Par:AnoIA – De WikiLeaks-achtige website van Anonymous voor gelekte informatie


Gefrustreerd door het gebrek aan impact van de door Anonymous geleverde data dumps en gelekte informatie, en het gebrekkige publiceren van die informatie door WikiLeaks, hebben enkele leden van het los-vaste hackerscollectief Anonymous besloten om een website te lanceren die veel wegheeft van WikiLeaks: Par:AnoIA (potentially Alarming Research: Anonymous Intelligence Agency).

Paranoia, die het levenslicht zag in Maart, is een nieuw publicatieplatform, gebouwd door Anonymous, die als enige doel heeft om gelekte/gehackte data te verzamelen en te publiceren. Daarmee hoopt het collectief een dringend probleem tegen te gaan: hoe organiseer en publiceer je een grote hoeveelheid informatie zonder dat overheidsdiensten en ‘grote’ eigenaren daar een censuur op verbod op plaatsen.

paranoia1

De website betekent een afscheid van de vorige werkmethode van Anonymous. Voor de lancering van Paranoia maakte Anonymous de gelekte data en documenten openbaar, plaatste deze als een zip-bestand in een torrent op het Internet en ging door met de werkzaamheden. Het doel van Paranoia is nu juist om het vluchtige karakter weg te nemen, en om alle bezoekers (bij voorkeur alle internetters) ruim de tijd en de ideale plaats te bieden om gelekte informatie eens rustig door te lezen en te beoordelen.

De beheerders van Paranoia maken duidelijk dat zij de data niet verzamelen. Net als WikiLeaks gedijen zij op inzendingen van andere partijen. Die andere partijen zijn voornamelijk leden van Anonymous. Het project is een direct gevolg van de ontwikkelingen van afgelopen jaar. Er werd het laatste jaar veel informatie gelekt door Anonymous, maar de media besteedde meer aandacht aan de bekendmaking van de gelekte informatie, dan aan de informatie zelf.

“De reden dat niemand om deze gelekte informatie geeft, is omdat de meeste mensen er weinig tot niets mee kunnen doen,” zegt een vrijwillige medewerker van Paranoia. “Het komt er op neer dat we de informatie overzichtelijk beschikbaar maken voor iedereen die interesse heeft in een bepaald onderwerp. Uiteraard wordt het gepresenteerd in een makkelijk te gebruiken format.”

Een andere reden om de website te starten, was volgens de vrijwillige medewerker de vertraging die optreedt bij WikiLeaks. “Ik ben die 20-jaren plannen van WikiLeaks meer dan beu,” aldus de vrijwilliger.

Vanaf 2012 moest WikiLeaks, mede doordat de steun voor de website aan alle kanten werd afgesneden, op een andere, en dus tragere, wijze documenten publiceren. Kan Paranoia een dreiging betekenen voor de veelgeplaagde WikiLeaks?

“Dat weet ik niet. Dat hangt af van…WikiLeaks,” zegt een van de oprichters van Paranoia. “We zijn onlangs benaderd door WikiLeaks met de vraag of we elkaar kunnen ondersteunen in bepaalde zaken. Het zal interessant zijn om te horen wat ze te zeggen hebben.”

Afgelopen vrijdag beschuldigde WikiLeaks één van de belangrijkste, naar verluidt, Anonymous Twitter-accounts van AnonymousIRC van het het promoten van twijfelachtige proxies (proxies die niet beschermd zouden zijn, ondanks aanprijzingen van AnonymousIRC) en van samenwerken met veiligheidsdiensten. AnonymousIRC sloeg terug, met een tweet die aangaf hoe belangrijk Anonymous werkelijk is voor WikiLeaks:

AnonymousIRC

Wikileaks, didn’t your mother teach you to not shit where you eat? It seems not, so you have to be shown why it isn’t a good idea. #Anonymous
13 Jul 12

De ‘wiki’ in WikiLeaks geeft aan dat mensen achter WikiLeaks de bedoeling hebben om documenten openbaar te maken en te publiceren. WikiLeaks bouwt op een trouw publiek dat openlijk de gegevens bestudeert en analyseert. Ze dachten altijd dat zij de CIA-analisten tenminste in getal kon evenaren. Maar, zo blijkt, hebben vooral zijzelf, academici en journalisten interesse in de gepubliceerde informatie. Het gevolg hiervan was dat WikiLeaks steeds meer verbanden aanging met mainstream media, waardoor het zich wederom moest aanpassen aan andere normen en waarden.

