Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  55 18824
Jeg har aldri prøvd det før, men jeg tenkte jeg skulle sjekke ut deep web. Problemet er jo at noen kan spionere på deg dersom du har java eller flash oppe. Hva er den enkleste og tryggeste måten man kan manøvrere seg på den delen av internett på? Jeg kunne laste ned Tor, men stoler ikke på mine evner til å slå av uønskede programmer. Så er det et prgram som heter Tails, hvor man laster et helt operativsystem fra en minnepenn, og surfer derfra.

Forslag?
Trigonoceps occipita
vidarlo's Avatar
Donor
Vel, du kjem jo ikkje utanom tor på eit eller anna vis. Torbrowser er gjerne enklast, ettersom den har plugins avskrudd som standard. Kun det du set opp til å bruke tor som proxy vil gå gjennom tor - med mindre du har malware på pcen.

Det tryggaste er jo forsåvidt tails, men det er meir tungvindt enn torbrowser.
Du kan sette Torbrowser til tryggere moduser dersom du ønsker dette. Det vil dog resultere i mindre oversiktlig surfing.
This is bat country!
gregory's Avatar
Last ned Tails. Det føler med Torbrowser der. Evnt skaff deg VPN til Tails også. Deaktiver java og flash i Torbrowser. Ta ut internett-kabelen når du ikke bruker nettet.

Om du skal kjøpe drugs på markets, så bør du tumble dine bitcoins. Søk opp Grams Helix Light elns.


Da skal du være rimelig safe.
Sist endret av gregory; 13. mai 2016 kl. 00:41.
Valgfri brukertittel
ArtOfHacking's Avatar
Med mindre du skal holde på med hardcore barneporno så er Tor mer enn nok.
▼ ... noen uker senere ... ▼
For å få tilgang til Deep Web - kan du strengt tatt bruke enhver nettleser. Min hjemme side er Deep Web - du finner den ikke på noen som helst søkemaskin, google etc.. Som er definisjon på Deep Web - ikke indekserte nettsider. Alt du trenger å vite er adressen til nettsiden/serveren - URL eller IP.

Du blander terminologien med Dark Web - som krever spesielt tilpassede løsninger for å få tilgang til kryptert innhold.
Privoxy + Tor.
Funker perfekt til mitt bruk. (linux)
Sist endret av Zylla; 9. juni 2016 kl. 23:34.
▼ ... noen uker senere ... ▼
nordvpn.com/tor-over-vpn. Bruker NordVpn. En meget god vpn leverandør, over 400 servere totalt spredt rundt om i verden. Har ikke hatt noen problemer med de. Ihvertfall, de tilbyr også tor over vpn.
Sist endret av blitZz96; 7. juli 2016 kl. 00:53.
▼ ... noen uker senere ... ▼
Om man bruker tails, da vil man evt. slippe unna dataavlesning via. keyloggere o.l. på pcen din eller?
NOOOOOOOOOOOOOOOOOO-
robhol's Avatar
Sitat av hideout Vis innlegg
Om man bruker tails, da vil man evt. slippe unna dataavlesning via. keyloggere o.l. på pcen din eller?
Vis hele sitatet...
Software, ja. Det finnes også hardware-keyloggere.
Sitat av robhol Vis innlegg
Software, ja. Det finnes også hardware-keyloggere.
Vis hele sitatet...
Og hvordan fungerer det i praksis? De må fysisk inn i maskinen din?
Sitat av hideout Vis innlegg
Og hvordan fungerer det i praksis? De må fysisk inn i maskinen din?
Vis hele sitatet...
Ja, hvis man skal endre maskinens hardware må man ha fysisk tilgang til maskinen.
▼ ... over en uke senere ... ▼
Jeg har ingen peil, men vil gjerne bruke Tor og komme inn på deep web. Men hvordan vet jeg hvilke programmer folk kan spionere gjennom, og hvordan evt skru dem av?
Btw, jeg er på et sted der flere deler nett. Kan de se alt jeg søker på om jeg ikke bruker Tor? Og om jeg bruker den, blir jeg 100% skjult da eller trenger jeg noe mer?
Btw, går det an å ha både Tor og vanlig browser oppe samtidig, eller blir det krasj da?
på forhånd takk :-)

Ps: Har lasta ned Tor, men hver gang jeg prøver å åpne, stanser den midtveis i konfigureringen/oppkoblingen. (Har ikke vært så tålmodig da, gitt opp etter å ha ventet i ca 10 min uten fremgang... men det skulle da ikke ta SÅ lang tid?) Noen som vet hvorfor, og evt hva jeg kan gjøre med dette?
Sist endret av SplAna; 13. august 2016 kl. 20:47. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av SplAna Vis innlegg
Ps: Har lasta ned Tor, men hver gang jeg prøver å åpne, stanser den midtveis i konfigureringen/oppkoblingen. (Har ikke vært så tålmodig da, gitt opp etter å ha ventet i ca 10 min uten fremgang... men det skulle da ikke ta SÅ lang tid?) Noen som vet hvorfor, og evt hva jeg kan gjøre med dette?
Vis hele sitatet...
Stoppa opp med kva melding?

