoon op internet hoor. Je kunt ook kiezen om de exit-nodes te kiezen van een privacy organisatie of iemand die je wel vertrouwd. Ook niet zo heel moeilijk als je je er een beetje in verdiept. Deze kun je gewoon in je Tor configuratie veranderen.

Wat je kunt doen, is bepaalde exit-nodes blokkeren door gebruik te maken van de configuratiebestanden van Tor. Hier zijn de stappen om dit te doen:

Tor Browser configureren:
Open de Tor Browser.
Typ about:config in de adresbalk en druk op Enter.
Zoek naar de instelling ExitNodes. Dit is een configuratie-optie waarmee je specifieke exit-nodes kunt opgeven of blokkeren.

Exit-nodes specificeren:
Je kunt exit-nodes specificeren door hun identificatie (bijvoorbeeld hun IP-adres of hun fingerprint) in te voeren. Dit kan je doen door de waarde van ExitNodes in te stellen op de gewenste exit-nodes.
Om een exit-node te blokkeren, kun je de instelling StrictNodes op 1 zetten. Dit zorgt ervoor dat Tor alleen verbinding maakt met de exit-nodes die je hebt opgegeven.

Gebruik van een exit-nodes lijst:
Er zijn online lijsten beschikbaar van exit-nodes, waar je kunt zien welke IP-adressen of fingerprints je kunt gebruiken om specifieke exit-nodes te blokkeren of te selecteren

Dan kun je ook zoals ik al aangaf naar een MacDonalds keten gaan en daar je ding doen zonder of met Tor/VPN. Dan zijn er ook nog long range Wifi antenne's te koop. Dus kraak iemand's Wifi die twee kilometer verder zit of maak gebruik van iemands gratis Wifi en doe daar je ding over en zo zijn er wel meerdere opties die werken.
https://robots.net/tech/best-long-range-wifi-antenna-models/
https://www.security.nl/posting/434179/Anoniem+internetten+via+wifi-netwerk+op+kilometers+afstand
https://www.security.nl/posting/435837/Anoniem+wifi-apparaat+ook+eenvoudig+zelf+te+maken
Niet dat ik het aanprijs maar het kan wel. Maar wil je geen gebruik maken van een VPN of Tor dan volstaat een oude laptop, een USB stick met Tails erop, en ga weer naar de MacDonalds en niemand die er ooit achter komt. Wel even MacChanger installeren of runnen. Het enige aanknoopings punt wat Politie dan heeft dat het via de Wifi van de MacDonalds is gebeurt en niet via jouw IP-adres en Mac-adres. Lijkt me simpel zat.
14-07-2025, 11:41 door Anoniem
Door Peter26: Het enige aanknoopings punt wat Politie dan heeft dat het via de Wifi van de MacDonalds is gebeurt en niet via jouw IP-adres en Mac-adres. Lijkt me simpel zat.

Nou plus de locatie van de McD vestiging (geen gecentraliseerd maar een gedecentraliseerd) WiFi. Plus camerabeelden van de omgeving.

Bovendien is een IP-adres niet perse cruciaal in een strafrechtelijke vervolging. Want inderdaad, het misbruiken van openbare/gehackte wifi netwerken voor criminele doeleinden is bepaald niet nieuw, en ondanks die werkwijze zijn er gewoon mensen veroordeeld.

Natuurlijk kun je denken dat het overdreven word, maar dan moet jij jezelf afvragen of jij de eerste persoon bent die denkt volledig anoniem te kunnen blijven op internet. En nogmaals, een ontraceerbaar IP adres is hierin niet cruciaal.
14-07-2025, 12:40 door Anoniem
Door Peter26:
Door Anoniem: Ik heb geen goede ervaringen met Securonis OS (wilde op mijn systeem niet opstarten), maar waar ik wel redelijk goede ervaringen mee heb is Linux Kodachi. Deze is gebaseerd op Xubuntu en verder ontwikkeld.

Meer info: https://en.wikipedia.org/wiki/Linux_Kodachi

Download: https://sourceforge.net/projects/linuxkodachi/

Je kunt Kodachi Live gebruiken of installeren. Beste is om de iso te branden op een usb-stick.

Wie een oude iMac heeft, kan de gebrande versie van de usb-stick in de machine steken, opstarten, en tijdens het opstarten de ALT-knop ingedrukt houden, totdat de pictogrammen van de harde schijven verschijnen. Kies de linkse harde schijf van Kodashi uit en geef RETURN in. Even wachten, en Linux Kodachi start op.

Nog even een opmerking: Kodachi doet veel aan privacy, maar er bestaat geen 100% privacy. Wie kwaad wil doen, kan dus met de opsporingsdiensten te maken krijgen. Het is maar dat u het weet.

Je vergeet de site van Kodachi > https://www.digi77.com/linux-kodachi/

De ontwikkelaar van "Kodachi Linux", genaamd Warith Al Maawali (@warith2020), werkzaam bij "Eagle Eye Digital Solutions" (EEDS, digi77.com), is gevestigd in het sultanaat Oman. Dat is een conservatieve islamitische monarchie. Oman kent geen persvrijheid en heeft een omstreden reputatie als op de eerbiediging van de mensenrechten aankomt.
15-07-2025, 01:23 door Peter26 - Bijgewerkt: 15-07-2025, 01:47
Door Anoniem:
Door Peter26: Het enige aanknoopings punt wat Politie dan heeft dat het via de Wifi van de MacDonalds is gebeurt en niet via jouw IP-adres en Mac-adres. Lijkt me simpel zat.

Nou plus de locatie van de McD vestiging (geen gecentraliseerd maar een gedecentraliseerd) WiFi. Plus camerabeelden van de omgeving.

Bovendien is een IP-adres niet perse cruciaal in een strafrechtelijke vervolging. Want inderdaad, het misbruiken van openbare/gehackte wifi netwerken voor criminele doeleinden is bepaald niet nieuw, en ondanks die werkwijze zijn er gewoon mensen veroordeeld.

Natuurlijk kun je denken dat het overdreven word, maar dan moet jij jezelf afvragen of jij de eerste persoon bent die denkt volledig anoniem te kunnen blijven op internet. En nogmaals, een ontraceerbaar IP adres is hierin niet cruciaal.

Ja het lijkt me logisch dat men de locatie weet van het McD naar ik kom vaker bij de McD maar daar hangen geen camera's op, zelfs buiten hangen geen camera's.

Dan gaat het niet over mij maar over een fictieve persoon Pietje. Dagelijks worden er systemen gehackt maar slechts een aantal worden gepakt, hoe denk je dat dit komt? Zoek eens op YouTube naar Defcon en bekijk eens wat content langer dan een uur. Er zijn genoeg black-hat hackers die volledig anoniem hun ding doen. Of wat dacht je van randsom ware ik lees bijna noot dat ze die mensen op het spoor komen en/of oppakken. Het enige wat de Politie adviseerd is om niet te betalen zover dat mogelijk is en je geen back-up hebt. M.a.w. anoniem je ding doen kan best ook over Tor met een betrouwbare VPN zoals bijv. Mullvad. Je kunt tevens wat exit-node's uit Rusland toevoegen aan je Exist-List binnen de Tor browser. Komen ze je toch op het spoor dan weet ik nu al dat Rusland echt niet gaat meewerken om een Nederlandse verdachte van een valse bom melding te kunnen oppakken.

Yes, you should connect to Tor via a VPN
https://www.youtube.com/watch?v=vo22D-dUeCA
15-07-2025, 10:32 door Anoniem
Door Peter26: anoniem je ding doen kan best ook over Tor met een betrouwbare VPN zoals bijv. Mullvad.

De SÄPO, de Zweedse evenknie van de AIVD, kan met DPI detecteren of "Pietje.NL" thuis Tor-over-VPN toepast.
15-07-2025, 15:26 door Anoniem
Door Anoniem:
Door Peter26: anoniem je ding doen kan best ook over Tor met een betrouwbare VPN zoals bijv. Mullvad.

De SÄPO, de Zweedse evenknie van de AIVD, kan met DPI detecteren of "Pietje.NL" thuis Tor-over-VPN toepast.

Er zijn de afgelopen jaren echt tientallen ransomware groepen opgerold. Bovendien zijn er wel degelijk nog veel meer geïdentificeerd maar kunnen de diensten niet veel doen omdat deze in Rusland of China zitten. De deelnemers aan Defcon tekenen een vrijwaringsbewijs, iets wat ook noodzakelijk is tijdens pentesten. Zij hoeven zich dus helemaal geen zorgen te maken over hun anonimiteit, hier zijn binnen de vrijwaring afspraken over gemaakt.

Maar als Peter van mening is dat hij, op basis van een dockerimage en mullvad, volledig anoniem is,,,, wachten we gewoon de berichtgeving in het nieuws af lijkt mij.
16-07-2025, 01:02 door Peter26 - Bijgewerkt: 16-07-2025, 01:33
Door Anoniem:
Door Peter26: anoniem je ding doen kan best ook over Tor met een betrouwbare VPN zoals bijv. Mullvad.

De SÄPO, de Zweedse evenknie van de AIVD, kan met DPI detecteren of "Pietje.NL" thuis Tor-over-VPN toepast.

Waar is de bron van je bericht m.b.t. de SÄPO en DPI? Tevens als Pietje Tor over Mullvad gebruikt hebben ze enkel een IP die iets doet over Tor. Pietje is dus niet te indentificieren over Tor. Gebruikt Pietje na Tor Mullvad dan is Pietje ook weer niet te identificeren want Mullvad slaat geen gegevens op van Pietje. Dan gebruikt Mullvad ook nog eens (op een paar servers) DAITA dus in het geval dat de SÄPO DPI toepast hebben ze nog niks, want DAITA beschermt juist tegen (DPI) wat staat voor deep packet inspection. Dus einde verhaal voor de SÄPO of andere dienst die Pietje wil identificeren.
https://mullvad.net/en/blog/daita-defense-against-ai-guided-traffic-analysis
Dan zullen sommige mensen wel zeggen dat Zweden deel uit maakt van de 14 eye's maar Zweden is geen deel van de Europese Unie’s verplichte gegevensbewaringsrichtlijn, wat betekent dat VPN-aanbieders geen verplichting hebben om gebruikersdata op te slaan. Dus Mullvad heeft een slimme zet gedaan, en ook een reputaie als VPN hoog te houden.

Dan is er ook nog het geval dat mocht Pietje gebruik maken van Tails op een stick bij bijv. MacDonalds ze hem ook niet kunnen pakken als hij een en ander heeft gecheckt. Maar een heleboel zaken hebben immers gratis Wifi wat je vanuit een auto ook kunt oppikken. Vroeger heeft een collega van mij War driving gedaan en er ware toen al veel mensen die hun Wifi niet eens hadden beveiligd. Op vandaag zijn er zoals ik al zei veel punten met gratis Wifi.
16-07-2025, 09:21 door Anoniem
Door Peter26:
Door Anoniem:
Door Peter26: anoniem je ding doen kan best ook over Tor met een betrouwbare VPN zoals bijv. Mullvad.

De SÄPO, de Zweedse evenknie van de AIVD, kan met DPI detecteren of "Pietje.NL" thuis Tor-over-VPN toepast.

