Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  23 6729
Fikk så vidt med meg noe på TV2's nyhetssending i natt; det ble pratet om at politiet skulle benytte trojanere / keylogging for å kontrollere enkeltpersoners databruk. Fikk ikke helt med meg om de allerede hadde begynt med dette men uansett.. Grunnen var at det blir stadig vanskeligere for snuten å 'avlytte' datakommunikasjon fordi det nå blir vanligere med kryptering og vpn.
Det er jo etterhvert blitt 'vanlig' å for eksempel bestille godsaker ved hjelp av diverse undergrunns-nettverk hvor ting foregår kryptert (og via VPN).
(Jeg testet ut Tor for første gang siste uke... )

Så da lurer jeg jo selvsagt på hva 'vi' bør gjøre for å beskytte oss mot onkels forsøk?
Kommer de til å kjøpe tjenester av de som holdt på med 'politi-viruset' enkelte hadde glede av å få for å få delt ut trojaneren sin? Eller kommer de til å oppsøke enkeltpersoner for å få installert sin programvare?
Jeg fikk jo med meg at dette var lovmessig på linje med vanlig telefonavlytting så hvis onkel har grunn så finner de vel ut hvordan de skal få det til..

Synd at politiet ikke har viktigere ting å ta seg til?
Crimea River
Alec's Avatar
Det er ikke slik at de kan sende ut trojanere som de vil. Folk må på en eller annen måte kjøre filene som inneholder trojanerne.
Enten der er å dobbeltklikke på en fil eller gå inn på en infisert nettside.

Det tryggeste man kan gjøre er å bruke er virtuell datamaskin til disse tingene.
Jeg brukte VirtualBox for mange år siden til å labbe, og det er et gratis virutaliseringsprogram.
Til Windows har du også nå mulighet til å legge inn Hyper-V som gjør det samme.

A: Din datamaskin -> Virtuell datamaskin -> TOR
B: Din datamaskin med VPN -> Virtuell datamaskin som bruker VPN nettverkskort -> TOR


Grunnen til at du gjerne vil ha VPN før TOR er at du da er sikker på at all trafikken som går igjennom TOR nodene også er kryptert. Gjerne legg på flere ledd også:
C: Din datamaskin med VPN -> Virtuell datamaskin som bruker VPN nettverkskort -> Koble til ekstern server i utlandet som er betalt med bitcoins -> TOR

D: Kjøpe en egen laptop som du kun bruker via offentlige åpne nettverk, i tillegg til leddene jeg skriver over.

Den virtuelle maskinen kan også krypteres, slik at du slipper kryptering på bruks-maskinen, men har det på den du bestiller ting ifra. Da har du også sikra deg hvis onkel politi kommer å henter utstyret ditt.


Jeg vil tro man er rimelig trygg ved å kun bruke TOR fra sin egen datamaskin om du bare er en liten kjøper av dop, men for større ting som ansees som grovere kan det være lurt med ekstra ledd. F.eks om du handler våpen, ingredienser, selger ting, etc.
woff's Avatar
Trådstarter
Regner med at brukere her kanskje ikke har forutsetninger for å svare, men hvor flinke er politiet til faktisk å overvåke en VPN forbindelse alene?
Hvor mye verre blir det med kryptering?
Hvor sikkert er Tor?
Skulle jo tro at med hjelp av disse programmene / tjenestene blir det nærmest umulig å straffeforfølge datakriminalitet?
Hvor store resurser KAN politiet i Norge benytte for å 'knekke' en våpenkjøper, en terrorist, en storimportør av dop?
Og, en virtuell datamaskin er vel like utsatt som en fysisk maskin? Er klar over forskjellene (og fordelene) men begge er vel mottakelige for virus /trojanere og iallefall for fysiske keyloggere (noe som neppe er sannsynlig at blir brukt..)