Her er logg frå start av tor med timestamps:

Kode

[~]$ tor
Aug 13 19:54:16.156 [notice] Tor v0.2.7.6 running on Linux with Libevent 2.0.21-stable, OpenSSL 1.0.1i-fips and Zlib 1.2.8.
Aug 13 19:54:16.156 [notice] Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warning
Aug 13 19:54:16.156 [notice] Read configuration file "/etc/tor/torrc".
Aug 13 19:54:16.159 [notice] Opening Socks listener on 127.0.0.1:9050
Aug 13 19:54:16.000 [notice] Parsing GEOIP IPv4 file /usr/share/tor/geoip.
Aug 13 19:54:16.000 [notice] Parsing GEOIP IPv6 file /usr/share/tor/geoip6.
Aug 13 19:54:16.000 [notice] Bootstrapped 0%: Starting
Aug 13 19:54:17.000 [notice] Bootstrapped 5%: Connecting to directory server
Aug 13 19:54:17.000 [notice] Bootstrapped 10%: Finishing handshake with directory server
Aug 13 19:54:17.000 [notice] Bootstrapped 15%: Establishing an encrypted directory connection
Aug 13 19:54:17.000 [notice] Bootstrapped 20%: Asking for networkstatus consensus
Aug 13 19:54:17.000 [notice] Bootstrapped 25%: Loading networkstatus consensus
Aug 13 19:54:18.000 [notice] Bootstrapped 45%: Asking for relay descriptors
Aug 13 19:54:18.000 [notice] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 7/7002, and can only build 0% of likely paths. (We have 0% of guards bw, 0% of midpoint bw, and 0% of exit bw = 0% of path bw.)
Aug 13 19:54:19.000 [notice] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 7/7002, and can only build 0% of likely paths. (We have 0% of guards bw, 0% of midpoint bw, and 0% of exit bw = 0% of path bw.)
Aug 13 19:54:19.000 [notice] Bootstrapped 50%: Loading relay descriptors
Aug 13 19:54:19.000 [notice] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 2506/7002, and can only build 4% of likely paths. (We have 34% of guards bw, 36% of midpoint bw, and 38% of exit bw = 4% of path bw.)
Aug 13 19:54:19.000 [notice] Bootstrapped 55%: Loading relay descriptors
Aug 13 19:54:19.000 [notice] Bootstrapped 62%: Loading relay descriptors
Aug 13 19:54:20.000 [notice] Bootstrapped 68%: Loading relay descriptors
Aug 13 19:54:20.000 [notice] Bootstrapped 73%: Loading relay descriptors
Aug 13 19:54:20.000 [notice] Bootstrapped 80%: Connecting to the Tor network
Aug 13 19:54:20.000 [notice] Bootstrapped 90%: Establishing a Tor circuit
Aug 13 19:54:20.000 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
Aug 13 19:54:20.000 [notice] Bootstrapped 100%: Done
husker ikke hvordan jeg tar screenshot...
Men har prøvd fra en annen pc her også, og begynner å tro at selve nettet er sperret av fra å koble opp tor...hvis det går an? De har ihvertfall blokkert flere websider, så lurer på om det kan være dette.
Oppkoblingen går ihvertfall til et visst punkt, så stopper den bare hver gang. Både på min pc og den andre.
Spørsmål;
Ser ofte folk nevner script, java, flash etc som sikkerhetshull når det kommer til avlytting. Men hva har det egentlig og si om man bruker en browser med alle script avslått om man er avlyttet via ISP? Politiet avlytter deg ikke via sikkerhetshull i nettlesern din men direkte hos leverandøren din så har aldri skjønt hvorfor det er så relevant oppimot slik avlytting..
Det med javascript og andre greier har med at de som driver/kontrollerer siden ikke skal finne din IP adresse.
Så om FBI feks skulle finne serveren til Valhalla så kunne de i laget et script som viser din egentlige IP adresse og dermed finne ut hvem du er.

Eventuell avlytting hos din nettleverandør vil ikke vise noe mer enn at du bruker Tor, de vil ikke kunne se hvilke sider du besøker osv.
▼ ... noen uker senere ... ▼
Vil Ubuntu via USB gi tilnærmet samme sikkerhet som Tails?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av hideout Vis innlegg
Vil Ubuntu via USB gi tilnærmet samme sikkerhet som Tails?
Vis hele sitatet...
Kva legg du i spørsmålet ditt?

