anonimiteit

AL JAZEERA : GOOGLE EN NSA EMAIL UITWISSELING WIJST OP NAUWE SAMENWERKING

OMERTA INFORMATION SECURITY – ROTTERDAM

De jongens en meisjes van Google lijken een intieme band te hebben met de NSA. Opmerkelijk na  eerdere ontkenningen.
Er zijn nog veel meer ontkenningen te vinden op zoek (euh Google) maar op “google denies nsa mails” dan kom je zat tegen.

Google's Real Names Policy Is EvilKlik hier voor het bericht op AL Jazeera

Advertenties

ELKE MAIL DIE JE VERSTUURD “HEEFT” DE NSA EN AIVD IN DE CC

nsadossiersDimitri Tokmetzis schrijft een mooi en duidelijk stuk over wat er gebeurd als er een mailtje wordt verstuurd met een heldere tekening als uitleg. Kijk onderop voor meer links over telefonie, metadata en andere privacy vraagstukken.

TIJD VOOR ENCRYPTIE!!!!!!

http://getpocket.com/a/read/590976727

HET HELE INTERNET HAD AL VEILIG ENCRYPT KUNNEN ZIJN VANAF MID 70

Al het internet verkeer had al encrypted kunnen zijn vanaf de allereerste dag. Echter het lijkt erop dat de NSA destijds geen toestemming gaf om de algoritmes die werden ontwikkeld in een programma gesponsord door diezelfde NSA te gebruiken.
Al met al een goed stuk over een stukje internet geschiedenis en TCP/IP

Lees het volledige verhaal en de commentaren  hier

tcp_ip

US MOBIELE OPERATOR BESCHULDIGD VAN TE HOOG DOORBELASTEN VAN USERDATA VOOR NSA

Dus er wordt een operator beschuldigd van het teveel in rekening brengen van afgeluisterde klantdata.

Euh even 2 keer lezen. Het artikel benadrukt niet over dat er Uberhaupt geld gevraagd wordt voor het afstaan van data door een mobiele operator, maar dat het zowiezo gebeurd! We leven in een mad mad world!

xr5801_nsaschandaal-wat-kan-je-als-organisator-leren@2xhttp://www.wired.com/2014/03/sprint-wiretapping-overcharges/

WIJ WILLEN HARDWARE KNOPPEN OP ONZE MOBILES

Gisteren werd bekend dat justitie -naar aanleiding van de Rotterdamse hacker die 2000 pc’s hackte webcams overnam en opnames maakte- adviseert om je webcam af te plakken als je hem niet gebruikt.

Dit is natuurlijk schrikken, en in de hedendaagse gatenkaas dat het internet heet eigenlijk niks bijzonders . Privacy is verleden tijd, overheden,hackers en ieder vermogende instelling kan beschikken over allerlei tools waarmee kan worden ingebroken, afgeluisterd of volledig getraced middels gps gegevens. En nu zelfs van Justitie de waarschuwing dat het wijzer is dat je jouw webcam af te plakken, potverdorrie zou er dan toch beweging in cybersecurity komen?

MOBILE,PC,MAC,TV,IPOD,IPAD,TABLETS,DEURBEVEILIGING………maar er is meer!

Overal dus webcams die gehacked kunnen worden, maar misschien ook handig om aan de microfoon te denken. Dat brengt ons dus bij het volgende probleem. Hackers kunnen de lampjes -die bij sommigen webcams aangaan als je “on the air” bent gaan branden- uitzetten, een microfoon is al helemaal niet makkelijk uit te zetten, die kan je in je systeeminstellingen ergens uitschakelen maar is voor de meeste mensen te ingewikkeld. Mobiles die uitstaan of in zogenaamde “vliegtuig modus” worden gezet geven nog steeds een signaal af naar de dichtstbijzijnde provider mast. Er kan dus gekeken worden waar u zich op dat moment bevindt tot urenlang nadat u uw telefoon hebt uitgezet!