Tails skal jeg absolutt forske litt på! Takker!
Jeg antok at dette var på et nivå hvor de låste seg inn i hus/leilighet og installerte fysiske keyloggere. Hvis de er ute etter å ta personer med vett nok innen sikkerhet til å bruke kryptering, så vil de nok ha lite hell med spearheading. Alternativt må de MITMe nett-tilkoblingene på ISP-nivå og injisere payloads direkte på nettsider eller i nedlastede programfiler. Begge slås enkelt med checksums og strenge JS-instillinger. En siste løsning er å slå seg sammen med en eller annen leverandør av programvare som folk flest har, og putte uhumskheter inni den. Det kan være BankID-appleten, Norsk Tipping sin kort-programvare eller lignende.

Så lenge de snakker om private datamaskiner og oppegående terrorister så kan jeg ikke fatte og begripe hvordan de kan ha noen særlig suksessrate med spionprogrammer uten fysisk tilgang.
Sist endret av Dyret; 26. mai 2015 kl. 16:27.
Skyt meg om jeg tar feil, men vil ikke trojanere/keyloggere kunne loggføre aktiviteter du kjører på en virtuell maskin så lenge hosten er infisert? Alle tastetrykk osv må jo gjennom hosten, og om ikke jeg har misforstått noe med VMer så kan det fint bli snappet opp mellom det blir oppfattet fra OSet, til det blir sendt videre til VMen?

Skulle tro at det beste her hadde nok vært å kjøre en dualboot løsning hvor du har et sikkert passord som du må oppgi hver gang du starter opp det krypterte sekundær OSet. Det eneste du bruker dette OSet til er de diverse ulumskhetene du evt. driver med, og gjerne installert adblock, noscript, fikset JS instillinger, og ikke ha java installert. Det hadde nok også vært en fordel med et script som sletter alt av temp data som kunne blitt lagret hver gang du logger ut.
Crimea River
Alec's Avatar
En ekstra fysisk datamaskin tilsvarer en virtuell maskin.
Så årsaken til at du vil kjøre på en VM er for å ha det adskilt fra "brukspcen", som er mye mer utsatt for virus ifra sider som facebook, msn.com (for de som husker), etc.

I tillegg så gjør det alt enklere å kunne gjøre alt fra samme PC. Å ha en kryptert virtuell maskin er også mye mer sannsynlig at hvermann har, enn å ha den fysiske kryptert. Min første krypterte datamaskin var en virtuell for å teste truecrypt.
Politiet har nok lettere for å tro på det enn at jeg kjøpte en dedikert laptop for å teste kryptering.

Jeg tror vi kan glemme tanken om at politiet/kripos skal installere keyloggere på datamaskiner.
De kommer enten til å overvåke, eller hente utstyret for å sikre fysiske bevis.
Keylogging vil rett og slett kreve alt for mye ressurser og ting de ikke har, i tillegg til at det aldri i verden blir godtatt av datatilsynet.
Jeg tror marihuana blir legalisert før politiet for lov å komme inn i alles hjem for å installere keyloggere. Alternativet er som sagt i posten over at de må lure brukeren for å installere, noe som også er like vagt.. Bruke mange hundre millioner på å gjøre klar et system for keylogging, tilfelle de skal klare å lure et par stykker til å laste det ned.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Alec Vis innlegg
En ekstra fysisk datamaskin tilsvarer en virtuell maskin.
Så årsaken til at du vil kjøre på en VM er for å ha det adskilt fra "brukspcen", som er mye mer utsatt for virus ifra sider som facebook, msn.com (for de som husker), etc.
Vis hele sitatet...
Det er rett at virtualiseringsmiljø forsøker å hindre kode i vmen i å gjere skade utanfor vmen, men svært få av dei forsøker å hindre host frå å interagere med guest.

Viare er eg nysjerrig på korleis du vil hindre host i å kunne sniffe t.d. USB eller minne at will. Så ja, virtualisering kan beskytte mot ein del, men det kan t.d. ikkje hindre ein keylogger i host å logge input til guest.