Det er eit veldig åpent spørsmål, som er ca. umulig å svare på uten å ta ein diff av systemkonfigurasjonen og lese gjennom.
Jeg har forstått det slik at når man bruker Tails, så slipper man problemet som f.eks at mailer lagrer seg på hardisken. Alle dine google søk lagrer seg. Sider du surfer på.
Om man starter ubuntu via en minnepenn og ikke instalerer det, vil man ikke da unngå at noe av de tingene lagrer seg på pcen? Om man unngår keyloggere i Tails for man starter OS'et via en minnepenn, vil man ikke og unngå det med ubuntu via minnepenn?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av hideout Vis innlegg
Jeg har forstått det slik at når man bruker Tails, så slipper man problemet som f.eks at mailer lagrer seg på hardisken. Alle dine google søk lagrer seg. Sider du surfer på.
Om man starter ubuntu via en minnepenn og ikke instalerer det, vil man ikke da unngå at noe av de tingene lagrer seg på pcen? Om man unngår keyloggere i Tails for man starter OS'et via en minnepenn, vil man ikke og unngå det med ubuntu via minnepenn?
Vis hele sitatet...
Ja, med mindre du faktisk setter opp lagring av data vil du unngå det. Men det er ikkje ein sikkerhetsrisiko per se. Det handler meir om å ha kontroll på data, og det er ingenting i vegen for å ikkje lagre om du booter fra harddisk heller.

Vil du vere trygg kan du skaffe deg CD-ROM, og boote frå det. Då er det rimelig garantert at data ikkje kan skrivast til boot-mediet.

Det er heller ikkje slik at du automagisk unngår keyloggere; er det eit sikkerhetshol som lar keyloggere komme inn i utgangspunktet vil nok arkiktekturen NSA har kunne langt på veg reinstallere den for kvar sesjon. Det handler meir om hardening av software som er eksponert eksternt.

Forøvrig synst eg krypterte disker er ufattelig mykje meir praktisk enn å ikkje kunne lagre, og for alle praktiske formål er det like sikkert. Om det finst bakdører i t.d. bitlocker vil ikkje dei bakdørene verte avslørt for å hekte deg for darknet-handel.
Så det er like greit og bruke ubuntu fra minnepenn som tails når det kommer til bruk på deepweb?
Virker som kripos alltid finner spor av hva du har drevet med på pcen din når du har OS på hardisk. Folk kjører inkognito mode på nettleserne og bruker krypterte eposter som countermail f.eks, men likevell klarer de å dra ut eposter av pcen din. Antar du unngår det om du kjører ubuntu fra en usbstick og booter fra det?

Krypterte disker er vel i teori like trygt, men det hjelper lite når personen som har kryptert pcen må sitte noen måneder på total isolasjon, da kommer passordene på løpende bånd, dette problemet har du ikke om du kjører ting via usb og ingenting blir lagret på pcen.

Ser mange sier at tails er knotete og lite funksjonelt etc, men ubuntu fra minnepenn virker da ganske greit? Prøvd det endel ganger. Streaming, facebook, java etc funker jo fint der eller?

Når det kommer til keyloggere tenker vel folk fremst på dataavlesning som det norske politiet er istand til nå. Forstod det slik at om det er software-keyloggere, så vil man klare og unngå dette via og boote fra en usbstick?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av hideout Vis innlegg
Så det er like greit og bruke ubuntu fra minnepenn som tails når det kommer til bruk på deepweb?
Vis hele sitatet...
Om du tar deg bryet med å sørge for at du bruker oppdatert nettleser uten sårbarheter eller tvilsomme extensions så ser eg ingen grunn til at tails skal vere spesielt mykje betre nei. Det er snakk om konfigurasjonsforskjell - det er i utgangspunktet samme software.
Sitat av hideout Vis innlegg
Virker som kripos alltid finner spor av hva du har drevet med på pcen din når du har OS på hardisk. Folk kjører inkognito mode på nettleserne og bruker krypterte eposter som countermail f.eks, men likevell klarer de å dra ut eposter av pcen din.
Vis hele sitatet...
Det unngår du ved å kjøre full disk krypto. Å kun kryptere deler er galskap.
Sitat av hideout Vis innlegg
Ser mange sier at tails er knotete og lite funksjonelt etc, men ubuntu fra minnepenn virker da ganske greit? Prøvd det endel ganger. Streaming, facebook, java etc funker jo fint der eller?
Vis hele sitatet...
Problemet er jo at det er sikkerhetshol. Java er ein gigantisk sveitserost, flash har hatt sine sårbarheter, og veldig mykje av videoinnhald er nye interface med nye sårbarheter, og store mogelegheiter for ting som DNS-lekkasje.

Største problemet ditt er opsec, og del av god opsec er faktisk å ikkje bruke facebook i heile teke...
Hjelper vel ikke så mye om hele disken er kryptert om personene oppgir krypteringspassordene sine? Noe som skjer i ca. alle straffesaker i Norge hvor folk bruker pcene sine..