Zelfs de poging van Anonymous om informatie te organiseren en te analyseren door een groot publiek (Operation Leakspin) werd afgeblazen wegens een gebrek aan interesse.

Par:AnoIA zal deze experimenten niet vervangen, maar er wordt algemeen aangenomen dat met betere hulpmiddelen en een betere organisatie journalisten, onderzoekers en het geïnteresseerde deel van het publiek uiteindelijk veel dieper op de gelekte informatie zullen ingaan dan ooit tevoren het geval was.

Er zijn natuurlijk genoeg uitzonderingen waarbij gelekte informatie leidde tot iets concreets. Na de dump van HBGary e-mails door Anonymous in februari 2011 maakte de aan Anonymous gelieerde Barret Brown een inlichtingen/surveillance wiki, genaamd Project PM, welke op grote schaal de achtergronden en de relaties op basis van de gelekte e-mails in kaart brengt. Dan is er nog Blue Cabinet. Dat is een wiki van surveillance/censorware bedrijven die werd gemaakt door het hackerscollectief Telecomix. Dit is gebaseerd op hun werk in Syrië, waarbij zij ontdekten dat de illegale Blue Coat inspectie machines werden gebruikt door de Syrische overheid om het internet te controleren.

Maar er is nog geen wetenschap die kan verklaren hoe en wanneer grote datadumps een impact maken. De notie is nog zo nieuw, dat niemand goed weet hoe het bestudeerd dient te worden. Met Paranoia voegt Anonymous zich moeiteloos naast gevestigde projecten als Many Eyes van IBM, Overview van The Associated Press en Document Cloud, waarachter een groep journalistieke personen en bedrijven schuil gaat. Daarmee test Anonymous nog maar eens het bouwen van hulpmiddelen om grote hoeveelheden data op te slaan, te analyseren en te verwerken.

Op dit moment host Paranoia e-mails van de Australische Scientology, volgt het een gearresteerd lid van Anonymous, heeft een archief van de HBGary e-mails dat makkelijk doorzocht kan worden, heeft het een proxy voor het omzeilen van de blokkade van The Pirate Bay en heeft het een gekopieerde versie van Parmy Olsons boek We Are Anonymous. Ze hebben zojuist hun eerste, echt grote lek te pakken, met het breken van de beveiliging van Innodata, een bedrijf dat document verwerkt en in de IT-branche werkzaam is. Een van de eerder genoemde vrijwilligers zegt hierover: “Het is gelukt om in Innodata te komen en Paranoia publiceert die data.”

De strekking van de data van Innodata presenteert Anonymous met een pijnlijke uitdaging om de onsamenhangende e-mails tot één geheel te maken. Op dit moment zijn ze bezig met het creeeren van een solide maar eenvoudige infrastructuur en databases om het verwerken en analyseren van de ruim 40 GB informatie zo soepel mogelijk te maken. Inmiddels is een hoeveelheid van ongeveer 1.1 GB aan informatie al vrijgegeven in een torrent op The Pirate Bay. Saillant detail: enkele documenten wijzen op een link tussen Fukushima en een Vietnamees plan om een nucleaire installatie te bouwen.

“Nu is Par:AnoIA nog een simpel en snel lekplatform waarop informatie direct kan worden geupload of gedownload en waar men eenvoudig door de documenten kan zoeken. Ook enkele opties zoals een e-mail viewer zijn al toegevoegd. We zullen een zoekoptie voor een volledig stuk tekst toevoegen, alsmede meer van dit soort handige zoekopties. Op de lange termijn willen we ons zoek en analyseer departement uitbreiden, zodat we meer achtergrondinformatie en gedegen analyses kunnen presenteren,” aldus één van de bedenkers van de website.

Tot dusver is er geen plan om iets aan te passen in de informatie die Anonymous verzamelt. Het doel is om alle informatie in zijn volledigheid en zonder vertraging te plaatsen op Paranoia. Ze hopen dat ze met de tijd relaties kunnen bewerkstelligen tussen verschillende bronnen die informatie lekken of vrijgeven. Maar voor nu is dat nog ver weg, omdat het op dit moment belangrijker is om een zoekmachine te bouwen die overzicht moet bieden van alle HBGary e-mails.