Waar is de bron van je bericht m.b.t. de SÄPO en DPI? Tevens als Pietje Tor over Mullvad gebruikt hebben ze enkel een IP die iets doet over Tor. Pietje is dus niet te indentificieren over Tor. Gebruikt Pietje na Tor Mullvad dan is Pietje ook weer niet te identificeren want Mullvad slaat geen gegevens op van Pietje. Dan gebruikt Mullvad ook nog eens (op een paar servers) DAITA dus in het geval dat de SÄPO DPI toepast hebben ze nog niks, want DAITA beschermt juist tegen (DPI) wat staat voor deep packet inspection. Dus einde verhaal voor de SÄPO of andere dienst die Pietje wil identificeren.
https://mullvad.net/en/blog/daita-defense-against-ai-guided-traffic-analysis
Dan zullen sommige mensen wel zeggen dat Zweden deel uit maakt van de 14 eye's maar Zweden is geen deel van de Europese Unie’s verplichte gegevensbewaringsrichtlijn, wat betekent dat VPN-aanbieders geen verplichting hebben om gebruikersdata op te slaan. Dus Mullvad heeft een slimme zet gedaan, en ook een reputaie als VPN hoog te houden.

Dan is er ook nog het geval dat mocht Pietje gebruik maken van Tails op een stick bij bijv. MacDonalds ze hem ook niet kunnen pakken als hij een en ander heeft gecheckt. Maar een heleboel zaken hebben immers gratis Wifi wat je vanuit een auto ook kunt oppikken. Vroeger heeft een collega van mij War driving gedaan en er ware toen al veel mensen die hun Wifi niet eens hadden beveiligd. Op vandaag zijn er zoals ik al zei veel punten met gratis Wifi.


DAITA zorgt voor een extra complexiteit laag wat de nauwkeurigheid van DPI verlaagd, niet mitigeert. Dus je 100% haal je nog steeds niet.

https://pulls.name/blog/2024-06-05-eval-first-daita-servers/

Tegenwoordig moet je bij open WiFi's er juist vanuit gaan dat deze malafide zijn, daar kunnen zelfs de VPN endpoints op gespoofed zijn (ik heb geen praktijkvoorbeelden dat dat zo is, maar naar de techniek kijkende is dat mogelijk).
16-07-2025, 09:44 door Anoniem
Hoewel DAITA een waardevolle techniek is, is het belangrijk om te onthouden dat het vooral bedoeld is voor scenario's waar je weinig data gebruikt; Omdat ze natuurlijk niet grote hoeveelheden fake data kunnen genereren over een langere tijd. Als je een grote youtube video download kan flow analyses natuurlijk de data van de VPN naar de Google server correleren met de data tussen jou en de VPN-server.

Daarnaast zijn er ook nog timing attacks. Waar de aanvaller de datastroom stop zet en daarna waarneemt dat bij jouw thuis-verbinding ongeveer dezelfde hoeveelheid data wegvalt. (indien de datastroom groter is dan de DAITA fake data generatie)
16-07-2025, 12:23 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:

Geef zo'n project tijd....

Hebben ze wel een About page met info over de mensen achter het project? Want dan kun je de personen in kwestie onderzoeken, hun achtergrond enzovoort

Dit is zeer belangrijk tegenwoordig, dat mensen wiens producten je gebruikt, zich niet verstoppen.

Maar goed, zo'n project kan natuurlijk ook een honeypot zijn, zoals we vaker gezien hebben. Oppassen dus.

Maar ook bij Tails of Tor kunnen infiltraten mee gaan coden op github. Dit soort dingen hebben we ook vaker gezien. En dan per ongelijk iets een bug submitten waar het backend team dan misbruik van maakt.....

Soms vraag ik me af hoeveel staats spionnen van allerlei landen gewoon als 'nerd coder' op github bezig zijn om met meerdere andere 'nerd coders' een project te infiltreren , voor insecure doeleinden........ wel eens over nagedacht?

Men vertrouwt die nerd coders namelijk blindelings....de ideale menselijke attaque vector

Nee niks één dev geen collabs en veel te veel zogenaamde projecten voor 1 iemand op zijn bord te hebben als je naar de github kijkt. 32 nagenoeg lege repos Heeft verder een repo met een porfolio html pagina daar staat basis nonesense in maar geen enkele project of werkervaring genoemd. Verder geen naamsbekendheid zover ik OSINT datamining heb laten lopen via Maltego.

Project tijd geven is iets wat je doet als je spreekt over een eerste release dit is zogenaamd versie 4. Als je productie gaat da zorg je dat je documentatie voor die tijd in orde is. Dit zijn geen projecten waar je slordig mee kan zijn.


En over spionnen nieuws niet gevolgd van XZ Utils in 2023?
https://daily.dev/blog/xz-backdoor-the-full-story-in-one-place

Dat is inderdaad geen fictie dat is waar we absoluut beducht op moeten zijn en waarom het van belang is dat software documenteerd welke libraries, applicaties, scripts er standaard inzitten die niet van hun zelf zijn. Dus nee ik vertrouw dit soort devs niet op hun woord en de data die er wel is geeft geen enkele reden om voordeel van twijfel te geven.

XZ is een ander verhaal, dat was een hack van een FTP server toch?

Ga er maar vanuit dat veel "leuke nerds met github en een youtube account" gewoon als spion zijn ingelijfd en dan meehelpen coden aan een leuk 'privacy project' in de opensource wereld.......

Vervolgens vertrouwen op de binaries en denken dat je "open source draait" terwijl je zelf 0,0 hebt gecompilerd, laat staan broncode geaudit. Blind vertrouwen heet dit.

Commercieel gezien is opensource ook niet handig, want hobbyisten prutsen vaak wat in elkaar, en zonder SLA heb je 0,0 garantie of software ondersteuning.

Opensource is gewoon een kreet geworden, een soort buzzword van moderne hipsters, zonder enige echte waarde. De echte opensource tijd lag bij het uitkomen van GNU Utils en Richard Stalman (tegenwoordig een graag geziene gast op Russia Today) in de tijd dat UNIX duur was, je had namelijk licenties nodig voor tal van unixen ,van IBM tot SCO Unix

Tegenwoordig is Opensource ingelijfd door de giganten, iedereen zit op Github, Github is van Microsoft.

In hoeverre kun je degene die servers van Linux distributies beheren nog vertrouwen? Even een RPM, PKG of DEB downloaden? In het kader van spionnen, die waarschijnlijk ook als groepje bepaalde Linux distributies zijn gaan "mee helpen ontwikkelen", waarschijnlijk al lang geleden........

Wat ik wil zeggen is spionnenwerk gaat stiekemer dan XZ wat gewoon een backdoor was , via een hack ingebracht, en afgeschoven op Chinezen

Misschien dat Gentoo Linux nog te vertrouwen is? Maar van Arch haal je ook binaries op ergens anders.... je verlegt je vertrouwen naar onbekende hobbyisten waarvan je nooit kunt controleren of die niet ergens zijn ingelijfd ooit

En de kans dat iemand met echte ICT security kennis niet iets met veiligheidsdiensten doet of deed is zeer zeer klein.... probeer maar eens echt autonoom of zelfstandig te zijn, of echt iets goeds te doen voor "de wereld"... je wordt dan kapot gemaakt, systematisch gepest, of geestelijk gesloopt........ de realiteit zien mensen op dit forum ook niet onder ogen.

Spies everywhere
Opensource kan niet ingelijfd worden! Trouwens wel eens van gitlab en bitbucket gehoord? Uit je commentaar spreekt 1 grote frustratie. Ik kan wel raden waarom.
16-07-2025, 12:26 door Anoniem
Huh nieuw OS? Het is gewoon een Linux distro. Doe mij maar CachyOS
16-07-2025, 12:50 door Peter26 - Bijgewerkt: 16-07-2025, 12:51
Door Anoniem:
Door Peter26:
Door Anoniem:
Door Peter26: anoniem je ding doen kan best ook over Tor met een betrouwbare VPN zoals bijv. Mullvad.

De SÄPO, de Zweedse evenknie van de AIVD, kan met DPI detecteren of "Pietje.NL" thuis Tor-over-VPN toepast.

Waar is de bron van je bericht m.b.t. de SÄPO en DPI? Tevens als Pietje Tor over Mullvad gebruikt hebben ze enkel een IP die iets doet over Tor. Pietje is dus niet te indentificieren over Tor. Gebruikt Pietje na Tor Mullvad dan is Pietje ook weer niet te identificeren want Mullvad slaat geen gegevens op van Pietje. Dan gebruikt Mullvad ook nog eens (op een paar servers) DAITA dus in het geval dat de SÄPO DPI toepast hebben ze nog niks, want DAITA beschermt juist tegen (DPI) wat staat voor deep packet inspection. Dus einde verhaal voor de SÄPO of andere dienst die Pietje wil identificeren.
https://mullvad.net/en/blog/daita-defense-against-ai-guided-traffic-analysis
Dan zullen sommige mensen wel zeggen dat Zweden deel uit maakt van de 14 eye's maar Zweden is geen deel van de Europese Unie’s verplichte gegevensbewaringsrichtlijn, wat betekent dat VPN-aanbieders geen verplichting hebben om gebruikersdata op te slaan. Dus Mullvad heeft een slimme zet gedaan, en ook een reputaie als VPN hoog te houden.

Dan is er ook nog het geval dat mocht Pietje gebruik maken van Tails op een stick bij bijv. MacDonalds ze hem ook niet kunnen pakken als hij een en ander heeft gecheckt. Maar een heleboel zaken hebben immers gratis Wifi wat je vanuit een auto ook kunt oppikken. Vroeger heeft een collega van mij War driving gedaan en er ware toen al veel mensen die hun Wifi niet eens hadden beveiligd. Op vandaag zijn er zoals ik al zei veel punten met gratis Wifi.


DAITA zorgt voor een extra complexiteit laag wat de nauwkeurigheid van DPI verlaagd, niet mitigeert. Dus je 100% haal je nog steeds niet.

https://pulls.name/blog/2024-06-05-eval-first-daita-servers/

Tegenwoordig moet je bij open WiFi's er juist vanuit gaan dat deze malafide zijn, daar kunnen zelfs de VPN endpoints op gespoofed zijn (ik heb geen praktijkvoorbeelden dat dat zo is, maar naar de techniek kijkende is dat mogelijk).

Ik denk dat het allemaal wel meevalt. Dan zijn er genoeg bedrijven die gratis Wifi hebben die niet malafide zijn ;-) Je vind ze tegenwoordig bijna overall, in winkels, bedrijven, bij de kapper noem het maar op.
16-07-2025, 17:27 door Anoniem
Door Peter26:

Ik denk dat het allemaal wel meevalt. Dan zijn er genoeg bedrijven die gratis Wifi hebben die niet malafide zijn ;-) Je vind ze tegenwoordig bijna overall, in winkels, bedrijven, bij de kapper noem het maar op.

Het punt is dat je dat niet weet.
https://dev.to/s3cloudhub/honeypot-in-cybersecurity-creating-a-fake-access-point-honeypot-3p15

Dit zijn apparaatjes die passen in een rugzak of aktetas, en worden gevoed door een powerbank. De vraag is dus meer of je perse dat risico wil lopen. En ik ben inmiddels ook wel benieuwd naar je usecase om zó graag uit handen van justitie te willen blijven.
16-07-2025, 19:53 door Anoniem
Door Anoniem:
Tegenwoordig moet je bij open WiFi's er juist vanuit gaan dat deze malafide zijn, daar kunnen zelfs de VPN endpoints op gespoofed zijn (ik heb geen praktijkvoorbeelden dat dat zo is, maar naar de techniek kijkende is dat mogelijk).

Waar komt die onzin vandaan, dat (juist) open WiFi's malafide zijn ?

Uit ongegeneerd gebruik ervan (horeca ,hotels, vliegvelden ) - nul gevallen waarin TLS browser waarschuwingen opdoken.
Voor een stelling dat Open Wifis "juist vanuit gaan dat deze malafide zijn" had mijn persoonlijke steekproef echt wel wat mogen vinden.