Du kan kanskje forklare meg noe jeg aldri har skjønt. Java og flash blir alltid nevnt som sårbare og burde ikke brukes. Men sett fra politiets ståsted, om jeg vil avlytte deg, og jeg går rettens vei og avlytter din isp - Men du bruker VPN, hva hjelper det politiet da om personen bruker java og flash? Jeg kan skjønne at det er sikkerhetshull når politiet først får tak i pcen din siden java og cookiesgreier lagrer mye på pcen din som, men når det kommer til og følge med deg live har jeg aldri skjønt hvorfor det skal være noe krise..
Trigonoceps occipita
vidarlo's Avatar
Donor
Java og flash kan f.eks. bypasse eventuelle proxyer som er satt, eller sende informasjon uten at du veit om det. Den informasjonen kan gå i klartekst.
Sist endret av vidarlo; 31. august 2016 kl. 21:16.
Siden du tydeligvis har rimelig peiling. Hva oppsett hadde du kjørt om du skulle bruke deepweb og skulle ta høyde for lytting på isp og spor som du legger igjen på pcen din da?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av hideout Vis innlegg
Siden du tydeligvis har rimelig peiling. Hva oppsett hadde du kjørt om du skulle bruke deepweb og skulle ta høyde for lytting på isp og spor som du legger igjen på pcen din da?
Vis hele sitatet...
For det første ser eg ikkje for meg at den typen avlytting er veldig reell risiko. Det er nok heller snakk om logger hos endepunktet som kan avsløre deg, eller så enkle ting som at du oppgir informasjon, t.d. adressa di.

Så antakeleg hadde eg konkludert med at det ikkje kan sjåast på som trygt uansett. Fordi du faktisk veit ekstremt lite om seljar, og seljar sin opsec, og du må identifisere deg sjølv for å få varene i posten. Det er omstendelege bevis, men adresseliste + brukerutstyr er fort nok til å bli dømt.

Det vert liksom veldig idiotisk å anonymisere seg så til dei grader - også gi motparten fullt navn og adresse.

Men om eg skulle gjort det - vanlige laptopen min, men med anna browser enn eg bruker til vanlig (for å unngå metadatalekkasje), og med tor.
Sist endret av vidarlo; 31. august 2016 kl. 21:33.
Formulerte spørsmålet dårlig når jeg tenker meg om. Hvordan ville du satt opp pcen din for og surfet og kommunisert anonymt på internett om du var avlyttet via isp. Det med deepweb er ikke så relevant. Spørr siden jeg har vært avlyttet via isp i flere år tidligere, og selv om jeg tvilsomt er det nå lenger, blir du såpass ødelagt av og få privatlivet brettet ut så til de grader at man gjerne vil unngå det..
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av hideout Vis innlegg
Det med deepweb er ikke så relevant. Spørr siden jeg har vært avlyttet via isp i flere år tidligere, og selv om jeg tvilsomt er det nå lenger, blir du såpass ødelagt av og få privatlivet brettet ut så til de grader at man gjerne vil unngå det..
Vis hele sitatet...
Vel, avlyttinga av linja er jo rimelig trivielt å unngå. Det har skjedd ting sidan 2010, og meir er kryptert.

Eg tipper 90+% av det eg ser på som viktig går kryptert allerede. Facebook er kryptert. Google-søk er kryptert. Freakforum er kryptert. SMTP og IMAP er kryptert for min del. Det som ikkje er kryptert er stortsett nettaviser og litt anna tilfeldig surfing, som sjølvsagt kan vere kjipt å få bretta ut i ein rettssal, men forsåvidt ikkje øydeleggjande heller.

Ellers - om eg var klar over det - ville eg nok brukt vpn.

Forøvrig - korleis veit du at du vart avlytta?
Så du mener at selv om du er avlyttet via isp og prater med noen på https://facebook.com så er det såpass kryptert at de ikke får innsyn i det? Det høres utrolig ut, men du vet nok det bedre enn meg.

Vært gjennom 2 større straffesaker hvor man måtte sitte i ukesvis og høre på kripos gå gjennom all avlyttingen.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av hideout Vis innlegg
Så du mener at selv om du er avlyttet via isp og prater med noen på https://facebook.com så er det såpass kryptert at de ikke får innsyn i det? Det høres utrolig ut, men du vet nok det bedre enn meg.
Vis hele sitatet...
Ja, facebook bruker TLS, med greie ciphers, så ved å lytte på trafikken så vil ingen kunne finne ut kva du kommuniserer over facebook om.

Merk at facebook vil ha dataa i klartekst, og vil kunne utlevere det om dei vil.
Mjo, men facebook er vel ganske sinnsyke når det kommer til og utlevere trafikk til norsk politi. De nekta vel slik om jeg husker rett og utgi kommunikasjon fra en profil knyttet til et gjengdrap i Oslo så..

Hvilket program er det du bruker til og kryptere hele disken din da?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av hideout Vis innlegg

Hvilket program er det du bruker til og kryptere hele disken din da?
Vis hele sitatet...
Det som funker i OSet ditt er stortsett det mest aktuelle. Bitlocker på wintendo, og luks på linux er anerkjente løsninger. Elles så kan du jo bruke t.d. truecrypt.