De Paranoia Anons zeggen dat zij zich geen zorgen maken over veiligheidsdiensten en de andere problemen die WikiLeaks tot op de dag van vandaag plagen. “Tot dusver publiceren we afbeeldingen en tekst, wat natuurlijk volkomen legaal is. Tenzij iemand zegt dat dat vanaf nu verboden is. We zitten verstopt achter Cloudflare en onze servers en domeinen worden gehost op een manier dat ze DMCA bestendig zijn. We hebben daar ruime ervaring in.”

De anon wijst er op dat Anonleaks.ch en lulzsecurity.com eenzelfde opzet gebruiken om te voorkomen dat ze worden platgelegd. “Onze zaken worden ook anoniem gepubliceerd en, uiteraard, gebruiken we niet onze eigen internet providers.”

Advertenties

#OpPedoChat: OM niet blij, foutieve publicatie en veel vrouwennamen op Anonymous lijsten


Hackers die claimen onderdeel te zijn van het los-vaste hackerscollectief Anonymous hebben honderden e-mailadressen gepubliceerd van mensen die websites voor pedofielen hebben bezocht. Ook proberen hackers pedofielenwebsites uit de lucht te halen met digitale aanvallen. Het Openbaar Ministerie (OM) keurt de actie af.

De hackers begonnen afgelopen weekend de aanval, onder de codenaam #OpPedoChat. Ze verzamelen e-mailadressen en IP-adressen op pedofielenwebsites en in chatrooms en publiceren die op de website Pastebin.com. Ze roepen anderen op hetzelfde te doen. De e-mailadressen komen onder meer van de website van pedofielenvereniging Martijn, die onlangs nog werd verboden door de rechtbank in Assen.

Eén van de gevonden e-mailadressen bleek van een Vlaams gemeenteraadslid. Hij zegt dat zijn mailaccount jaren geleden gehackt is en voor hem niet meer toegankelijk is. Hij stapte gisteren op nadat zijn naam naar voren was gekomen. Het lukte de hackers de website pedofilie.nl enkele uren ontoegankelijk te maken.

Het OM “staat niet te juichen” bij dit initiatief, zegt woordvoerder Wim de Bruin van het Landelijk Parket. “Het OM wil samenwerken met burgers om criminaliteit te bestrijden maar niet met burgers die strafbare feiten plegen.” Hij sluit niet uit dat lopend onderzoek naar pedoseksuelen schade ondervindt. “Mensen zullen nu misschien kinderporno op hun computer wissen, waardoor wij ze moeilijker kunnen vervolgen.” Of het OM actie onderneemt tegen de hackers is nog niet duidelijk.

Veel leden van Anonymous betreuren het feit dat er een lijst is gepubliceerd waarop namen van mensen staan die niets met pedofilie te maken hebben. Zo werden betaalde bezoekers van een legale pornowebsite aangewezen als pedofielen. Ook de beheerder van pedofilie.nl, een openlijke pedofiel, werd ten onrechte aan de schandpaal genageld.

Diverse leden van Anonymous hebben inmiddels gereageerd op de berichtgeving op dit blog, en hebben te kennen gegeven dat zij nooit of te nimmer n.a.w. gegevens van mensen zouden publiceren.

Daarbij komt er vanuit de hoek van de pedofielen steeds meer kritiek op de actie. Vele mensen die op de gepubliceerde lijsten staan zijn openlijk pedofiel, en hebben dus niets te verbergen. Zij storen zich ook aan het gebrek aan onderscheid tussen bijvoorbeeld pedofielen en pedoseksuelen, en tussen actief en passief.

Gisteren viel nog iets anders op na bestudering van de gepubliceerde lijsten. Een schrikbarend hoog aantal vrouwennamen stond op de lijsten vermeld. Nu wordt pedofilie doorgaans geassocieerd met mannen, maar naar nu blijkt zijn er dus ook tientallen vrouwen die pedofiele of pedoseksuele gevoelens hebben. Het zou kunnen betekenen dat er een grote groep vrouwelijke pedofielen of pedoseksuelen onder de radar kan opereren, omdat niet verwacht dat ook zij pedofiele gevoelens kunnen hebben.

Later vandaag kunt u op dit blog een exclusief interview lezen met een pedofiel. Hij wil graag een tegengeluid laten horen en hoopt van harte dat de heksenjacht die is geopend tot een einde komt. Hou dit blog dus goed in de gaten.