Eerste indruk : FUD van de VPN-verkopers.
16-07-2025, 20:55 door Anoniem
Door Anoniem:
Door Anoniem:
Tegenwoordig moet je bij open WiFi's er juist vanuit gaan dat deze malafide zijn, daar kunnen zelfs de VPN endpoints op gespoofed zijn (ik heb geen praktijkvoorbeelden dat dat zo is, maar naar de techniek kijkende is dat mogelijk).

Waar komt die onzin vandaan, dat (juist) open WiFi's malafide zijn ?

Uit ongegeneerd gebruik ervan (horeca ,hotels, vliegvelden ) - nul gevallen waarin TLS browser waarschuwingen opdoken.
Voor een stelling dat Open Wifis "juist vanuit gaan dat deze malafide zijn" had mijn persoonlijke steekproef echt wel wat mogen vinden.

Eerste indruk : FUD van de VPN-verkopers.

Sinds wanneer zorgen malafide wifi access punten voor TLS browser waarschuwingen?
Is dat weer zo’n YouTube security goeroe die dat roept?
16-07-2025, 21:19 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Tegenwoordig moet je bij open WiFi's er juist vanuit gaan dat deze malafide zijn, daar kunnen zelfs de VPN endpoints op gespoofed zijn (ik heb geen praktijkvoorbeelden dat dat zo is, maar naar de techniek kijkende is dat mogelijk).

Waar komt die onzin vandaan, dat (juist) open WiFi's malafide zijn ?

Uit ongegeneerd gebruik ervan (horeca ,hotels, vliegvelden ) - nul gevallen waarin TLS browser waarschuwingen opdoken.
Voor een stelling dat Open Wifis "juist vanuit gaan dat deze malafide zijn" had mijn persoonlijke steekproef echt wel wat mogen vinden.

Eerste indruk : FUD van de VPN-verkopers.

Sinds wanneer zorgen malafide wifi access punten voor TLS browser waarschuwingen?
Is dat weer zo’n YouTube security goeroe die dat roept?

Omdat nagenoeg alle webverkeer TLS gebruikt zal een MITM die verkeer wil inzien de sessie moeten openbreken - en dat geeft certificate invalid waarschuwingen.
Of landing page bullshit dat je een (root) certificaat moet installeren.

Opmerkelijk dat dit uitgelegd moet worden op dit forum.
16-07-2025, 22:58 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Tegenwoordig moet je bij open WiFi's er juist vanuit gaan dat deze malafide zijn, daar kunnen zelfs de VPN endpoints op gespoofed zijn (ik heb geen praktijkvoorbeelden dat dat zo is, maar naar de techniek kijkende is dat mogelijk).

Waar komt die onzin vandaan, dat (juist) open WiFi's malafide zijn ?

Uit ongegeneerd gebruik ervan (horeca ,hotels, vliegvelden ) - nul gevallen waarin TLS browser waarschuwingen opdoken.
Voor een stelling dat Open Wifis "juist vanuit gaan dat deze malafide zijn" had mijn persoonlijke steekproef echt wel wat mogen vinden.

Eerste indruk : FUD van de VPN-verkopers.

Sinds wanneer zorgen malafide wifi access punten voor TLS browser waarschuwingen?
Is dat weer zo’n YouTube security goeroe die dat roept?

Omdat nagenoeg alle webverkeer TLS gebruikt zal een MITM die verkeer wil inzien de sessie moeten openbreken - en dat geeft certificate invalid waarschuwingen.
Of landing page bullshit dat je een (root) certificaat moet installeren.

Opmerkelijk dat dit uitgelegd moet worden op dit forum.

Huh? https://www.thexero.co.uk/wifi/Breaking-EAP-TLS

Opmerkelijk inderdaad dat men denkt geen last meer te hebben van roque wifi Access points
16-07-2025, 23:16 door Peter26 - Bijgewerkt: 17-07-2025, 00:09
Door Anoniem:
Door Peter26:

Ik denk dat het allemaal wel meevalt. Dan zijn er genoeg bedrijven die gratis Wifi hebben die niet malafide zijn ;-) Je vind ze tegenwoordig bijna overall, in winkels, bedrijven, bij de kapper noem het maar op.

Het punt is dat je dat niet weet.
https://dev.to/s3cloudhub/honeypot-in-cybersecurity-creating-a-fake-access-point-honeypot-3p15

Dit zijn apparaatjes die passen in een rugzak of aktetas, en worden gevoed door een powerbank. De vraag is dus meer of je perse dat risico wil lopen. En ik ben inmiddels ook wel benieuwd naar je usecase om zó graag uit handen van justitie te willen blijven.

Ik schetste een senario van Pietje en dit gaat NIET over mij. Ik hoef niet uit handen te blijven van Justitie maar vind het een leuk en interessant onderwerp meer niet en dit heb ik al geschreven. Ik ben ook op de hoogte van die apparaatjes, maar het meeste op vandaag is HTTPS dus valt er niet zoveel te achterhalen als je dat bedoelt. Iedereen kan een fake hotspot opzetten met een naam als KPN of Ziggo en je SmartPhone maakt dan automatisch een verbinding met die Hotpot tenminste vroeger daar staat het vol van op Youtube en ook jouw link heeft het daarover. Maar zoals ik al zei dat dit maar zelden voorkomt zeker bij bedrijven, de kapper, de slager, MacDonalds enz. Als je kwaad wil doen zoals Pietje dan is het een fluitje van een cent waar niemand achter komt zeker met een oude laptop em Tails. En laten we eerlijk zijn wie wil er niet 100% anoniem zijn op vandaag. Ik in elk geval wel want mijn privacy is mij heilig, en wat ik doe en zoek op internet is mijn zaak en nog eens prive ook punt uit.

Jij post ook onder de naam 'anoniem" ik vraag jouw ook niet waarom je niet even een account aanmaakt want dat is jouw zaak. Of ben je bang dat forum leden alles gaan lezen wat je ooit geschreven hebt en je daarop gaan wijzen?
Of ben je bang voor iets anders, dus reageer vooal even en zet in het vervolg er even een naam bij das wel makkelijk of maak even een account aan. Hier op security.nl willen ze enkel een naam weten en een mail adres dat is alles. Je kunt ook op Protonmail een gratis account aanmaken met een fictieve naam.
Ik gebruik dagelijks Tor en IVPN puur omdat het kan en niet omdat het moed. Dan ben ik een techneut en wil veel weten over vanalles en nog wat, dus ook over het anoniem zijn op internet. Op Tor Metrics zie ik dat in de periode van 01-07 tot heden er bijna 80.000 Nederlanders zijn die Tor gebruikers zijn, en dat zijn geen terroristen of boeven maar ik hoop gewone burgers. Waarom denk je dat dit is? Veel mensen vinden anonimiteit schijnbaar toch belangrijk. En dan heb je ook nog een klein aantal die een guard, middel of exit-node runnen. Trouwens die 80.000 is een schatting van Tor metrics. En ook Youtube en internet staat vol met voorbeelden hoe je je identiteit kunt beschermen met veel hits en like's dus veel mensen vinden het toch interessant. Plaatst ik iets dan is het gelijk of ik uit handen van Justitie wil blijven en waarom. Dus als jij niks te verbergen hebt maak even een account aan, en reageeer dan even op mijn bericht.
17-07-2025, 00:17 door Anoniem
Door Anoniem:
Door Peter26:

Ik denk dat het allemaal wel meevalt. Dan zijn er genoeg bedrijven die gratis Wifi hebben die niet malafide zijn ;-) Je vind ze tegenwoordig bijna overall, in winkels, bedrijven, bij de kapper noem het maar op.

Het punt is dat je dat niet weet.
https://dev.to/s3cloudhub/honeypot-in-cybersecurity-creating-a-fake-access-point-honeypot-3p15

Dit zijn apparaatjes die passen in een rugzak of aktetas, en worden gevoed door een powerbank. De vraag is dus meer of je perse dat risico wil lopen. En ik ben inmiddels ook wel benieuwd naar je usecase om zó graag uit handen van justitie te willen blijven.

Bestaat al decennia (laptop ) , alleen een stukje kleiner nu.

Als je weet wat het doet hoef je niet zo bang te zijn als jij bent .
In plaats van alleen titels van hippe pagina's te lezen - leer nou 's wat het doet , kan - en niet kan .
17-07-2025, 10:22 door Anoniem
Door Anoniem:
Door Anoniem:
Door Peter26:

Ik denk dat het allemaal wel meevalt. Dan zijn er genoeg bedrijven die gratis Wifi hebben die niet malafide zijn ;-) Je vind ze tegenwoordig bijna overall, in winkels, bedrijven, bij de kapper noem het maar op.

Het punt is dat je dat niet weet.
https://dev.to/s3cloudhub/honeypot-in-cybersecurity-creating-a-fake-access-point-honeypot-3p15

Dit zijn apparaatjes die passen in een rugzak of aktetas, en worden gevoed door een powerbank. De vraag is dus meer of je perse dat risico wil lopen. En ik ben inmiddels ook wel benieuwd naar je usecase om zó graag uit handen van justitie te willen blijven.

Bestaat al decennia (laptop ) , alleen een stukje kleiner nu.

Als je weet wat het doet hoef je niet zo bang te zijn als jij bent .
In plaats van alleen titels van hippe pagina's te lezen - leer nou 's wat het doet , kan - en niet kan .

Ik ben helemaal nergens bang voor.

Ik probeer Peter alleen aan het verstand te brengen dat er voor anonimiteit meerdere use-casen zijn. Mensen die alleen hinder ondervinden van 'BigTech' gaan niet met een docker-image naar de McDonalds om te kunnen internetten. En dat is echt veruit de grootste groep. Mensen die iets te verbergen heb voor justitie (en dat van te voren weten) zie ik dat nog wel doen, maar dan ben ik het met Peter niet eens dat je dan ontraceerbaar bent.

Een IP adres is voor justitie allang niet meer noodzakelijk om je ergens aan te linken. Dus we kunnen wel heel ingewikkeld gaan doen en blijven denken dat als ze iemands IP adres (of browser-footprint) niet hebben dat je dan anoniem voor justitie bent, zo werkt het al lang niet meer.
17-07-2025, 12:18 door Anoniem
Door Anoniem:
Door Anoniem:
Door Peter26:

Ik denk dat het allemaal wel meevalt. Dan zijn er genoeg bedrijven die gratis Wifi hebben die niet malafide zijn ;-) Je vind ze tegenwoordig bijna overall, in winkels, bedrijven, bij de kapper noem het maar op.

Het punt is dat je dat niet weet.
https://dev.to/s3cloudhub/honeypot-in-cybersecurity-creating-a-fake-access-point-honeypot-3p15

Dit zijn apparaatjes die passen in een rugzak of aktetas, en worden gevoed door een powerbank. De vraag is dus meer of je perse dat risico wil lopen. En ik ben inmiddels ook wel benieuwd naar je usecase om zó graag uit handen van justitie te willen blijven.

Bestaat al decennia (laptop ) , alleen een stukje kleiner nu.

Als je weet wat het doet hoef je niet zo bang te zijn als jij bent .
In plaats van alleen titels van hippe pagina's te lezen - leer nou 's wat het doet , kan - en niet kan .
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Tegenwoordig moet je bij open WiFi's er juist vanuit gaan dat deze malafide zijn, daar kunnen zelfs de VPN endpoints op gespoofed zijn (ik heb geen praktijkvoorbeelden dat dat zo is, maar naar de techniek kijkende is dat mogelijk).