Ingen av dei har afaik kjente sikkerhetshol.
Sitat av vidarlo Vis innlegg
Vel, avlyttinga av linja er jo rimelig trivielt å unngå. Det har skjedd ting sidan 2010, og meir er kryptert.

Eg tipper 90+% av det eg ser på som viktig går kryptert allerede. Facebook er kryptert. Google-søk er kryptert. Freakforum er kryptert. SMTP og IMAP er kryptert for min del. Det som ikkje er kryptert er stortsett nettaviser og litt anna tilfeldig surfing, som sjølvsagt kan vere kjipt å få bretta ut i ein rettssal, men forsåvidt ikkje øydeleggjande heller.

Ellers - om eg var klar over det - ville eg nok brukt vpn.

Forøvrig - korleis veit du at du vart avlytta?
Vis hele sitatet...
Tenkt i en dag her på det du sa om facebook. Hvordan vet du det du skriver i chatten der er kryptert og hvor kan jeg evt. lese om det? Jeg skjønner ikke nødvendigheten til alle de 1000 appene som har kryptert teksting til mobilen om politiet ikke klarer å se chatten på facebook når folk bruker en mobil som f.eks er avlyttet. Om du googler noe på en mobiltelefon som er avlyttet også, så virker det merkelig at politiet ikke får det opp?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av hideout Vis innlegg
Tenkt i en dag her på det du sa om facebook. Hvordan vet du det du skriver i chatten der er kryptert og hvor kan jeg evt. lese om det? Jeg skjønner ikke nødvendigheten til alle de 1000 appene som har kryptert teksting til mobilen om politiet ikke klarer å se chatten på facebook når folk bruker en mobil som f.eks er avlyttet. Om du googler noe på en mobiltelefon som er avlyttet også, så virker det merkelig at politiet ikke får det opp?
Vis hele sitatet...
Du sjekker at nettsida faktisk bruker SSL, og om sertifikatet ser fornuftig ut (e.g. sjekk fingerprint og ciphersuite).

I Chrome gjer du det ved å trykke på den grønne hengelåsen og sjekke sertifikatet.

Poenget med ende-til-ende krypto er jo at ingen tredjeparter kan lese kommunikasjonen. Facebook og google får jo tross alt klartekst frå deg, og kan røpe det til politiet om dei vil.
ओम नमो नारायण
Dodecha's Avatar
DonorCrew
Sitat av hideout Vis innlegg
Tenkt i en dag her på det du sa om facebook. Hvordan vet du det du skriver i chatten der er kryptert og hvor kan jeg evt. lese om det? Jeg skjønner ikke nødvendigheten til alle de 1000 appene som har kryptert teksting til mobilen om politiet ikke klarer å se chatten på facebook når folk bruker en mobil som f.eks er avlyttet. Om du googler noe på en mobiltelefon som er avlyttet også, så virker det merkelig at politiet ikke får det opp?
Vis hele sitatet...
Ingen har blitt tatt på utlevert facebook/google/annen data såvidt meg bekjent, I disse sakene så finner de all chatloggene hos en person de er på rassia til fordi alle har autologin og glemmer at de selv eller andre som er pålogget hele tiden er det usikkre leddet.

Du kan kryptere så mye du bare orker, men er kompisen din dum nok til å ha sitt endepunkt innlogget hele tiden så er krypteringen verdiløs.
Sitat av vidarlo Vis innlegg
Du sjekker at nettsida faktisk bruker SSL, og om sertifikatet ser fornuftig ut (e.g. sjekk fingerprint og ciphersuite).

I Chrome gjer du det ved å trykke på den grønne hengelåsen og sjekke sertifikatet.

Poenget med ende-til-ende krypto er jo at ingen tredjeparter kan lese kommunikasjonen. Facebook og google får jo tross alt klartekst frå deg, og kan røpe det til politiet om dei vil.
Vis hele sitatet...
Hvor sterk er den ssl krypteringa da? Kan ikke være mange som er klar over at det er slik, da ville jo de app'ene som gir deg kryptertmeldingstjeneste overflødig som f.
Overrasker meg om politiet faktisk ikke har muligheter til å se praten på facebook mellom 2 avlyttede telefoner live, men dere vet nok det bedre enn meg. Husker tilbake til 2009, da brukte vi et program som et simp pro, da fikk vi se hvordan politiet så samtalene våre, bare masse krusseduller, så kom kripos inn og gjorde alt om til klartekst, så de klarer vel og knekke svak kryptering iallefall..
Sitat av hideout Vis innlegg
Hjelper vel ikke så mye om hele disken er kryptert om personene oppgir krypteringspassordene sine? Noe som skjer i ca. alle straffesaker i Norge hvor folk bruker pcene sine..
Vis hele sitatet...
Følte jeg måtte si noe her, man har ingen krav på og oppgi krypterings passordet sitt Men det blir sett jo sett på som negativt f.eks vist du havner i retten for noe.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av hideout Vis innlegg
Hvor sterk er den ssl krypteringa da? Kan ikke være mange som er klar over at det er slik, da ville jo de app'ene som gir deg kryptertmeldingstjeneste overflødig som f.
Vis hele sitatet...
For alle praktiske formål? Umulig å knekke. Det finst ikkje praktiske angrep mot RSA og SHA2 åpent. Om NSA har angrep vil ikkje det verte røpt med mindre du smugler atomvåpen.