I tillegg er jo ikkje sikkerhetsproblem med virtualiseringsmiljøa heilt ukjent. Det å beskytte seg mot generelle virus og eit målretta angrep er to heilt ulike ting. Generelle virus driter i folk som har vmer; under 1% har konsept om kva vm er, så det er enklare å ignorere det enn å bry seg med å exploite det.
Sitat av Alec Vis innlegg
Politiet har nok lettere for å tro på det enn at jeg kjøpte en dedikert laptop for å teste kryptering.
Vis hele sitatet...
Jepp, og det vil auke oddsa for at kryptonøkkelen er strødd rundt i ymse cachefiler til nær 1. Beklager, kryptografi er ikkje enkelt, men du treng i det minste ikkje gå over smulane av sikkerhet du har og knuse dei meir.
Sitat av Alec Vis innlegg
Jeg tror vi kan glemme tanken om at politiet/kripos skal installere keyloggere på datamaskiner.
De kommer enten til å overvåke, eller hente utstyret for å sikre fysiske bevis.
Keylogging vil rett og slett kreve alt for mye ressurser og ting de ikke har, i tillegg til at det aldri i verden blir godtatt av datatilsynet.
Vis hele sitatet...
Kvifor skal vi gløyme det? Dei driv med telefonavlytting, og det er meir krevjande og vel så inngripande som keylogging. I ein del saker vil truleg keylogging vere ein reell og god etterforskingsmetode. Ikkje for å ta dealeren på hjørnet som selger et par kilo hasj, men kanskje for å rulle opp nettverk som importerer et par tonn hasj.
Sitat av Alec Vis innlegg
Jeg tror marihuana blir legalisert før politiet for lov å komme inn i alles hjem for å installere keyloggere. Alternativet er som sagt i posten over at de må lure brukeren for å installere, noe som også er like vagt.. Bruke mange hundre millioner på å gjøre klar et system for keylogging, tilfelle de skal klare å lure et par stykker til å laste det ned.
Vis hele sitatet...
Det er ingen som har snakka om i 'alles hjem', det er din stråmann. Klassisk innbrot og installasjon er det mest trulege alternativet, og det er ikkje snakk om hundre millioner for å utvikle det; det er heller snakk om å handle hw-keylogger på ebay.

Viare så er jo NSA tatt med buksene godt nedpå knea med ymse liknande software, så å utelukke at norsk politi tenkjer i sammen banene er naivt.

Forøvrig så vil eg fråråde deg å høyre på deg sjølv når det kjem til sikkerhet, for du ser ikkje åpenbare problem...
For ordens skyld føler jeg det er verdt å nevne at det er snakk om PST som ønsker muligheten til å installere trojanere, ikke politiet som sådan. PST har allerede langt videre hjemler enn politiet og etterforsker hverken narkotikasaker eller annen vanlig kriminalitet.

Dette er ment som et ledd i bekjempelsen av terrorisme og vil uansett KUN forekomme etter en eventuell kjennelse fra retten. Selv om PST skulle få en slik fullmakt, vil dette ikke gjelde det ordinære politiet.
Det beste alternativet er å ha en "ren" pc, helst en ny ubrukt pc eller hardisk og derettter installere Tails på en usb og kun kjøre det fra usb. All lagring bør
skje på krypterte eksterne harddisker eller usb enheter.
Kjører man VPN på toppen så er man 99% trygg.
For å være 100% trygg må det benyttes åpne eller hackede nettverk.
Men vist du tar seg så mye bry med å gjemme sporene dine så har man som regel ikke helt rent mel i posen.
Litt OT men hvor sikkert er kommunikasjon via wICKR på telefon?
woff's Avatar
Trådstarter
Sitat av For1tox Vis innlegg
Men vist du tar seg så mye bry med å gjemme sporene dine så har man som regel ikke helt rent mel i posen.
Vis hele sitatet...
De aller fleste av oss har NEPPE rent mel i posen vil jeg tro... De fleste har streamet / lastet ned musikk og film og da er du jo allerede på feil side av loven.. Vet ikke om politiet bryr seg om sånne bagateller men tviler ikke på at de vil bruke disse 'bevisene' mot deg hvis de eventuelt bommer på jakt etter noe 'større'.. Med andre ord, har du programmer som ikke er betalt, musikk, filmer og porr på pc'en og politiet TROR at du planlegger noe annet kriminelt vil jo det kopierte materiellet gi de grunn for beslag og anmeldelse hvis de ikke finner det de trodde var på pc'en..?
Hehe ja du det blir ikke enkelt å være anonym eller gjøre småshady deals fremover. NSA feks de kan jo tagge deg bare du googler feks tails eller liknende.