#OpPedoChat gecorrumpeerd door vermeend nep-Anonymous lid


Gisteren kon u op dit blog lezen over de door hackers die zich onderdeel van Anonymous noemen gestarte actie #OpPedoChat. Deze operatie heeft als doel om pedofielen die online pornografisch beeldmateriaal van kinderen uitwisselen tegen te gaan. Maar zo nu blijkt heeft een zelfverklaard lid van Anonymous onschuldige mensen aangewezen als pedofielen.

Zoals hier in een eerder artikel al werd vermeld, is het gevaar van #OpPedoChat dat onschuldige mensen worden aangewezen als zijnde pedofielen. En dat is precies wat er is gebeurd. Een zelfbenoemd lid van Anonymous (TheAnon0ne) heeft diverse berichten op (Twitter en) Pastebin geplaatst met daarin e-mailadressen en telefoonnummers van pedofielen. Na grondig onderzoek van andere leden van Anonymous blijkt nu dat de eerste post van TheAnon0ne veelal namen bevat van onschuldige mensen.

De lijsten die door TheAnon0ne werden gepubliceerd bevatte hoofdzakelijk Nederlandse namen. Gisteren sprong de pers direct op het nieuws en nam contact op met enkele van deze ‘verdachten’. Zoals nu bekend is hebben deze mensen op geen enkele wijze te maken met pedofielen of met een pedofilienetwerk.

De fout is simpel. TheAnon0ne heeft zijn informatie van een website die niets met pedofielen te maken heeft, maar die wel op hetzelfde netwerk zit als een pedofielen website. De beschuldigde mensen hebben echter alleen maar een account aangemaakt om legale porno aan te schaffen.

Daarnaast is de beheerder van pedofilie.nl, een legale website, ten onrechte aan schandpaal genageld. Hij kreeg te maken met valse beschuldigingen die hij moest weerleggen na een storm van kritiek. Inmiddels is het lek boven, maar de naam van de betrokken persoon is geheel ten onrechte bezoedeld.

Let wel, de overige berichten van TheAnon0ne blijken vooralsnog wel te kloppen, dus het is niet zo dat TheAnon0ne complete onzin heeft uitgebraakt over het Internet. Maar het risico van onterechte beschuldigen, het grote gevaar van zo’n operatie, blijkt nog maar eens duidelijk aanwezig.

Inmiddels hebben tientallen Anonymous leden iedereen gewaarschuwd voor TheAnon0ne. Hoewel zijn intenties in eerste instantie nobel leken, worden dit soort fouten door Anonymous-leden hard afgestraft. TheAnon0ne houdt echter voet bij stuk en geeft aan dat hij wel degelijk de juiste informatie heeft gepubliceerd.

Het grootste nadeel van dit hele verhaal tot dusver is dat onschuldige mensen valselijk worden beschuldigd. Maar daarnaast levert het Anonymous, hoe goed de bedoelingen van #OpPedoChat ook moge zijn, slechte publiciteit op. Dat verklaart ook de zelfreinigende reactie van andere leden waarbij TheAnon0ne op nog maar weinig steun hoeft te rekenen. Dat met zaken als pedofilie voorzichtig moet worden omgesprongen moge duidelijk zijn, maar dit geval brengt Anonymous toch in ernstige verlegenheid. Dat komt voornamelijk doordat vele personen zich uitgeven als zijnde leden van Anonymous. Anonymous heeft echter direct verklaard nooit zomaar n.a.w. gegevens van mensen te publiceren. Het levert een terugslag op die velen, wellicht verblindt door goede bedoelingen, niet hadden zien aankomen.

TheAnon0ne blijft zich op Twitter echter met hand en tand verzetten tegen alle beschuldigingen en blijft volhouden dat de informatie die hij heeft gepost correct is. Dit verhaal wordt ongetwijfeld vervolgd.

Klik hier voor een lijst met namen, e-mailadressen, adressen en telefoonnummers van vermeende pedofielen.

Klik hier voor een transcriptie van een gesprek tussen diverse Anonymous-leden die de echtheid van TheAnon0ne in twijfel trekken. Ook wordt licht geworpen op de oorsprong van het misverstand.

#OpPedoChat: pedofielen in het vizier van hackers


Hacktivisten, waarvan sommigen onder de naam van Anonymous opereren, hebben een nieuw doelwit uitgekozen in hun strijd voor een betere, eerlijkere en rechtvaardige wereld: pedofielen. Op het moment van schrijven is de operatie tegen pedofielen, vallend onder de naam #OpPedoChat, in volle gang.