Og nei, det gjer jo på ingen måte ende-til-ende-krypto overflødig. For å gjenta det. At trafikken mellom deg og facebook er kryptert vil sei at facebook kan lese - og utlevere - all informasjonen til alle tredjeparter dei måtte ønske. Med ende-til-ende krypto kan begge parter autentisere kvarandre, og ingen tredjeparter kan avlytte dei. Viare har fornuftige kommunikasjonsprotokoller artige ting som forward secrecy og deniability.
Sitat av hideout Vis innlegg
Overrasker meg om politiet faktisk ikke har muligheter til å se praten på facebook mellom 2 avlyttede telefoner live, men dere vet nok det bedre enn meg.
Vis hele sitatet...
Det har dei altså ikkje, med mindre dei får facebook til å utlevere det.
Sitat av hideout Vis innlegg
Husker tilbake til 2009, da brukte vi et program som et simp pro, da fikk vi se hvordan politiet så samtalene våre, bare masse krusseduller, så kom kripos inn og gjorde alt om til klartekst, så de klarer vel og knekke svak kryptering iallefall..
Vis hele sitatet...
I 2009 var TLS mindre utbredt. Facebook tok i bruk TLS i 2011. Så fram til det gjekk trafikken i klartekst.

Men heilt ærleg - med det kunnskapsnivået du oppviser så ville ikkje kryptografi bekymra meg en puck om eg var politi - for antakeleg har du så mange gapande hol i opsec at du like greit kunne montert ei gigantisk pil over huset ditt for dei.
Sist endret av vidarlo; 2. september 2016 kl. 19:02.
Sitat av Metylfenidat Vis innlegg
Følte jeg måtte si noe her, man har ingen krav på og oppgi krypterings passordet sitt Men det blir sett jo sett på som negativt f.eks vist du havner i retten for noe.
Vis hele sitatet...
Fullstendig klar over det, men jeg kan garantere deg at 90% av de som sitter noen måneder på isolasjon gjør det, derfor jeg er mer fan av tails o.l. enn at folk kryptererer diskene sine

Sitat av vidarlo Vis innlegg
For alle praktiske formål? Umulig å knekke. Det finst ikkje praktiske angrep mot RSA og SHA2 åpent. Om NSA har angrep vil ikkje det verte røpt med mindre du smugler atomvåpen.

Og nei, det gjer jo på ingen måte ende-til-ende-krypto overflødig. For å gjenta det. At trafikken mellom deg og facebook er kryptert vil sei at facebook kan lese - og utlevere - all informasjonen til alle tredjeparter dei måtte ønske. Med ende-til-ende krypto kan begge parter autentisere kvarandre, og ingen tredjeparter kan avlytte dei. Viare har fornuftige kommunikasjonsprotokoller artige ting som forward secrecy og deniability.

Det har dei altså ikkje, med mindre dei får facebook til å utlevere det.

I 2009 var TLS mindre utbredt. Facebook tok i bruk TLS i 2011. Så fram til det gjekk trafikken i klartekst.

Men heilt ærleg - med det kunnskapsnivået du oppviser så ville ikkje kryptografi bekymra meg en puck om eg var politi - for antakeleg har du så mange gapande hol i opsec at du like greit kunne montert ei gigantisk pil over huset ditt for dei.
Vis hele sitatet...
Alright. https://techcrunch.com/2016/07/08/me...nd-encryption/ - Er det her kommet ut eller?

Hehe, jeg kjenner mine egne begrensninger så jeg ville aldri ha brukt facebook/mobiler eller lignende ting til og skrive noe som jeg ikke ville at politiet skulle kunne få innsyn i. Sikkert paranoiaen som og gjør at jeg finner det vanskelig for og tro at politiet ikke klarer og følge med på de chatsa om de virkelig ville.

Bruker kun countermail hvor jeg krypterer mailene lokalt på pcen med pgp før jeg sender de jeg, aldri opplevd at politiet har fått ut noe av mine mobiler og pcer som er av nytte. Men ja, har ikke like mye peiling som du, så derfor spørr jeg, for jeg vil lære. Og frem til det holder jeg meg til det jeg vet av erfaring er 100% trygt.