Waar komt die onzin vandaan, dat (juist) open WiFi's malafide zijn ?

Uit ongegeneerd gebruik ervan (horeca ,hotels, vliegvelden ) - nul gevallen waarin TLS browser waarschuwingen opdoken.
Voor een stelling dat Open Wifis "juist vanuit gaan dat deze malafide zijn" had mijn persoonlijke steekproef echt wel wat mogen vinden.

Eerste indruk : FUD van de VPN-verkopers.

Sinds wanneer zorgen malafide wifi access punten voor TLS browser waarschuwingen?
Is dat weer zo’n YouTube security goeroe die dat roept?

Omdat nagenoeg alle webverkeer TLS gebruikt zal een MITM die verkeer wil inzien de sessie moeten openbreken - en dat geeft certificate invalid waarschuwingen.
Of landing page bullshit dat je een (root) certificaat moet installeren.

Opmerkelijk dat dit uitgelegd moet worden op dit forum.

Opmerkelijk dat mensen zo'n blind vertrouwen in de techniek hebben.


Om een VPN verbinding op te zetten moet je een handshake doen. Met een Rogue AP heeft de aanvaller controle over *alle* verkeer. Wat kan een aanvaller op het handshake punt doen? Een succes faken, zodat het lijkt dat je verbonden bent met een VPN maar in werkelijk je verkeer ongetunneld over lijn gaat. Eventueel zou een aanvaller ook een eigen DNS op kunnen tuigen en een redirect doen naar een andere server, en daar gaan zitten klooien met de handshake.

Nu ligt het wel een beetje aan de kwaliteit van de VPN client of dit lukt of niet.

Als je VPN client VPN split tunneling ondersteunt zou bepaald verkeer geredirect kunnen worden over een onbeveiligde connectie.

Simpelweg de VPN handshake stilletje laten falen en hopen dat je niet merkt dat je niet verbonden bent, of niet op tijd bent voordat er al het een en het ander verstuurd is.

Zodra dat verkeer niet meer over een VPN gaat, dan ben je het haasje.

Met DNS servers in eigen beheer en domain redirects met typosquatting kun je dan MITMs doen zonder dat de gebruiker het merkt, mogelijk dat connection downgrading nog lukt en dat communicatie plaatsvindt over HTTP.

En zelfs met enkel de metadata, zonder de inhoud te weten, kan de aanvaller al zien wanneer je welke sites hebt bezocht en je met de nodige bluf chanteren.
17-07-2025, 18:25 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Tegenwoordig moet je bij open WiFi's er juist vanuit gaan dat deze malafide zijn, daar kunnen zelfs de VPN endpoints op gespoofed zijn (ik heb geen praktijkvoorbeelden dat dat zo is, maar naar de techniek kijkende is dat mogelijk).

Waar komt die onzin vandaan, dat (juist) open WiFi's malafide zijn ?

Uit ongegeneerd gebruik ervan (horeca ,hotels, vliegvelden ) - nul gevallen waarin TLS browser waarschuwingen opdoken.
Voor een stelling dat Open Wifis "juist vanuit gaan dat deze malafide zijn" had mijn persoonlijke steekproef echt wel wat mogen vinden.

Eerste indruk : FUD van de VPN-verkopers.

Sinds wanneer zorgen malafide wifi access punten voor TLS browser waarschuwingen?
Is dat weer zo’n YouTube security goeroe die dat roept?

Omdat nagenoeg alle webverkeer TLS gebruikt zal een MITM die verkeer wil inzien de sessie moeten openbreken - en dat geeft certificate invalid waarschuwingen.
Of landing page bullshit dat je een (root) certificaat moet installeren.

Opmerkelijk dat dit uitgelegd moet worden op dit forum.

Huh? https://www.thexero.co.uk/wifi/Breaking-EAP-TLS

Opmerkelijk inderdaad dat men denkt geen last meer te hebben van roque wifi Access points

Catchy titel, niet verder lezen, en dan denken dat er een echt probleem is.

Niet opmerkelijk , want dat doet 99% van de mensen hier .

EAP-TLS : uberhaupt al niet van toepassing op Open Wifi, want dit (typisch) enterprise authenticatie - of zoiets als Eduroam.

En wat staat er dan : Als de client het EAP certificaat niet valideert kun je een MITM introduceren. Yep.

Wat die MITM dan _kan_ en hoe erg dat opvalt staat er natuurlijk niet bij , want de security blogger moet de lezers bang houden .

_kom_ nou eens met een solide verhaal wat een rogue/evil twin / open wifi KAN voor TLS (of IPSec) protocollen , en hoe zichtbaar of niet dat is op een client

Al die bullshit is erg vermoeiend. Gevalletje tien gekken kunnen meer posten dan 1 wijze kant ontkrachten.
17-07-2025, 22:43 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Tegenwoordig moet je bij open WiFi's er juist vanuit gaan dat deze malafide zijn, daar kunnen zelfs de VPN endpoints op gespoofed zijn (ik heb geen praktijkvoorbeelden dat dat zo is, maar naar de techniek kijkende is dat mogelijk).

Waar komt die onzin vandaan, dat (juist) open WiFi's malafide zijn ?

Uit ongegeneerd gebruik ervan (horeca ,hotels, vliegvelden ) - nul gevallen waarin TLS browser waarschuwingen opdoken.
Voor een stelling dat Open Wifis "juist vanuit gaan dat deze malafide zijn" had mijn persoonlijke steekproef echt wel wat mogen vinden.

Eerste indruk : FUD van de VPN-verkopers.

Sinds wanneer zorgen malafide wifi access punten voor TLS browser waarschuwingen?
Is dat weer zo’n YouTube security goeroe die dat roept?

Omdat nagenoeg alle webverkeer TLS gebruikt zal een MITM die verkeer wil inzien de sessie moeten openbreken - en dat geeft certificate invalid waarschuwingen.
Of landing page bullshit dat je een (root) certificaat moet installeren.

Opmerkelijk dat dit uitgelegd moet worden op dit forum.

Huh? https://www.thexero.co.uk/wifi/Breaking-EAP-TLS

Opmerkelijk inderdaad dat men denkt geen last meer te hebben van roque wifi Access points

Catchy titel, niet verder lezen, en dan denken dat er een echt probleem is.

Niet opmerkelijk , want dat doet 99% van de mensen hier .

EAP-TLS : uberhaupt al niet van toepassing op Open Wifi, want dit (typisch) enterprise authenticatie - of zoiets als Eduroam.

En wat staat er dan : Als de client het EAP certificaat niet valideert kun je een MITM introduceren. Yep.

Wat die MITM dan _kan_ en hoe erg dat opvalt staat er natuurlijk niet bij , want de security blogger moet de lezers bang houden .

_kom_ nou eens met een solide verhaal wat een rogue/evil twin / open wifi KAN voor TLS (of IPSec) protocollen , en hoe zichtbaar of niet dat is op een client


My
Al die bullshit is erg vermoeiend. Gevalletje tien gekken kunnen meer posten dan 1 wijze kant ontkrachten.

Dat is vandaag om 12:18 al gegeven.
18-07-2025, 07:08 door Peter26 - Bijgewerkt: 18-07-2025, 07:24
[/quote]
Een IP adres is voor justitie allang niet meer noodzakelijk om je ergens aan te linken. Dus we kunnen wel heel ingewikkeld gaan doen en blijven denken dat als ze iemands IP adres (of browser-footprint) niet hebben dat je dan anoniem voor justitie bent, zo werkt het al lang niet meer.[/quote]

Vertel hoe werkt het dan wel volgens jouw? En kan justitie je dan wel linken in het geval van Pietje?

Pietje gaat op een drukke dag in zijn auto naar de MacDonalds en parkeerd iets verder waar hij nog Wifi bereik heeft en valt niet eens op met zijn laptop met Tails, er hangen geen camera's dus ook geen foto of beelden. Pietje gaat met tails opgestart naar de website van de Politie en vult daar de form in dat hij een bom heeft geplaatst ergens. Het MAC adres heeft hij al veranderd van de Wifi dongel dus daar kunnen ze hem niet op pakken. Het IP-adres verwijst naar een Tor exit-node en dan naar de MacDonalds en de browser fingerprint is van Tails. Dus waat wil je Pietje dan later op pakken? Twee minuten later rijd Pietje weer naar huis en gooit de Wifi dongel weg dus ook geen bewijs. En de laptop gooit hij ook weg.
18-07-2025, 08:44 door Anoniem
Door Peter26:

Een IP adres is voor justitie allang niet meer noodzakelijk om je ergens aan te linken. Dus we kunnen wel heel ingewikkeld gaan doen en blijven denken dat als ze iemands IP adres (of browser-footprint) niet hebben dat je dan anoniem voor justitie bent, zo werkt het al lang niet meer.[/quote]

Vertel hoe werkt het dan wel volgens jouw? En kan justitie je dan wel linken in het geval van Pietje?

Pietje gaat op een drukke dag in zijn auto naar de MacDonalds en parkeerd iets verder waar hij nog Wifi bereik heeft en valt niet eens op met zijn laptop met Tails, er hangen geen camera's dus ook geen foto of beelden. Pietje gaat met tails opgestart naar de website van de Politie en vult daar de form in dat hij een bom heeft geplaatst ergens. Het MAC adres heeft hij al veranderd van de Wifi dongel dus daar kunnen ze hem niet op pakken. Het IP-adres verwijst naar een Tor exit-node en dan naar de MacDonalds en de browser fingerprint is van Tails. Dus waat wil je Pietje dan later op pakken? Twee minuten later rijd Pietje weer naar huis en gooit de Wifi dongel weg dus ook geen bewijs. En de laptop gooit hij ook weg.[/quote]
Ik ga het voor de gein gewoon eens omdraaien.

Stel nu dat dit werkt. Wat dan? Is dit dan de manier voor mensen om uit handen van BigTech te blijven? Een beetje zielig 4 minuten internetten en vervolgens je laptop weggooien?

Want dát is de usecase hier over het algemeen op het forum. Dit is echt een totaal onzinnige oplossing.
18-07-2025, 09:00 door Anoniem
Door Peter26:

Een IP adres is voor justitie allang niet meer noodzakelijk om je ergens aan te linken. Dus we kunnen wel heel ingewikkeld gaan doen en blijven denken dat als ze iemands IP adres (of browser-footprint) niet hebben dat je dan anoniem voor justitie bent, zo werkt het al lang niet meer.[/quote]

Vertel hoe werkt het dan wel volgens jouw? En kan justitie je dan wel linken in het geval van Pietje?

Pietje gaat op een drukke dag in zijn auto naar de MacDonalds en parkeerd iets verder waar hij nog Wifi bereik heeft en valt niet eens op met zijn laptop met Tails, er hangen geen camera's dus ook geen foto of beelden. Pietje gaat met tails opgestart naar de website van de Politie en vult daar de form in dat hij een bom heeft geplaatst ergens. Het MAC adres heeft hij al veranderd van de Wifi dongel dus daar kunnen ze hem niet op pakken. Het IP-adres verwijst naar een Tor exit-node en dan naar de MacDonalds en de browser fingerprint is van Tails. Dus waat wil je Pietje dan later op pakken? Twee minuten later rijd Pietje weer naar huis en gooit de Wifi dongel weg dus ook geen bewijs. En de laptop gooit hij ook weg.[/quote]
We blijven lekker hypothetisch iets bedenken im de criminele activiteiten van Pietje te faciliteren?

Dan breng ik in dat de website van de politie VPN's blokkeert. En Pietje raakt zo gefrustreerd dat hij in al zijn voorbereidingen deze mogelijkheid over het hoofd heeft gezien, bedenkt in 8 seconden dat de rest van zijn voorbereidingen misschien al wel genoeg zouden zijn en maar een verbinding zonder VPN.