In een YouTube video die op 8 juli werd gepubliceerd wordt een verklaring voorgelezen die duidelijk maakt dat Anonymous ‘van plan is om deze plaag te verminderen, zo niet uit te roeien, van het Internet’.

#OpPedoChat
De hacktivisten leggen in de video ook uit waarom er gekozen is voor de operatie. “Het is ons recent duidelijk geworden dat er een sterke toename is in het aantal websites gewijd aan pedofielen en met als doel om te chatten en foto’s uit te wisselen. Deze pedofielen propaganderen openlijk dubieuze concepten zoals ‘man-jongen liefde’, waarbij zij verklaren dat achtjarige jongens helemaal geen bezwaar hebben tegen seks. De pedofielen voeden zichzelf met hun aandacht. Uiteraard is dit niet voorbehouden aan jonge jongens. Ook zijn er talloze websites gericht op foto’s en video’s van jonge meisjes. Publiekelijk fantaseren de pedofielen op onschuldige foto’s van kinderen (op het strand, in de speeltuin of thuis op de bank).”

De video vervolgt: “Anonymous is van plan om deze plaag te verminderen, zo niet uit te roeien, van het Internet. Voor het welzijn van onze volgers, van het welzijn van de mensheid en voor ons eigen plezier zullen wij deze praktijken van het Internet verwijderen en iedere website die hiermee te maken heeft platleggen. Anonymous ziet dit als een serieuze taak en we verwachten niet dat dit voorbij zal zijn in een kort tijdsbestek. Fracties van Anonymous opereren in kleinere operaties, die uiteindelijk allemaal deel uitmaken van #OpPedoChat. Informatie van pedofielen wordt verzameld en gepubliceerd.”

(Nederlandse) informatie
De informatie waarover Anonymous spreekt is al vrijgegeven. De informatie die zij hebben verzameld linkt de IP-adressen van de pedofielen aan hun e-mailadressen. Je kan de tekstbestanden hier, hier, hier en hier lezen. Wie de tekstdocumenten goed doorleest ziet dat er schrikbarend veel Nederlandse namen en e-mailadressen tussen zitten.

Een ander opvallend feit is dat de video, die werd uitgebracht via het officiële Anonymous-videokanaal, Anonymous verkeerd spelt in het begin (Anonyomous in plaats van Anonymous). De informatie, zie tekstbestanden hierboven, werd gepubliceerd op PasteBin, en dat is raar. Want enkele maanden terug voerde Anonymous een strijd met PasteBin, omdat die website informatie zou doorspelen aan de FBI. Anonymous nam zelfs de moeite om een nieuwe, soortgelijke website op te starten, genaamd AnonPaste.

Het kan dus heel goed zo zijn dat een subsectie van Anonymous dit project op poten heeft gezet. Dat zou ook het verschil in de toon van het persbericht verklaren. Dit is echter niet het eerste anti-pedofielen project van Anonymous. In oktober 2011 eisten leden van Anonymous de eer op van het neerhalen van ongeveer 40 websites waarop pornografisch materiaal van kinderen uitgewisseld werd. Die operatie heette toen #OpDarkNet. Als gevolg van die operatie werden meer dan 1500 siteleden publiekelijk aan de schandpaal genageld. #OpPedoChat lijkt een nog grotere, omvangrijkere operatie te zijn dan #OpDarkNet.

Hoewel de door Anonymous aangevallen websites doorgaans als niet-legaal bestempeld mogen worden, is het publiekelijk benoemen en beschamen van pedofielen wellicht niet de beste zet. Het heeft natuurlijk de potentie om onschuldige levens te verwoesten. Daarnaast hebben leden van een website niet direct iets verkeerd gedaan jegens kinderen, ook al wisselen zij nog zulk goor beeldmateriaal uit. Dat levens verwoest kunnen worden, blijkt wel als we teruggaan naar Operation Ore. Nog altijd staat deze operatie bekend als het grootste onderzoek naar pedofielen door de Britse politie. Nadat zij een tip kregen van de FBI arresteerde de Britse politie maar liefst 3744 verschillende mensen wiens credit cards waren gebruikt op een welbekende pedofielen websites. Het grootste probleem hiermee was echter dat de politie niemand had gevraagd of hun credit card was gestolen, of gekraakt door kwaadwillenden.