Pågår en stor etterforskning i Norge nå hvor FBI bistår norge med supercomputere for og knekke krypterte mailer/få opp kontoer, hvor de har fått opp mange kontoer som har hatt svake passord.
Dett tatt i betraktning med det her; http://www.vg.no/nyheter/innenriks/e...le/a/10104089/ "Utleverer data

Amerikanske myndigheter driver ikke bare med løpende overvåking av datatrafikk hos internettgiganter som Google og Facebook." http://journalisten.no/2013/06/tvung...poster-til-fbi

Så hadde jeg ikke følt med sånn supertrygg om jeg var superkriminell og holdt på i facebookchatten. Ser for meg de får til om de vil
Sist endret av et eller annet; 2. september 2016 kl. 19:23. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av hideout Vis innlegg
Alright. https://techcrunch.com/2016/07/08/me...nd-encryption/ - Er det her kommet ut eller?
Vis hele sitatet...
Ja, men det er dårlig ide å bruke. Fordi du må skru det på. Da er det fort gjort å bomme. Bruk signal, som alltid krypterer, og tar visse steg for å sikre data på telefonen og.
Sitat av hideout Vis innlegg
Så hadde jeg ikke følt med sånn supertrygg om jeg var superkriminell og holdt på i facebookchatten. Ser for meg de får til om de vil
Vis hele sitatet...
Ja, altså. Bruker du ei løysing der nøklane er beskytta av passord så er det fullstendig åpenbart at du må ha gode passord. Der kjem forøvrig forward secrecy inn. Bruker du perfect forward secrecy, så vil ikkje det at dei i etterkant får tilgang til nøkkelen kunne røpe innhaldet.

Det er tre sentrale eigenskaper:
1: Deniability
2: Autentisering
3: Forward secrecy

1 vil sei at du kan nekte for å ha skreve meldingene - og ingen kan bevise at du gjorde det.
2 vil sei at du er sikker på at du prater med rett person
3 vil sei at framtidige utleveringer av hovednøkkelen din ikkje røper noverande samtale.

T.d. implementerer OTR alt. I etterkant av samtalen er det trivielt å forfalske meldinger slik at dei ser ut til å vere sendt av deg - som gjer dei verdilause i bevissamanheng. Samtidig kan du autentisere den du prater med, og vere sikker på at det er rett person. Og om nøkkelen skulle havne på avvege ein gong i framtida vil ikkje innhaldet av gamle samtaler verte røpa, sjølv om tredjepart har kopi av den krypterte meldinga.

T.d. pgp har ikkje forward secrecy - får tredjepart tak i nøkkelen, kan alle meldinger kryptert til den nøkkelen lesast.

Så dagens kryptografi er veldig god, og de facto uknekkeleg. Implemtasjoner og opsec derimot...
Sist endret av vidarlo; 2. september 2016 kl. 19:34.
Sitat av vidarlo Vis innlegg
Ja, men det er dårlig ide å bruke. Fordi du må skru det på. Da er det fort gjort å bomme. Bruk signal, som alltid krypterer, og tar visse steg for å sikre data på telefonen og.


Ja, altså. Bruker du ei løysing der nøklane er beskytta av passord så er det fullstendig åpenbart at du må ha gode passord. Der kjem forøvrig forward secrecy inn. Bruker du perfect forward secrecy, så vil ikkje det at dei i etterkant får tilgang til nøkkelen kunne røpe innhaldet.

Det er tre sentrale eigenskaper:
1: Deniability
2: Autentisering
3: Forward secrecy

1 vil sei at du kan nekte for å ha skreve meldingene - og ingen kan bevise at du gjorde det.
2 vil sei at du er sikker på at du prater med rett person
3 vil sei at framtidige utleveringer av hovednøkkelen din ikkje røper noverande samtale.

T.d. implementerer OTR alt. I etterkant av samtalen er det trivielt å forfalske meldinger slik at dei ser ut til å vere sendt av deg - som gjer dei verdilause i bevissamanheng. Samtidig kan du autentisere den du prater med, og vere sikker på at det er rett person. Og om nøkkelen skulle havne på avvege ein gong i framtida vil ikkje innhaldet av gamle samtaler verte røpa, sjølv om tredjepart har kopi av den krypterte meldinga.

T.d. pgp har ikkje forward secrecy - får tredjepart tak i nøkkelen, kan alle meldinger kryptert til den nøkkelen lesast.