Nå har jeg ingen ide om hvor omfattende inngrep politiet eller PST vil få muligheter til å gjøre - men at prislapp skal stoppe slik inngrep har jeg liten tro på. Og hva vet egentlig vi om hva som finnes av ferdig utviklet software, trojanere og annen faenskap som snuten alt har klar i påvente av videre fullmakter? For alt vi vet så har kanskje usa en "skytjeneste" de selger el deler tilgang på for sine allierte.

Nei en må nok finne fram en av sine utrangerte maskiner, men gammel hardware fra tiden før usb svakheter var kjent, og før diverse stater fikk ideen om å legge inn dritt alt i hardwaren.

Også kan du bruke ett år på å lære deg alt om nettverk og kryptering og sette opp dine egne noder rundt forbi som ikke kan knyttes til deg.

Men selv da så er du jo ikke sikker - kanskje softwaren du kjører trigger tagging eller har hull du ikke har tenkt på.

Skal du gjøre ugang eller handle gøy så må du nok gjøre det på minnepinne pc fra en fullstendig random maskin og narre en uteligger til å hente posten for deg
woff's Avatar
Trådstarter
Snodig?

Fikk akkurat beskjed om at det var en oppdatering på CCleaner og plutselig fikk jeg også beskjed om at MSE (tror jeg) hadde stoppet et trojaner-forsøk!
Godt mulig at det var i fila jeg holdt på å hente men det er ganske lenge siden siste trojaner ble stoppet.....
Absolutt snodig!
Sist endret av woff; 26. mai 2015 kl. 20:34.
Ja da har du vel googlet tail eller andre skumle linux distroer da
Sist endret av frtoretang; 26. mai 2015 kl. 20:38.
woff's Avatar
Trådstarter
Sitat av frtoretang Vis innlegg
Ja da har du vel googlet tail..
Vis hele sitatet...
Gjorde jo det etter tipset jeg fikk tidligere i tråden så nå har jeg nok fått besøk av PST sin trojaner eller kan jeg ha vekket opp selveste NSA?

Var nok helst en liten program-bit som var med oppdateringen av CCleaner.. Måtte hente den fra bukta da piriform.com ikke klarte å oppdatere mitt program..?
woff's Avatar
Trådstarter
Er nå oppe igjen etter å ha måttet lagt inn en backup. Keyloggeren / viruset jeg fikk i går tok så bra kontroll at det var det eneste jeg kunne gjøre. Heldigvis var backupen bare en uke gammel så det var ikke mye som manglet. Dokumenter / mail kjøres det backup på hver dag..

Backup er SMART!

At dette hendte samtidig med at jeg skrev tråden går jeg ut fra var helt tilfeldig!
Sist endret av woff; 27. mai 2015 kl. 21:23.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av woff Vis innlegg
At dette hendte samtidig med at jeg skrev tråden går jeg ut fra var helt tilfeldig!
Vis hele sitatet...
Det er det garantert. Etterettningsorganisasjoner vil generelt gå under radaren, og om det var målretta angrep hadde du neppe merka det. Viare så er du ikkje veldig reelt mål bare på grunn av søkeord, det kan vere lavverdi exploits vert automatisk testa, men det vert neppe nytta 0-days mot deg. Sårbarheter har ein pris, og utstrakt bruk reduserer verdien av dei.
med fruktkjøtt.
Tias's Avatar
Crew
woff: Du kommer ikke til å være i PSTs søkelys fordi du laster ned porno og musikk fra Piratebay. PST etterforsker lovbrudd som truer rikets sikkerhet, hverken mer eller mindre.

Er du involvert i internasjonal terrorisme? Jobber aktivt for spredning av masseødeleggelsesvåpen? Spionerer du for fremmede stater? Planlegger du å skade eller ta livet av en offentlig tjenestemann eller politiker? Nei? Ingen av delene? Da er du ikke av interesse for PST.
woff's Avatar
Trådstarter
Nå var tråden faktisk ment å informere / belyse hva som faktisk skjer i landet vårt. At jeg fleiper litt med mitt eget uhell er jo bare en digresjon.