Vervolgens staat Pietje door die verandering in zijn plan al langer bij de McDonald's dan hij van plan was en gooit de laptop in zijn haast weg in de prullenbak van McDonalds. Daar staan gewoon camera's op gericht want McDonalds is wel een beetje klaar met al dat puberale gajes die al hun zooi niet in de prullenbak mikt maar gewoon ernaast.

Puur hypothetisch he, want wij zijn hier niet om criminele activiteiten te faciliteren.
18-07-2025, 09:58 door Peter26 - Bijgewerkt: 18-07-2025, 10:41
Waar ik woon hangen bij de MacDonalds geen camera's op, enkel bij de Mac Drive waar je eten moet betalen, en afhalen. Dan is er ook een zeer ruime parkeer plaats waar zeker 200 auto's op gaan. Er staan hoge lichtmasten met ook geen camera's. Geregeld staat er s'avond jeugd met hun auto's en laten het afval gewoon op de parkeer plaats achter, terwijl 10 meter verder een afval staan.

Maar goed sommige zijn gewoon zo, te lui om even naar de afvalbak te lopen, maar daar gaat het niet om want anoniem zegt wel dat justitie je oppakt maar geen verder geen uitleg hoe dan?

Hij schijnt het allemaal wel te weten en dat maakt hem ook een verdacht, zeker om hij als anoniem reageert. Het gaat mij er enkel om te weten hoe justitie iemand op het spoor komt meer niet. Maar als je geen sluier op wilt lichtn hoe het volgens jouw dan gaat dan niet. Ik vind het wel interessant net zoals ik wat leer als ik naar CSI in de avond kijk, of is dat ook verdacht? Ik vind het wel leuk als ik iets leer hoe justitie criminelen oppakt en daar is niks mis mee volgens mij.
Verder leven we in een vrij land en mag je alles bespreken dus ook dit.Maar als je A zegt dan moet je ook B zeggen.

Vindt het wel jammer als mensen het beter schijnen te weten zonder het toe te lichten zoals anoniem doet, maar schijnbaar is hij ergens bang voor. ;-)
18-07-2025, 10:28 door Anoniem
Door Peter26: Waar ik woon hangen bij de MacDonalds geen camera's op, enkel bij de Mac Drive waar je eten moet betalen, en afhalen. Dan is er ook een zeer ruime parkeer plaats waar zeker 200 auto's op gaan. Er staan hoge lichtmasten met ook geen camera's. Geregeld staat er s'avond jeugd met hun auto's en laten het afval gewoon op de parkeer plaats achter, terwijl 10 meter verder een afval staan.

Maar goed sommige zijn gewoon zo, te lui om even naar de afvalbak te lopen, maar daar gaat het niet om want anoniem zegt wel dat justitie je oppakt maar geen verder geen uitleg hoe dan?

Hij schijnt het allemaal wel te weten en dat maakt hem ook een verdacht, zeker om hij als anoniem reageert. Het gaat mij er enkel om te weten hoe justitie iemand op het spoor komt meer niet. Maar als je geen sluier op wilt lichtn hoe het volgens jouw dan gaat dan niet. Ik vind het wel interessant net zoals ik weet leer als ik naar CSI in de avond kijk, of is dat ook verdacht?

Het maakt helemaal geen bal uit of ik geen login heb/wil op deze site. Ik ga er namelijk vanuit dat de meesten hier geen inlognaam hebben die in het echt hun voornaam ook is. Waarom zou ik een account maken, ik kan zo toch ook iets posten?

Zonder inlog ben ik net zo anoniem als dat ik een loginnaam verzin, er is geen enkel verschil.

Door Peter26:Het gaat mij er enkel om te weten hoe justitie iemand op het spoor komt meer niet.

Precies ;-) Plus dat je blijkbaar al hebt uitgezocht waar er wel of geen camera's hangen.
18-07-2025, 10:45 door Peter26 - Bijgewerkt: 18-07-2025, 10:59
Ik wil enkel aantonen dat niet overal in Nederland camera's hangen zoals bij mijn in de buurt das alles en niks mis mee. Ik was gisteren nog bij de MacDonalds en omdat ik dit topic poste keek ik even of je camera's hingen. Maar ik ben een beetje klaar met jouw, want volgens mij zie je mij als crimineel. Je doet wel alsof je alles weet maar geeft verder geen toelichting of bronnen zielig hoor. Maar dat jij het weet is ook verdacht want schijnbaar heb je je er ook in verdiept of onthouden. Maar ik stop jouw ook niet gelijk in een hokje maar nu wel meneer de alles weter.

Trouwens Peter is mijn echte naam waarom zou ik daar vaag over doen? Ik vind dat de Politie goed werk doet dus ook daar is niks mis mee.
18-07-2025, 12:57 door Anoniem
Anoniem leg eens uit want volgens mij heeft Peter gelijk en ben je niet op te sporen.
18-07-2025, 15:19 door Anoniem
Door Anoniem: Anoniem leg eens uit want volgens mij heeft Peter gelijk en ben je niet op te sporen.

(Andere) anoniem van 17-7 12:18 heeft dit al uitgelegd voor wat betreft de techniek. Essentieel is dat je eerst verbinding met een wifi punt moet maken voordat je je tunnel kunt opbouwen. Daar begint het al.

Maar zélfs als je niet bent op te sporen heeft deze oplossing geen enkel nut:
- met je auto naar de McDonalds rijden,
- je laptop booten met een Securonis USB,
- connecteren aan publieke wifi,
- VPN tunnel opzetten met Mullvad
- je criminele "ding" doen,
- je laptop en USB stick op twee afzonderlijke plaatsen weggooien.

Dit word ondersteund door Peter door te verwijzen naar Defcon, en dat er nauwelijks "ransomware" groepen worden opgepakt (nog zonder duiding of dit komt doordat ze in een land zitten die onderdanen niet uitlevert, of dat dit technisch onmogelijk is).

Als jullie aangeven hiermee onzichtbaar te zijn (digitaal en analoog), ga ik daar niets tegen inbrengen.

Ik vind het alleen opmerkelijk dat iemand hier een account aanmaakt en vrijwel direct deze hele specifieke en gedetailleerde (en criminele) casus voorlegt ter review. De meeste mensen hier hebben vooral moeite met BigTech. Die gaan echt niet voor 4 minuten internet naar de McDonalds en mieteren daarna hun laptop weg, maar toch blijft Peter al een paar dagen vasthouden aan deze specifieke casus.

En ja, dan ga ik mij afvragen hoe "hypothetisch" deze casus eigenlijk wel is.
18-07-2025, 19:11 door Peter26 - Bijgewerkt: 18-07-2025, 19:25
Ik ga nog even iets uitleggen, ik ben geen persoon dat een fake bom melding gaat doen, of een echter bom melding. Ik ben inmiddels 72 en heb kanker, en volgens de artsen nog een a twee jaar te leven. Ik heb echt geen plank voor mijn kop hoor.

Dan maakt het niet uit of je Securonis of Tails gebruikt want er zijn meer distro's waar Tor in zit. Dan maakt het ook niks uit of je eerste een tunnel moet opzetten nadat je met een Wifi bent verbonden of Tor verbinding. Als je verder voorzichtig wilt zijn neem je niks mee naar huis en maakt het ook niks uit of je de Wifi dongel en laptop op een of twee plaatsen dumpt. Ik denk dat mocht iemand dit gaan doen best wel voorzichtig is en daarom juist van de Wifi dongel en laptop af wil. Daar kan ik me best ergens wat bij voorstellen. Ik ben er verder vier dagen mee bezig omdat ik niet altijd tijd heb om te reageren en moet maar steeds afwachten tot iemand iets plaatst, en dan is het die anoniem en dan weer een andere anoniem niet echt overzichtelijk. Ik had voor ik kanker had ook moeite met BigTech en daarom maakt ik gebruik van IVPN. (en dat al heel wat jaren trouwens) Maar ik heb nu wel andere dingen aan mijn hoofd.

Dan kan deze casus zich ook in een ander land voordoen, maar ik stelde maar even voor dat het in Nederland was, zou best kunnen toch?

Ik vond en vindt nog steeds veel dingen nou eenmaal interessant vooral als het gaat om dit soort zaken, en ook daar is denk ik niks mis mee. Het lijdt me een beetje af van mijn kanker. Ik kan wel bij de pakken geen neerzitten maar ook dat lost niks op. Mijn kinderen zeggen altijd Pap doe wat je graag doet en dat is dit.

Veel dieper ga ik er niet meer op in, want mijn verhaal is duidelijk genoeg.

Dan mis ik nog steeds de uitleg waarop justitie iemand kan pakken. Als er geen camerabeelden of video is valt al niks te bewijzen, Als het een MacDonalds IP is valt dit ook niet naar een persoon te herleiden. en zonder hardware valt er ook niks te bewijzen. Lijkt me allemaal simpel zat toch?

We zijn hoop ik allemaal volwassen hier op het forum, en vind dat we het ook over alles moeten kunnen hebben zonder gelijk iemand als "verdachte" te bestempelen.
18-07-2025, 21:44 door Anoniem
Door Peter26: Ik ga nog even iets uitleggen, ik ben geen persoon dat een fake bom melding gaat doen, of een echter bom melding. Ik ben inmiddels 72 en heb kanker, en volgens de artsen nog een a twee jaar te leven. Ik heb echt geen plank voor mijn kop hoor.

Dan maakt het niet uit of je Securonis of Tails gebruikt want er zijn meer distro's waar Tor in zit. Dan maakt het ook niks uit of je eerste een tunnel moet opzetten nadat je met een Wifi bent verbonden of Tor verbinding. Als je verder voorzichtig wilt zijn neem je niks mee naar huis en maakt het ook niks uit of je de Wifi dongel en laptop op een of twee plaatsen dumpt. Ik denk dat mocht iemand dit gaan doen best wel voorzichtig is en daarom juist van de Wifi dongel en laptop af wil. Daar kan ik me best ergens wat bij voorstellen. Ik ben er verder vier dagen mee bezig omdat ik niet altijd tijd heb om te reageren en moet maar steeds afwachten tot iemand iets plaatst, en dan is het die anoniem en dan weer een andere anoniem niet echt overzichtelijk. Ik had voor ik kanker had ook moeite met BigTech en daarom maakt ik gebruik van IVPN. (en dat al heel wat jaren trouwens) Maar ik heb nu wel andere dingen aan mijn hoofd.

Dan kan deze casus zich ook in een ander land voordoen, maar ik stelde maar even voor dat het in Nederland was, zou best kunnen toch?

Ik vond en vindt nog steeds veel dingen nou eenmaal interessant vooral als het gaat om dit soort zaken, en ook daar is denk ik niks mis mee. Het lijdt me een beetje af van mijn kanker. Ik kan wel bij de pakken geen neerzitten maar ook dat lost niks op. Mijn kinderen zeggen altijd Pap doe wat je graag doet en dat is dit.

Veel dieper ga ik er niet meer op in, want mijn verhaal is duidelijk genoeg.

Dan mis ik nog steeds de uitleg waarop justitie iemand kan pakken. Als er geen camerabeelden of video is valt al niks te bewijzen, Als het een MacDonalds IP is valt dit ook niet naar een persoon te herleiden. en zonder hardware valt er ook niks te bewijzen. Lijkt me allemaal simpel zat toch?

We zijn hoop ik allemaal volwassen hier op het forum, en vind dat we het ook over alles moeten kunnen hebben zonder gelijk iemand als "verdachte" te bestempelen.