APPS

Apps vragen tegenwoordig bij installeren van de app om allerlei toestemmingen. Voorbeelden hiervan zijn : contactlijst, fotoboek of locatie terwijl deze apps helemaal geen voordeel voor u betekenen als de app ze mag inzien. Het is puur het verzamelen van gegevens om te gebruiken voor marketingdoeleinden of misschien wel hele andere redenen die het daglicht niet kunnen verdragen. Een paar dagen geleden kregen wij een melding van de IOS outlook mobile app die toestemming vroeg voor het gebruik van de microfoon? Een mailprogramma die de gr uiker moet kunnen horen? De laatste versie van Skype dan? Skype vraagt ook toestemming om uw microfoon te mogen beheren, tsja denk je dan….. dat moet wel anders kun je geen gesprekken voeren met skype. NEE, het betekent dat Skype nu continue de beschikking heeft tot uw microfoon! En Skype staat vaak op de achtergrond continue aan. Tijd dus om uw mobile in de prullenbak te gooien, maar ja dan doe je amper nog mee in deze snelle wereld.

HARDWAREKNOPPEN

De enige snelle oplossing hiervoor lijken hardware knoppen te zijn op deze apparaten. Eenvoudigweg een knop die fysiek uit en aangezet moet worden. Hierdoor wordt het circuit dat voor stroom of aansturing middels software zorgt voor de werking van de privacy gevoelige hardware uitgezet. Het wordt tijd dat hierover een publiek debat ontstaat en dat iedereen zich zorgen gaat maken.
Wetgeving en het opleggen van sancties tegen de grote techcompanies zullen niet 123 worden uitgevoerd en de hardware fabrikanten hebben er waarschijnlijk geen behoefte aan gezien de kosten voor ontwerp en cosmetische problemen.

De stelling dat je niks te verbergen hebt lijkt zo langzamerhand wel onderuit gehaald te zijn. Gelukkig wel, het is geen beste stelling.

Heb jij nu een snelle fix voor deze problemen, of experimentele ideeën? denk met ons mee, je kunt onderaan de blog een commentaar achterlaten of een mailtje sturen naar info@omertasecurity.com

GEEN ANONIEM INTERNET OP WINDOWS RT VIA TOR

De gebruikers van het Windows RT-besturingssysteem, dat op de Microsoft Surface RT-tablet is geïnstalleerd, kunnen niet anoniem internetten via de anonimiseringssoftware Tor. Windows RT is een versie van Windows 8 speciaal bedoeld voor mobiele apparaten die een ARM-processor gebruiken.

Tor is software waarmee gebruikers hun IP-adres kunnen verbergen en gecensureerde websites kunnen bezoeken. Verschillende gebruikers van Windows RT hadden de helpdesk van het Tor Project gevraagd om hulp bij het gebruik van de Tor Browser. Dit is een combinatie van Firefox ESR en software om verbinding met het Tor-netwerk te maken. Het Tor Project laat nu weten dat deze gebruikers niet anoniem kunnen internet via de anonimiseringssoftware, aangezien Tor op Windows RT niet wordt ondersteund.

DEEP WEB BEZOEKERS IN GEVAAR

De stichter van Freedom Hosting is gearresteerd in Ierland en is in afwachting van uitlevering aan de VS.

In een hardhandig optreden beweert de FBI dat het gaat over een jacht op pedofielen, hierdoor hebben ze de helft van de .onion sites in het TOR-netwerk gecompromitteerd, inclusief het e-mail platform van het TOR netwerk, TORmail.

Het blijkt dat de FBI een 0-day Javascript exploit heeft gebruikt voor Firefox 17 die ze op de Freedom Hosting server hebben geplaats.

De Javacript aanval lijkt een tracking cookie en een payload te installeren die informatie naar de thuisbasis van de FBI stuurt wanneer het slachtoffer een niet-TOR internet surf sessie begint.

De aanval is gebaseerd op twee zeer onveilige praktijken bij het gebruik van TOR: Ingeschakelde Javascripts, en met dezelfde browser voor TOR en niet-TOR browsen. Elke gebruiker die naar een door Freedom Hosting gehoste website is geweest sinds 2 augustus met javascript ingeschakeld kunnen potentieel in gevaar zijn. “