Og det jeg fikk fra piratbukta var som nevnt en keylogger / virus som var hektet sammen med en oppdatering av CCleaner..
Har aldri opplevd å få virus i forbindelse med musikk eller porno, noe de neppe har fått til på en brukbar måte?
Eller vet du at det finnes virus som funker i .avi, .mp3, .mp4 eller tilsvarende filer?
Nå er det som nevnt ovenfor PST som ber om utvidet fullmakt til å plante RAT's, trojanere, keyloggere og annet for å overvåke datasystemer som ledd i terroretterforskning.

Selve forslaget ligger her : http://www.pst.no/media/24564/PST_fo...ebruk_2011.pdf

Det det er snakk om, er planting av slike ting på maskiner PST har tilgang til ved for eksempel hemmelig ransakelse, ikke at de kommer til å hacke vilkårlige småkjeltringer på nett for å se om du laster ned filmer eller porno ulovlig.

Nå er det jo allerede slik at NSM og NorSIS allerede sitter med langt videre fullmakter enn PST når det kommer til overvåkning av data, og de har allerede tilgang på all datatrafikk i landet og kan se det aller meste.

Store mengder av norsk datatrafikk går også gjennom Sverige, hvor svenskene sitter å overvåker Norsk datatrafikk, slik at noen ser deg uansett dersom du er av interesse.

Av interesse er selvfølgelig ikke folk flest, heller ikke de som tar en tur innom Agora eller Middle Earth og kanskje laster ned en tv-serie eller to, det er snakk om terrorister og andre som er en betydelig risiko for rikets sikkerhet.
Sist endret av adeneo; 28. mai 2015 kl. 00:10.
Sitat av adeneo Vis innlegg
Store mengder av norsk datatrafikk går også gjennom Sverige, hvor svenskene sitter å overvåker Norsk datatrafikk, slik at noen ser deg uansett dersom du er av interesse.
Vis hele sitatet...
Glem nå ikke at söta bror er så gode venner med NSA at de har hatt full tilgang til flere av overvåkningsverktøyene deres så vi er nok overvåket på alle mulige plan. Kilde
Sist endret av DfenZ; 28. mai 2015 kl. 03:14.
Sitat av Dyret Vis innlegg
Hvis de er ute etter å ta personer med vett nok innen sikkerhet til å bruke kryptering, så vil de nok ha lite hell med spearheading.
Vis hele sitatet...
Jeg tror du overvurderer den jevne terrorist voldsomt. At personer med ønske om å drepe store mengder sivile kan ta i bruk kryptert chat – eller som er mer vanlig, deler Gmail-konto og kommuniserer via lagring av utkast – betyr ikke at de er IT-eksperter.

Sitat av woff Vis innlegg
Nå var tråden faktisk ment å informere / belyse hva som faktisk skjer i landet vårt.
Vis hele sitatet...
Sikkert, men da bommet du på premissene. Det er ikke politiet som skal få fullmakt til å installere trojanere hos enhver småkjeltring, men PST som ønsker mulighet til å installere keyloggere hos spesielle personer etter en rettslig kjennelse.
Sitat av Provo Vis innlegg
Jeg tror du overvurderer den jevne terrorist voldsomt. At personer med ønske om å drepe store mengder sivile kan ta i bruk kryptert chat – eller som er mer vanlig, deler Gmail-konto og kommuniserer via lagring av utkast – betyr ikke at de er IT-eksperter
Vis hele sitatet...
Nei, kanskje ikke alle. Kanskje ikke en betydelig del en gang. Men jeg kan ikke forestille meg at PST ville investert i utvikling av spionverktøy med lav suksessrate. Når det foreligger dom så ville det vært latterlig om de måtte sitte og håpe de får sendt epost til riktig terrorist med virusvedlegg. Det ville vært et stort rødt flagg for målet også, siden de da kan anta at operasjonen er oppdaget.

Det er derfor jeg antok at PST kom til å installere fysiske enheter til overvåkning.