Ik denk niet dat je het over alles moet kunnen hebben. Het is opmerkelijk dat iemand die beweerd 1953 geboren te zijn, 8 jaar na de tweede wereldoorlog en in het jaar van de watersnoodramp. Het is echt totaal ondenkbaar dat iemand die in 1953 dat vanuit huis zou hebben meegekregen. 8 Jaar na de tweede wereld oorlog stond de minste vooral op empathie en wederopbouw. Mensen namen oorlog- of watersnoodslachtoffers in huis, en moesten daarin omgaan met alle psychische bagage van al die slachtoffers. En jij zegt dat alles besproken moet kunnen worden. Het is echt ondenkbaar.

Er word op dit forum vooral gediscussieerd over BigTech. Sommigen maken zich niet zo druk en sommigen wel. Dat zijn soms felle discussies maar over het algemeen loopt dat best aardig. Over oplossingen om met BigTech om te gaan lopen nog veel meer discussies. Soms ook fel en soms haken mensen af omdat ze er gewoon moedeloos van worden.

Wat mij zelf betreft is er wel een grens, en dat is een discussie waarin de "perfecte misdaad" word besproken. Dan ga je gewoon een morele en ethische grens over.
18-07-2025, 21:55 door Anoniem
Door Anoniem:
Door Anoniem: Anoniem leg eens uit want volgens mij heeft Peter gelijk en ben je niet op te sporen.

(Andere) anoniem van 17-7 12:18 heeft dit al uitgelegd voor wat betreft de techniek. Essentieel is dat je eerst verbinding met een wifi punt moet maken voordat je je tunnel kunt opbouwen. Daar begint het al.

die heeft niks uitgelegd, alleen maar verzonnen dat je een VPN handshake "gewoon" zou kunnen faken als je een rogue AP bent.

Misschien kan ie ook poneren dat de NSA het VPN kraakt op de boordcomputer van de UFO uit Roswell.
18-07-2025, 22:06 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Anoniem leg eens uit want volgens mij heeft Peter gelijk en ben je niet op te sporen.

(Andere) anoniem van 17-7 12:18 heeft dit al uitgelegd voor wat betreft de techniek. Essentieel is dat je eerst verbinding met een wifi punt moet maken voordat je je tunnel kunt opbouwen. Daar begint het al.

die heeft niks uitgelegd, alleen maar verzonnen dat je een VPN handshake "gewoon" zou kunnen faken als je een rogue AP bent.

Daar is helemaal niets aan verzonnen.
18-07-2025, 22:49 door Peter26 - Bijgewerkt: 18-07-2025, 23:24
Door Anoniem:
Door Peter26: Ik ga nog even iets uitleggen, ik ben geen persoon dat een fake bom melding gaat doen, of een echter bom melding. Ik ben inmiddels 72 en heb kanker, en volgens de artsen nog een a twee jaar te leven. Ik heb echt geen plank voor mijn kop hoor.

Dan maakt het niet uit of je Securonis of Tails gebruikt want er zijn meer distro's waar Tor in zit. Dan maakt het ook niks uit of je eerste een tunnel moet opzetten nadat je met een Wifi bent verbonden of Tor verbinding. Als je verder voorzichtig wilt zijn neem je niks mee naar huis en maakt het ook niks uit of je de Wifi dongel en laptop op een of twee plaatsen dumpt. Ik denk dat mocht iemand dit gaan doen best wel voorzichtig is en daarom juist van de Wifi dongel en laptop af wil. Daar kan ik me best ergens wat bij voorstellen. Ik ben er verder vier dagen mee bezig omdat ik niet altijd tijd heb om te reageren en moet maar steeds afwachten tot iemand iets plaatst, en dan is het die anoniem en dan weer een andere anoniem niet echt overzichtelijk. Ik had voor ik kanker had ook moeite met BigTech en daarom maakt ik gebruik van IVPN. (en dat al heel wat jaren trouwens) Maar ik heb nu wel andere dingen aan mijn hoofd.

Dan kan deze casus zich ook in een ander land voordoen, maar ik stelde maar even voor dat het in Nederland was, zou best kunnen toch?

Ik vond en vindt nog steeds veel dingen nou eenmaal interessant vooral als het gaat om dit soort zaken, en ook daar is denk ik niks mis mee. Het lijdt me een beetje af van mijn kanker. Ik kan wel bij de pakken geen neerzitten maar ook dat lost niks op. Mijn kinderen zeggen altijd Pap doe wat je graag doet en dat is dit.

Veel dieper ga ik er niet meer op in, want mijn verhaal is duidelijk genoeg.

Dan mis ik nog steeds de uitleg waarop justitie iemand kan pakken. Als er geen camerabeelden of video is valt al niks te bewijzen, Als het een MacDonalds IP is valt dit ook niet naar een persoon te herleiden. en zonder hardware valt er ook niks te bewijzen. Lijkt me allemaal simpel zat toch?

We zijn hoop ik allemaal volwassen hier op het forum, en vind dat we het ook over alles moeten kunnen hebben zonder gelijk iemand als "verdachte" te bestempelen.

Ik denk niet dat je het over alles moet kunnen hebben. Het is opmerkelijk dat iemand die beweerd 1953 geboren te zijn, 8 jaar na de tweede wereldoorlog en in het jaar van de watersnoodramp. Het is echt totaal ondenkbaar dat iemand die in 1953 dat vanuit huis zou hebben meegekregen. 8 Jaar na de tweede wereld oorlog stond de minste vooral op empathie en wederopbouw. Mensen namen oorlog- of watersnoodslachtoffers in huis, en moesten daarin omgaan met alle psychische bagage van al die slachtoffers. En jij zegt dat alles besproken moet kunnen worden. Het is echt ondenkbaar.

Er word op dit forum vooral gediscussieerd over BigTech. Sommigen maken zich niet zo druk en sommigen wel. Dat zijn soms felle discussies maar over het algemeen loopt dat best aardig. Over oplossingen om met BigTech om te gaan lopen nog veel meer discussies. Soms ook fel en soms haken mensen af omdat ze er gewoon moedeloos van worden.

Wat mij zelf betreft is er wel een grens, en dat is een discussie waarin de "perfecte misdaad" word besproken. Dan ga je gewoon een morele en ethische grens over.

Ik word een beetje moedeloos van jouw geneuzel, kijk van CSI op TV leer je ook vanalles over misdaad en vele mensen kijken er ook naar wat niet wil zeggen dat deze allemaal een misdaad willen plegen toch. Ik vind het geen perfecte misdaad maar gewoon een interessant onderwerp. Voor de rest ga ik niet meer mijn tijd verknoeien aan jouw. Jij zegt over dit onderwerp meer te weten wat jouw nog meer verdacht maakt, dat je het niet wil toelichten is jouw ding. Je probeert een beetje oom agent te spelen en wat niet volgens jouw door de beugel kan daar praten we niet over. We leven in Nederland en niet in China. En gelukkig kunnen we in Nederland veel bespreken maar volgens jouw niet alles.
Ik heb geen oppas nodig die me verteld wat ik wel en niet mag vragen en zoals in al zei we leven in Nederland.
Niet iedere gek zit dagelijk op security.nl want daarvoor is deze site te klein. Maar ik stop er nu mee. Als je echt denkt dat ik gevaarlijk ben moet je de NCTV bellen. (nummer: 070-7515050) En verder merk ik op dat je twijfeld aan mijn leeftijd en haalt de oorlog en waternoodsramp erbij wat niet van toepassing is. Ik geloof dat er bij jouw een steekje los zit hoor, en volgens mij ben je niet eens 50 jaar. Ik zou zeggen kijk eens voor een job bij de NCTV.
20-07-2025, 08:44 door Peter26 - Bijgewerkt: 20-07-2025, 09:06
Goedemorgen/middag allemaal beste forum leden.

Ik heb vandaag besloten om enkel nog te reageren op mensen die zich geregisteerd hebben enkel omdat ik het beu bij om steeds omhoog te scrollen en te kijken welke anoniem wat schrijft. Idereen kan zich voor doen als een anonien die zijn uitleg niet wil geven omdat het te gevaarlijk zou zijn en dat maakt het niet echt overzichtelijk. Verder is anoniem (die ik er zo uitpik) die mij wegzet al Pietje en niet ingaat inhoudelijk ingaat op het bericht zelf. Hij probeert als moderator te werk te gaan en als rechercheur en zich voordoet alles te weten. Dan als security.nl mijn bericht niet als gewenst bestempelde dan hadden ze het kunnen verwijderen wat niet is gedaan gelukkig. Op alle fora waar ik zit en dat zijn er wel een paar moet je een account hebben om het overizcht te behouden en maar goed ook want het werkt een stuk makkelijker. Dan als je je registeerd dan staat er bericht er gelijk op zeker in het weekend dus wel zo makkelijk, en registeren is binnen vijf seconden gebeurt. Het maakt mij niet wie uit of er een Jantje of Pjotter reageerd met een valse naam, maar het werkt gewoon een heel stuk makkelijker.

Dus anoniem ik reageer niet meer op jouw, maar misschien moet je even een mail sturen naar security.nl en vragen of je moderator kan worden dan kun je mijn berichten als ongewenst bestempelen ;-) Lukt het hier niet stuur dan je CV eens op naar de NCTC misschien kun je daar je ei kwijt en omdat je alles weet hebben ze vast een baan voor je.
https://www.security.nl/posting/890705/Terrorismeco%C3%B6rdinator+NCTV+zal+vanaf+vandaag+weer+internet+monitoren
20-07-2025, 19:09 door Peter26
Ik zag net een mail zitten in mijn spambox aan de mensen van het Tor project. Voor de mensen die dit allemaal volgen.

Hi Peter,

Thanks for your mail, we get mail's more often about this kind of thing regarding Tor or abuse and how anonymous you are about Tor. Tor is not a silver bullet but it comes very close but each case is different. We perform regular updates to improve Tor and make uses as anonymous as possible. However, some countries like China or Russia, for example, are somethimes trying to de-anonymize Tor users and to solve some things we have designed bridges like Snowflake, obfs4 or meek-azure so that users can still get on the internet. Then to your story about “Pietje” if Pietje uses an open Wifi connection and then also somewhere else or someone else's Wifi {with or without Tor} then this person is not traceable even for Police or any other investigative service. That is always the danger when a criminal use an open Wifi point. So as you describe is “Pietje” I think 100% anonymous. The only thing an investigation service can still try is to find out which phones were near the Wifi point and can then try to map them and find out which person is behind a certain number. However, you don't even have to use Tor at an open Wifi point because if you can use someone else's Wifi then you are connecting to the Wifi's IP and not yours like maybe at home. So in a nutshell if someone wants harm then unfortunately there is not much you can do about it. Also unfortunately criminals use Tor or {a good VPN} and there is nothing we can do about that either. But smart criminals leave their phone at home.

Kind regards,
Eham

Frontdesk Tor project
frontdesk@torproject.org
20-07-2025, 21:57 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Anoniem leg eens uit want volgens mij heeft Peter gelijk en ben je niet op te sporen.

(Andere) anoniem van 17-7 12:18 heeft dit al uitgelegd voor wat betreft de techniek. Essentieel is dat je eerst verbinding met een wifi punt moet maken voordat je je tunnel kunt opbouwen. Daar begint het al.

die heeft niks uitgelegd, alleen maar verzonnen dat je een VPN handshake "gewoon" zou kunnen faken als je een rogue AP bent.

Daar is helemaal niets aan verzonnen.