In veel gevallen (waaronder die van Massive Attack lid Robert del Naja en bassist van The Who Pete Townshend) was er niets dat de gearresteerde mensen linkte aan kinderporno, behalve, juist, een gestolen credit card. Dat weerhield de tabloid pers er echter niet van om vrijwel alle gelekte lijsten van namen van gearresteerden toch te publiceren. 35 mensen pleegden zelfmoord, terwijl zij slechts slachtoffer van diefstal van hun identiteit hadden kunnen zijn. Anonymous zal moeten oppassen dat zij niet dezelfde fout maken.

Veiliger internetten stap 3: Beveiligen van uw harde schijf


Anoniem browsen en internetten is één ding. Het kan echter zo zijn dat gevoelig materiaal wil downloaden en opslaan op uw computer, zonder dat iemand erachter komt wat u daar heeft opgeslagen. Dit kunnen gevoelige documenten, afbeeldingen of andersoortige data zijn.

Als u alles opslaat op de harde schijf van uw computer, dan is het voor eenieder die uw computer in het bezit heeft om te bekijken wat u heeft opgeslagen. Veelal is dit ook het geval als u de bewuste bestanden eerder al heeft gewist. Bijvoorbeeld: stel, ik gebruik de Tor browser en ik ga naar een website waarop een gevoelig (lees: persoonlijk) tekstbestand staat dat ik wil lezen. Als ik dat tekstbestand opsla op mijn computer, dan is het mogelijk dat iemand anders dat kan vinden. Zelfs al verwijder ik het bestand, dan is het nog mogelijk voor iemand om dat weer terug te halen.

Zelfs al sla ik het tekstbestand niet op op mijn harde schijf, maar ik heb het alleen bekeken in een tekstverwerkprogramma, dan kan het nog op verschillende manieren opgeslagen zijn:

1. Vaak slaan programma’s de namen van tekstbestanden op. Vaak genoeg kan de bestandsnaam al voldoende zijn om iemand ergens van te beschuldigen.
2. Programma’s slaan vaak automatisch delen van de inhoud van een bestand op voor diverse redenen, zoals voor het zoeken. Dit kan betekenen dat het programma bijvoorbeeld delen van de tekst heeft opgeslagen, of plaatjes en pictogrammen. Vaak is deze ‘gedeeltelijke’ informatie al genoeg om te bewijzen wat de originele data was.
3. Soms, als systeemgeheugen bijna vol is, zal uw besturingssysteem uw harde schijf gebruiken als tijdelijke RAM (systeemgeheugen). Dit heet ook wel “SWAP” ofwel “Verwissel” Normaliter wordt alles wat in RAM is opgeslagen verwijderd als u uw computer uitzet. Het kan echter zo zijn dat de data die naar de SWAP gaat niet verwijderd wordt en dat het dus voor eenieder die het wil weten zo op te halen is.

Het is dus over het algemeen aan te raden dat u een plan heeft om de data die u heeft opgeslagen op uw harde schijf te beveiligen. Dit stappenplan zou niet compleet zijn als ik niet eerst daar diep op in zou gaan. Allereerst is het goed om te beseffen dat er twee soorten content (inhoud, data) zijn:

1. Expres opgeslagen content.
2. Per ongeluk opgeslagen content.

Punt 1 verwijst naar content die is opgeslagen op uw computer zodat u op een later moment direct toegang heeft tot deze informatie. Ik zal wat verderop in deze handleiding daar dieper op in gaan.

Punt 2 verwijst naar content die wordt opgeslagen door programma’s die u gebruikt, of door uw besturingssysteem. Er is geen enkele manier voor u om er achter te komen wat deze content kan zijn. En om die simpele reden is deze content dus uiterst gevaarlijk voor u. Het kan zijn dat u gaat internetten en dat u een hele hoop gevoelige documenten vindt, dat u deze documenten verwijderd, maar dat een of ander programma uittreksels en stukjes van deze documenten toch bewaard heeft. Dit maakt al uw vorige stappen uiteraard compleet overbodig.

Daarom zal ik u eerst het onderscheid laten zien in de verschillende soorten content die per ongeluk wordt opgeslagen op uw harde schijf (punt 2 opgesplitst):

1. Content die wordt opgeslagen in uw SWAP-ruimte.
2. Content die wordt opgeslagen door applicaties die open staan op uw computer, of door uw besturingssysteem.