Så dagens kryptografi er veldig god, og de facto uknekkeleg. Implemtasjoner og opsec derimot...
Vis hele sitatet...
Jau, brukte OTR før i tiden. Skikkelig kryptografi er uknekkelig ja, det har flere store straffesaker bevist. Men hva er dine tanker om at elden sine samtaler med klienten sin på facebook ble overvåket da?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av hideout Vis innlegg
Jau, brukte OTR før i tiden. Skikkelig kryptografi er uknekkelig ja, det har flere store straffesaker bevist. Men hva er dine tanker om at elden sine samtaler med klienten sin på facebook ble overvåket da?
Vis hele sitatet...
Er ikkje det åpenbart? Det understreker behovet for ende-til-ende-krypto.
Sitat av vidarlo Vis innlegg
Er ikkje det åpenbart? Det understreker behovet for ende-til-ende-krypto.
Vis hele sitatet...
Synes du sa at ssl krypteringa til facebook var uknekkelig og en annen kar sa at ingen hadde blitt tatt på facebookchatting. Slik jeg forstår det er det vel akkurat det som har skjedd med elden(?), de må vel ha knekt den krypteringen for å kunne se hans private samtaler innpå der.
Sitat av hideout Vis innlegg
Synes du sa at ssl krypteringa til facebook var uknekkelig og en annen kar sa at ingen hadde blitt tatt på facebookchatting. Slik jeg forstår det er det vel akkurat det som har skjedd med elden(?), de må vel ha knekt den krypteringen for å kunne se hans private samtaler innpå der.
Vis hele sitatet...
Nei. kommunikasjonen mellom Elden og Facebook er kryptert. Meldingene som er lagret hos Facebook er derimot ikke kryptert på noe vis.

Så politiet kan enten be Facebook om å utlevere data, eller de kan skaffe seg tilgang til en av partene i samtalens facebook-konto (f.eks. ved at folk har dårlig passord-sikkerhet og ikke logger seg ut av nettsteder) og så lagre all kommunikasjon..

For å sitere vidarlo: "Det understreker behovet for ende-til-ende-krypto."
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av hideout Vis innlegg
Synes du sa at ssl krypteringa til facebook var uknekkelig
Vis hele sitatet...
Det er den. Men hadde du faktisk lest det eg skreiv, kan det hende du såg at eg eksplisitt understreka at facebook får klartekst - og eg har gjentatte ganger understreka behovet for ende-til-ende-krypto. La meg sitere meg sjølv:
Og nei, det gjer jo på ingen måte ende-til-ende-krypto overflødig. For å gjenta det. At trafikken mellom deg og facebook er kryptert vil sei at facebook kan lese - og utlevere - all informasjonen til alle tredjeparter dei måtte ønske.
Vis hele sitatet...
Sitat av hideout Vis innlegg
de må vel ha knekt den krypteringen for å kunne se hans private samtaler innpå der.
Vis hele sitatet...
Nei, det er sniffa på eit punkt der meldingane har vore tilgjengelege i klartekst.
Alright. Det at det står at meldingene ble slettet fortløpende fikk meg bare til og tro at de satt og følgte live med på samtalen via avlytting. Men jeg tror jeg konkluderer med at er du superkriminell i Norge så er ikke facebook chat veien og gå :P

Dere som har såpass peiling, hvor har dere fått dere den kunnskapen? Sleng gjerne ut no linker, den her iallefall grei lesning for folk som ikke har svart belte på feltet;
http://deepdot35wvmeyd5.onion/jolly-...for-beginners/
▼ ... over en måned senere ... ▼
Pensjonert Skaper
Sitat av hideout Vis innlegg
...den her iallefall grei lesning for folk som ikke har svart belte på feltet;
http://deepdot35wvmeyd5.onion/jolly-...for-beginners/
Vis hele sitatet...
Den er supergod og anbefales for alle som vil sette seg litt inn i PGP, Tor, og annet som har med personvern å gjøre. Iallfall for nybegynnere.

Men til det som sies om facebook-chatten: Aldri bruk denne til å sende sensitiv informasjon! For det første kan det være risikabelt i første omgang å stole på en aktør som facebook, for det andre vet man aldri hvem som kan ha lagt inn en bakvei i programmvaren for å gjøre jobben sin lettere (NSA f.eks.)

Trenger du en direktemeldingstjeneste for telefon som er mer sikker anbefaler jeg Surespot. Ende-til-ende-kryptering, og utviklet av folk som har interesse av det av samme grunner som brukerne. I motsetning til facebook, skype osv. som er mer interessert i hvordan de kan tjene penger, og mindre i personvern.

Holder du deg helst på pc og styrer unna smart-telefoner, nettbrett osv: hold sensitiv kommunikasjon innenfor Tor-nettverket (.onion), bruk alltid ende-til-ende-kryptering og om du er usikker på noe sjekk heller en gang for mye, enn en for lite.
▼ ... noen uker senere ... ▼
"19-åringen slettet alle Facebook-meldinger og deaktiverte kontoen sin før han la ut på Syria-reisen. Politiets etterforskere har likevel klart å gjenskape disse meldingene." - Hvordan har dem klart det her da? Tviler på at det er facebook som har utlevert meldingene, så hvodan gjenskaper politiet slettede facebook meldinger?
Meldingene har på et tidspunkt vært lagret på en ukryptert pc eller mobil feks? Med riktig kunnskap og verktøy kan man gjenskape slettede filer om disken ikke er kryptert eller om du bruker et ræva passord til kryptering.