Ik zie graag je link naar je Defcon (of CCC) presentatie tegemoet, want met een succesvolle MITM tegen VPN services ben je 100% keynote spreker .

caveats : "gebruiker moet eerst mijn rogue client installeren" , danwel "gebruiker moet eerst mijn root CA installeren" tellen niet.

Gewoon, client met geinstalleerd VPN komt langs door een verbinding die jij beheert . Mag een rogue AP zijn, gewoon jouw eigen open netwerk ("Karels Koffie Korner Wifi") , jouw gasten-net voor bezoek ,whatever .
Vertel maar wat je dan denk te kunnen bereiken tegen clients die naar hun VPN connecten.
20-07-2025, 22:18 door Anoniem
Door Peter26:

Dan mis ik nog steeds de uitleg waarop justitie iemand kan pakken. Als er geen camerabeelden of video is valt al niks te bewijzen, Als het een MacDonalds IP is valt dit ook niet naar een persoon te herleiden. en zonder hardware valt er ook niks te bewijzen. Lijkt me allemaal simpel zat toch?

Je zit met een _enorme_ focus op puur technische opsporingsmethoden, en doet dan (zo lijkt het) de aanname dat "jij" ergens precies 1x keer met "iets" online gaat , met onzettend veel voorzorgsmaatregelen, en wat er dan op te sporen zou zijn.

Het antwoord is, vrijwel zeker, dat je onder die condities inderdaad niet achterhaald wordt.

Als je kijkt naar wat er zo af toe duidelijk wordt van 'grootschalige' opsporingsonderzoeken - het gaat dan niet om mensen die precies 1x iets online doen .

De reden dat ze een grote inzet waard geworden zijn - ze blijven bezig met iets wat Heel Erg Niet Mag - en het is ontzettend moeilijk om "actief" te zijn en ook nooit fouten te maken .
Haast alles met criminaliteit heeft (ook) een aspect van persoonlijk profiteren - en het geldspoor is vaak te volgen.
Er zijn aanvallen geweest tegen Tor (of andere anonieme gebruikers) door bugs in hun browser te exploiten - wanneer ze terecht kwamen op een site die gerund wordt door een opsporingsdienst en daar zero day exploits op zet.
De term is 'watering hole' - en waarom gaan die mensen daar naar toe - omdat de site noodzakelijk of relevant lijkt voor hun "issue" . Dat zijn dan vaak terroristen cq politiek activisten . Dan kun je theoretisch gaan oreren dat je perfect Tor gebruikt en nooit ergens naar toe gaat, maar het hele punt van mensen met een persoonlijke missie is - ze willen iets , en dus gaan ze achter iets aan dat relevant voor hun zaak lijkt.

Voor een analoog voorbeeld : de "unabomber" wilde 'gehoord' worden , en het publiceren van z'n manifest leidde tot herkenning (door familie) waarna hij opgespoord en opgepakt werd. Niet via "technische" opsporing , z'n 'opsec' was heel erg goed.

Er zijn inmiddels best wat verhalen over het vinden van spionnen uit de koude oorlog tijd . (hetzij 'hullie door ons' , hetzijn 'onze door hullie' ) . Ook al is de techniek natuurlijk anders geworden - het is niet dat de ene of de andere methode van communicatie of spionage 'gekraakt wordt' , het is dat het telkens iets blijven doen, terwijl de tegenstander inmiddels aan het jagen is en gaandeweg dichterbij komt - vroeger of later een keertje mis gaat .
21-07-2025, 14:48 door Proton
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Nee XZ Utils was onderhevig aan een infiltrant die zich als code maintainer voordeed bij een overwerkte developer en dus rechten had voor commits na vertrouwen op te bouwen. Toen bij toeval was een Microsoft engineer Andres Freund erop gestuit dat er voorbereidingen voor een backdoor waren ingezet. Dit ontdekte hij omdat de timing van bepaalde acties veel afweken en daar de oorzaak van wou achterhalen en dat bleek te zitten in slecht uitvoerende stukjes code die geen enkel doel hadden in lijn met wat XZ Utils voor bedoeld is. We waren dagen of max weken af van een release met een functionerende backdoor en dat is toen een halt geroepen door waakzaamheid van Andres Freund.

We zijn toen door de oog van de naald gegaan omdat XZ Utils in heel veel server infra zat alsmede firewalls. Er is toen een grootschalige OSINT campagne opgezet alsmede officieele onderzoeken en de conclussie was dat het staats gesponsored moet zijn geweest met jaren voorbereiding werk. Sindsdien geldt dat als een wakeup call om nog voorzichtiger te zijn met opensource libraries en auditten wie code maintained.

Ook reden waarom ik zo fel ben tegen deze zogenaadme distro dev die blijkbaar al MIT code heeft gejat en uitgebracht onder eigen naam. Waar rook is, is vuur.

En nee ik denk niet dat we een XZ utils situatie hier hebben eerder een gast die geen enkel verstand van projecten leiden en onderhouden heeft niet geeft om auteursrecht of er niet van bewust is (laatste lijkt me niet plausibel) En zich voordoet als iemand met meer kennis dan werkelijk heeft.

Beetje extra info:

De aard van deze backdoor was dat je SSH aan kon spreken met XZ compressie en door een speciale payload te sturen het deel XZ code wat draait als onderdeel van de SSH daemon remote execution kon laten doen als de owner van het SSHD proces. Was ook een operatie van meerdere jaren en we zijn daar echt door het oog van de naald gekropen.

De vraag is alleen; hoeveel van dit soort praktijken zijn wel ongedecteerd gelukt?

Jezus... een Daemon..
Remote execution.
Allemaal nieuwe termen voor mij als leek.

Ik ben pas begonnen in de ICT security en ben pas net begonnen aan mijn eerste baan, maar er is nog een hoop wat ik niet weet.

Leuk forum, dit.
Als je pas bent begonnen met IT dan heb je nog niet de verantwoordelijkheid (hopelijk) om hier mee te dealen. Je pikt termen, werkwijzes vanzelf op in de praktijk. Er komen elke dag nieuwe termen en oude vergaan. Jaren terug zeiden we nog host computer tegen iets dat andere computers onvrijwillig bestuurde toen werdt het Command Control servers en nu heet het C2 of C&C in de rapporten.

Voel je daardoor niet geintimideerd. Als jij je niet verkondigd als een expert security consultant gaat vrijwel niemand (op trolls na) je daar over lastigvallen. Het wordt anders als je claimt veel kennis over iets te hebben maar een term verkeerdt gebruikt en uitllegt. Dan zul je genadeloos worden gecorrigeerd op enig IT forum publiekelijk, besloten, zakelijk of privé maakt niet uit.

En onthou dat al zit je jaren in de sector sommige zaken gaan je altijd voorbij het is te complex om alles te begrijpen en vaak ook niet eens nodig. Leer en houdt bij wat je moet beheren niet wat er buiten je werkgebied gebeurt.

Ik lees bijvoorbeeld geen enkel artikel over, Paloalto of IBM gezien ik daar niet mee werk en niet verwacht in komende 5 jaar mee te gaan werken. Waarom zou je over Magento nieuws volgen als je werkt met bijvoorbeeld Wordpress. Pick your battles and pick your news je komt namelijk altijd tijd tekort.

Wat een geweldige reactie van Anoniem. Chappo!

En Peter26, maak je opzettelijke spelfouten? Ik krijg de indruk dat je daarmee een indruk wekt.
22-07-2025, 00:35 door Peter26 - Bijgewerkt: 22-07-2025, 01:03
Door Proton:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Nee XZ Utils was onderhevig aan een infiltrant die zich als code maintainer voordeed bij een overwerkte developer en dus rechten had voor commits na vertrouwen op te bouwen. Toen bij toeval was een Microsoft engineer Andres Freund erop gestuit dat er voorbereidingen voor een backdoor waren ingezet. Dit ontdekte hij omdat de timing van bepaalde acties veel afweken en daar de oorzaak van wou achterhalen en dat bleek te zitten in slecht uitvoerende stukjes code die geen enkel doel hadden in lijn met wat XZ Utils voor bedoeld is. We waren dagen of max weken af van een release met een functionerende backdoor en dat is toen een halt geroepen door waakzaamheid van Andres Freund.

We zijn toen door de oog van de naald gegaan omdat XZ Utils in heel veel server infra zat alsmede firewalls. Er is toen een grootschalige OSINT campagne opgezet alsmede officieele onderzoeken en de conclussie was dat het staats gesponsored moet zijn geweest met jaren voorbereiding werk. Sindsdien geldt dat als een wakeup call om nog voorzichtiger te zijn met opensource libraries en auditten wie code maintained.

Ook reden waarom ik zo fel ben tegen deze zogenaadme distro dev die blijkbaar al MIT code heeft gejat en uitgebracht onder eigen naam. Waar rook is, is vuur.

En nee ik denk niet dat we een XZ utils situatie hier hebben eerder een gast die geen enkel verstand van projecten leiden en onderhouden heeft niet geeft om auteursrecht of er niet van bewust is (laatste lijkt me niet plausibel) En zich voordoet als iemand met meer kennis dan werkelijk heeft.

Beetje extra info:

De aard van deze backdoor was dat je SSH aan kon spreken met XZ compressie en door een speciale payload te sturen het deel XZ code wat draait als onderdeel van de SSH daemon remote execution kon laten doen als de owner van het SSHD proces. Was ook een operatie van meerdere jaren en we zijn daar echt door het oog van de naald gekropen.

De vraag is alleen; hoeveel van dit soort praktijken zijn wel ongedecteerd gelukt?

Jezus... een Daemon..
Remote execution.
Allemaal nieuwe termen voor mij als leek.

Ik ben pas begonnen in de ICT security en ben pas net begonnen aan mijn eerste baan, maar er is nog een hoop wat ik niet weet.

Leuk forum, dit.
Als je pas bent begonnen met IT dan heb je nog niet de verantwoordelijkheid (hopelijk) om hier mee te dealen. Je pikt termen, werkwijzes vanzelf op in de praktijk. Er komen elke dag nieuwe termen en oude vergaan. Jaren terug zeiden we nog host computer tegen iets dat andere computers onvrijwillig bestuurde toen werdt het Command Control servers en nu heet het C2 of C&C in de rapporten.

Voel je daardoor niet geintimideerd. Als jij je niet verkondigd als een expert security consultant gaat vrijwel niemand (op trolls na) je daar over lastigvallen. Het wordt anders als je claimt veel kennis over iets te hebben maar een term verkeerdt gebruikt en uitllegt. Dan zul je genadeloos worden gecorrigeerd op enig IT forum publiekelijk, besloten, zakelijk of privé maakt niet uit.

En onthou dat al zit je jaren in de sector sommige zaken gaan je altijd voorbij het is te complex om alles te begrijpen en vaak ook niet eens nodig. Leer en houdt bij wat je moet beheren niet wat er buiten je werkgebied gebeurt.

Ik lees bijvoorbeeld geen enkel artikel over, Paloalto of IBM gezien ik daar niet mee werk en niet verwacht in komende 5 jaar mee te gaan werken. Waarom zou je over Magento nieuws volgen als je werkt met bijvoorbeeld Wordpress. Pick your battles and pick your news je komt namelijk altijd tijd tekort.

Wat een geweldige reactie van Anoniem. Chappo!

En Peter26, maak je opzettelijke spelfouten? Ik krijg de indruk dat je daarmee een indruk wekt.