De veiligste manier om te voorkomen dat er iets wordt opgeslagen op uw SWAP-ruimte, is om uw SWAP-ruimte in zijn geheel uit te schakelen. Dit kan als gevolg hebben dat uw computer wat langzamer draait en verwerkt dan hij dat normaal doet. Ook kan het zo zijn dat u geen spellen kunt spelen en applicaties kunt gebruiken die draaien op een grote hoeveelheid vrije RAM als uw SWAP-ruimte uitgeschakeld is.

Als u dus van voorgenoemde methode gebruik maakt, dan hoeft u alleen maar het uitschakelen van de SWAP-ruimte ongedaan te maken om alsnog deze zware spellen en/of applicaties te laten draaien. U kunt, echter, ook de volgende stap nemen.

1 – Hoe schakel ik mijn SWAP-ruimte uit als ik gebruik maak van Windows 7?

** De stappen die hieronder staan beschreven zijn gedetailleerd en gaan vrij diep in op de materie. Als u zich hierbij niet prettig voelt, of u hebt het idee dat dit gewoonweg u de pet te boven gaat, dan raad ik u aan deze stap gewoon over te slaan. **

De instructies die ik u hieronder geef zijn wat minder uitgebreid dan u van mij gewend bent. Dit om de simpele reden dat deze stap bedoeld is voor vergevorderde gebruikers. Als u deze stap niet begrijpt, dan moet u zich niet beschaamd voelen om deze over te slaan. Verderop zult u enkele andere tips lezen die hoogstwaarschijnlijk wel eenvoudig voor u te volgen zijn.

1. Ga vanaf “Control Panel” naar “Systems and Security”.
2. Klik op “System” en kies dan “Advanced system settings” in het meest linkse menu.
3. Onder de tab “Advanced”, onder “Performance”, klikt u op “Settings”.
4. Onder deze “Advanced” tab, onder “Virtual Memory”, klikt u op “Changes”.
5. Vink het hokje “Automatically manage paging file sizes for all drives” af.
6. Selecteer “No paging file”.
7. Sla dit op, herstart de computer en volg de eerste vijf stappen weer om te zien of het hokje daadwerkelijk is afgevinkt. Als dat zo is, dan heeft u op succesvolle wijze uw SWAP-ruimte uitgeschakeld. Dit betekent dat niets van uw RAM per ongeluk op uw harde schijf wordt opgeslagen.

Als u toch weer gebruik wilt maken van de SWAP-ruimte, klikt u op “Automatically manage paging file sizes for all drives”. U kunt zo vaak u wilt wisselen tussen deze twee opties.

Normaliter zou uw computer zonder problemen moeten werken, indien u wel genoeg RAM geheugen heeft.

** Einde van de geavanceerde instructies **

Het volgende punt dat ik met u moet bespreken, is hoe u kunt voorkomen dat applicaties of uw besturingssysteem content per ongeluk opslaat die u helemaal niet opgeslagen wilt hebben. Hiervoor gaan we een “Virtual Machine”, een “Virtuele Machine” opzetten.

Een Virtuele Machine is eigenlijk niets meer dan een computer IN uw computer. Alles wat u in deze Virtuele Machine (VM) doet, blijft altijd in die VM en zal door niemand anders bekeken kunnen worden. Idealiter zou u alle informatie, of u die nu met TOR vergaart of niet, opslaan in deze VM. Op deze manier kunt u alle privé-gegevens opslaan zonder daar zorgen over te maken, en tegelijkertijd kunt u uw computer blijven gebruiken op een manier dat u er het maximale uithaalt.

Wees niet bevreesd als dit alles u wat ingewikkeld overkomt. Dat is namelijk het hele punt van deze handleiding, ik neem u stap voor stap mee in deze wereld. Dat doen we op een langzaam tempo en dat beschrijf ik in eenvoudige en heldere taal.

Maar voordat we een VM gaan opzetten, moeten we eerst nog een andere stap maken.

Volgende post:

Stap 4: Het opzetten van TrueCrypt, gecodeerde geheime volumes.