Is niet on topic en relevant. ;-)
Verder reageer ik alleen op mensen die zich registeren.
22-07-2025, 01:47 door Proton
Door Peter26:
Door Proton:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Nee XZ Utils was onderhevig aan een infiltrant die zich als code maintainer voordeed bij een overwerkte developer en dus rechten had voor commits na vertrouwen op te bouwen. Toen bij toeval was een Microsoft engineer Andres Freund erop gestuit dat er voorbereidingen voor een backdoor waren ingezet. Dit ontdekte hij omdat de timing van bepaalde acties veel afweken en daar de oorzaak van wou achterhalen en dat bleek te zitten in slecht uitvoerende stukjes code die geen enkel doel hadden in lijn met wat XZ Utils voor bedoeld is. We waren dagen of max weken af van een release met een functionerende backdoor en dat is toen een halt geroepen door waakzaamheid van Andres Freund.

We zijn toen door de oog van de naald gegaan omdat XZ Utils in heel veel server infra zat alsmede firewalls. Er is toen een grootschalige OSINT campagne opgezet alsmede officieele onderzoeken en de conclussie was dat het staats gesponsored moet zijn geweest met jaren voorbereiding werk. Sindsdien geldt dat als een wakeup call om nog voorzichtiger te zijn met opensource libraries en auditten wie code maintained.

Ook reden waarom ik zo fel ben tegen deze zogenaadme distro dev die blijkbaar al MIT code heeft gejat en uitgebracht onder eigen naam. Waar rook is, is vuur.

En nee ik denk niet dat we een XZ utils situatie hier hebben eerder een gast die geen enkel verstand van projecten leiden en onderhouden heeft niet geeft om auteursrecht of er niet van bewust is (laatste lijkt me niet plausibel) En zich voordoet als iemand met meer kennis dan werkelijk heeft.

Beetje extra info:

De aard van deze backdoor was dat je SSH aan kon spreken met XZ compressie en door een speciale payload te sturen het deel XZ code wat draait als onderdeel van de SSH daemon remote execution kon laten doen als de owner van het SSHD proces. Was ook een operatie van meerdere jaren en we zijn daar echt door het oog van de naald gekropen.

De vraag is alleen; hoeveel van dit soort praktijken zijn wel ongedecteerd gelukt?

Jezus... een Daemon..
Remote execution.
Allemaal nieuwe termen voor mij als leek.

Ik ben pas begonnen in de ICT security en ben pas net begonnen aan mijn eerste baan, maar er is nog een hoop wat ik niet weet.

Leuk forum, dit.
Als je pas bent begonnen met IT dan heb je nog niet de verantwoordelijkheid (hopelijk) om hier mee te dealen. Je pikt termen, werkwijzes vanzelf op in de praktijk. Er komen elke dag nieuwe termen en oude vergaan. Jaren terug zeiden we nog host computer tegen iets dat andere computers onvrijwillig bestuurde toen werdt het Command Control servers en nu heet het C2 of C&C in de rapporten.

Voel je daardoor niet geintimideerd. Als jij je niet verkondigd als een expert security consultant gaat vrijwel niemand (op trolls na) je daar over lastigvallen. Het wordt anders als je claimt veel kennis over iets te hebben maar een term verkeerdt gebruikt en uitllegt. Dan zul je genadeloos worden gecorrigeerd op enig IT forum publiekelijk, besloten, zakelijk of privé maakt niet uit.

En onthou dat al zit je jaren in de sector sommige zaken gaan je altijd voorbij het is te complex om alles te begrijpen en vaak ook niet eens nodig. Leer en houdt bij wat je moet beheren niet wat er buiten je werkgebied gebeurt.

Ik lees bijvoorbeeld geen enkel artikel over, Paloalto of IBM gezien ik daar niet mee werk en niet verwacht in komende 5 jaar mee te gaan werken. Waarom zou je over Magento nieuws volgen als je werkt met bijvoorbeeld Wordpress. Pick your battles and pick your news je komt namelijk altijd tijd tekort.

Wat een geweldige reactie van Anoniem. Chappo!

En Peter26, maak je opzettelijke spelfouten? Ik krijg de indruk dat je daarmee een indruk wekt.

Is niet on topic en relevant. ;-)
Verder reageer ik alleen op mensen die zich registeren.

Dan moet Joost het allemaal maar zelf weten, met zijn "ik ga de adverteerders (zie kolom rechts) niet voor het hoofd stoten".
24-07-2025, 09:27 door Anoniem
Door Peter26: Hallo allemaal,

Er is een bijna nieuw O.S. met de naam "Securonis O.S." uit gericht op anonimiteit, privacy en security.
Te booten als Live USB, maar je kan het O.S. daarna gelijk installeren met een makkelijke installer op de desktop.

Enkele tool's zijn:

- ColdBootDef: Wiping RAM on shutdown (to prefent Cold boot attacks)
- FireScorpion Browser: Hardened Firefox browser with no ads and no tracking
- I2P Router Menu: A GUI menu for I2P Router management
- Metadata Cleaner: Removes metadata from files
- Nevermore: Secure disk wiper
- Nuke2System: An emergency wipe tool that overwrites the disk with random data and irreversibly destroys all contents
- Open Mammoth: Network defense toolkit
- Paranoia: Blocks all network connections and applies strict kernel-level security for full system isolation
- Password Manager: Secure password storage solution
- PhysicalSec: Protects the system against physical access and hardware-based attacks
- PxrtalCrypt: Advanced file encryption application
- Quick-USBKit: USB configuration and health check toolkit
- SecDNSChanger: Simple and easy DNS address changer
- Securonis Data Destroyer: A tool that securely deletes files
- Securonis DNSCrypt: A script that simplifies the use of DNSCrypt-Proxy
- Securonis Notes: Encrypted note-taking application
- Seconionis: Tor Traffic Router (Transparent Proxy)
- System Knight: Malware and rootkit scanner
- System Manager: Provides various features for system management
- VesperaCrypt: Simple and user-friendly file encryption tool
- Wizard: Trace cleaning tool


Meer info en download op: https://securonis.github.io
of: https://distrowatch.com/?newsid=12473

Super interessant en tegelijktijdig ben ik heel sceptisch.
Er is nagenoeg niets bekend over de developer en dus kan ik nooit verifieren hoe privacy vriendelijk dit daadwerkelijk gaat zijn. Ik kan enkel gokken naar zijn achtergrond door zijn mogelijke naam: "Emir" en of ik dat een geruststellend gevoel vind ben ik nog niet over uit.
24-07-2025, 12:01 door Proton
@09:27 De Emir van Dubai zeker. Met influencers vandaar loopt het niet altijd goed af....
Wit hoedje buitenkant, bruin van binnen. Kan niet anders met zo'n verdienmodel van zijn opdrachtgevers.


https://www.telegraaf.nl/video/oekraens-onlyfans-model-na-porta-potty-feest-in-dubai-het-waren-rijke-russische-kinderen/79142187.html
24-07-2025, 16:19 door Anoniem
Door Anoniem:
Door Peter26: Hallo allemaal,

Er is een bijna nieuw O.S. met de naam "Securonis O.S." uit gericht op anonimiteit, privacy en security.
Te booten als Live USB, maar je kan het O.S. daarna gelijk installeren met een makkelijke installer op de desktop.

Enkele tool's zijn:

- ColdBootDef: Wiping RAM on shutdown (to prefent Cold boot attacks)
- FireScorpion Browser: Hardened Firefox browser with no ads and no tracking
- I2P Router Menu: A GUI menu for I2P Router management
- Metadata Cleaner: Removes metadata from files
- Nevermore: Secure disk wiper
- Nuke2System: An emergency wipe tool that overwrites the disk with random data and irreversibly destroys all contents
- Open Mammoth: Network defense toolkit
- Paranoia: Blocks all network connections and applies strict kernel-level security for full system isolation
- Password Manager: Secure password storage solution
- PhysicalSec: Protects the system against physical access and hardware-based attacks
- PxrtalCrypt: Advanced file encryption application
- Quick-USBKit: USB configuration and health check toolkit
- SecDNSChanger: Simple and easy DNS address changer
- Securonis Data Destroyer: A tool that securely deletes files
- Securonis DNSCrypt: A script that simplifies the use of DNSCrypt-Proxy
- Securonis Notes: Encrypted note-taking application
- Seconionis: Tor Traffic Router (Transparent Proxy)
- System Knight: Malware and rootkit scanner
- System Manager: Provides various features for system management
- VesperaCrypt: Simple and user-friendly file encryption tool
- Wizard: Trace cleaning tool


Meer info en download op: https://securonis.github.io
of: https://distrowatch.com/?newsid=12473

Super interessant en tegelijktijdig ben ik heel sceptisch.
Er is nagenoeg niets bekend over de developer en dus kan ik nooit verifieren hoe privacy vriendelijk dit daadwerkelijk gaat zijn. Ik kan enkel gokken naar zijn achtergrond door zijn mogelijke naam: "Emir" en of ik dat een geruststellend gevoel vind ben ik nog niet over uit.

Je kunt hem gewoon mailen met al je vragen hoor. Het is een gratis linux distro zoals zo velen niks mis mee hoor.
24-07-2025, 16:20 door Anoniem
Door Proton: @09:27 De Emir van Dubai zeker. Met influencers vandaar loopt het niet altijd goed af....
Wit hoedje buitenkant, bruin van binnen. Kan niet anders met zo'n verdienmodel van zijn opdrachtgevers.


https://www.telegraaf.nl/video/oekraens-onlyfans-model-na-porta-potty-feest-in-dubai-het-waren-rijke-russische-kinderen/79142187.html

Wat is dit voor een domme opmerking, niet elke Emir is van Dubai!!!
24-07-2025, 16:50 door Proton
Door Anoniem:
Door Proton: @09:27 De Emir van Dubai zeker. Met influencers vandaar loopt het niet altijd goed af....
Wit hoedje buitenkant, bruin van binnen. Kan niet anders met zo'n verdienmodel van zijn opdrachtgevers.


https://www.telegraaf.nl/video/oekraens-onlyfans-model-na-porta-potty-feest-in-dubai-het-waren-rijke-russische-kinderen/79142187.html

Wat is dit voor een domme opmerking, niet elke Emir is van Dubai!!!

Uw domheid betaalt zich uit op uw eigen bankrekening, tenzij een vetbetaalde trol.
Ik vond Dubai in deze draad toepasselijker dan Qatar, om maar even niet de EU verder in het licht van diskrediet te zetten:

https://www.afm.nl/nl-nl/sector/themas/belangrijke-europese-wet--en-regelgeving/emir

Argument dat het ook altijd zo lekker doet hier op dit forum.
(zo ga ik weer verder werken aan mijn receptenboek, boodschappen doen bij AH)
24-07-2025, 22:27 door Anoniem
Door Proton:
Door Anoniem:
Door Proton: @09:27 De Emir van Dubai zeker. Met influencers vandaar loopt het niet altijd goed af....
Wit hoedje buitenkant, bruin van binnen. Kan niet anders met zo'n verdienmodel van zijn opdrachtgevers.


https://www.telegraaf.nl/video/oekraens-onlyfans-model-na-porta-potty-feest-in-dubai-het-waren-rijke-russische-kinderen/79142187.html

Wat is dit voor een domme opmerking, niet elke Emir is van Dubai!!!

Uw domheid betaalt zich uit op uw eigen bankrekening, tenzij een vetbetaalde trol.
Ik vond Dubai in deze draad toepasselijker dan Qatar, om maar even niet de EU verder in het licht van diskrediet te zetten:

https://www.afm.nl/nl-nl/sector/themas/belangrijke-europese-wet--en-regelgeving/emir

Argument dat het ook altijd zo lekker doet hier op dit forum.
(zo ga ik weer verder werken aan mijn receptenboek, boodschappen doen bij AH)

Wat heeft je reactie te maken met de maker van Securonics, dat ontgaat me helemaal in deze of het O.S. zefl?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.