Veiliger internetten stap 2: Testen en gebruiken TOR browser


=== 2 : Testen en gebruiken TOR browser ===

Als u de stap 1 heeft opgevolgd, dan heeft u succesvol de TOR Web Browser Bundle gedownload en geïnstalleerd. Allereerst, klik op het “Start” icoon. Dat is het icoon links onderaan uw bureaublad pagina, met het Windows logo. Als u daarop klikt komt er een venster uit omhoog. Rechtsboven in dit venster ziet u een rij met “Jij”, “Documenten”, “Afbeeldingen”, “Muziek”. “Jij” is natuurlijk niet wat er staat, daar staat uw gebruikersnaam. Klik op uw gebruikersnaam, de bovenste link. Dit opent de weg naar uw gebruikersfolder.

Zoek nu de folder met “Downloads” en dubbelklik daarop.

Nu bent u in de “Download” folder, en dient u te dubbelklikken op de folder “Tor Browser”.

Tot slot dubbelklikt u op de applicatie: “Start Tor Browser”.

Als u dat doet dan ziet u het Vidalia Control Panel naar voren komen. U kunt dan zien hoe u inlogt op het TOR netwerk. Als dit klaar is, zal uw webbrowser geopend worden en wordt u automatisch doorgestuurd naar het webadres check.torproject.org .

Dit is om te bevestigen dat u inderdaad TOR gebruikt. Als u voorgaande stappen correct en met succes gevolgd heeft, dan zult u een tekst in het groen zien verschijnen, die ongeveer de volgende strekking heeft: “Congratulations. Your browser is configured to use TOR.” (“Gefeliciteerd. Uw browser is nu geconfigureerd voor het gebruik van TOR.”)

Nu kunt u deze webbrowser gebruiken zoals u iedere andere zou gebruiken. U kunt iedere website bezoeken die u wilt, zonder dat iemand kan zien waar u naar toe gaat en wat u doet. Er zijn echter nog enkele zaken die afgehandeld moeten worden, dus begint u nog niet met internetten.

Veiligheidsmededeling
Als u online een formulier invult waarin gevraagd wordt om uw e-mailadres, uw naam of andere gevoelige informatie, wees dan bewust van het feit dat het toch nog mogelijk is dat iemand deze informatie kan bekijken. Als u TOR gebruikt, probeer dat dan zoveel mogelijk te doen bij websites waarbij uw echte identiteit niet verscholen zit in uw gebruikersnaam (voor een website of programma). Laat TOR er alleen voor u zijn voor het anoniem internetten. Probeer dingen als internetbankieren en andere activiteiten die betrekking hebben op uw echte identiteit zoveel mogelijk in een normale web browser te doen.

Volgende post:
Stap 3: Het beveiligen van uw harde schijf

Veiliger internetten stap 1: Installeer TOR browser


=== 1 : Installeer Tor browser ===

De eerste stap om veiliger en anoniemer te worden online, is om het programma genaamd TOR te downloaden en te installeren. In een eerdere post beschreef ik dit proces al, maar in dit bericht geef ik u een verkorte en vereenvoudigde manier om het programma te krijgen. Let wel, voor de mensen die nog niet weten wat TOR is en wat het doet, raadt ik u toch aan om bovenstaande link eerst even door te nemen voordat u verder leest.

tor2

Het concept van TOR werd voor het eerst toegepast door het Amerikaanse leger, en de bedoeling was om een extreem veilig mechanisme te creëren waarmee de gebruikers anoniem kon internetten. Tegenwoordig gebruiken miljoenen mensen TOR om anoniem te browsen en te communiceren.

TOR beveiligt uw informatie dusdanig dat geen enkele ‘meekijker’ kan zien naar welke website u gaat en welke informatie u verstuurt. Voor een ‘meekijker’ lijkt de informatie die hij krijgt van u en uw computer op niets meer dan een willekeurige reeks van karakters en tekens. Het enige dat u hoeft te doen is TOR als web browser, internet browser, te gebruiken zoals u dat ook doet met Internet Explorer, Firefox en wat dies meer zij. TOR doet de rest voor u.

Let wel, alleen het gebruik van TOR is bij lange na niet geniet. Zelfs wanneer u TOR gebruikt, zijn er verschillende manieren waarop een gebruiker en zijn internetgedrag kan worden getraceerd. Allereerst zijn er websites die zo gebouwd zijn dat ze uw web browser of andere software zo manipuleren dat deze voor de gek worden gehouden en alsnog uw echte IP-adres vrijgeven. Om deze reden raad ik gebruikers van TOR altijd aan om javascript of flash uit te schakelen als u met TOR aan het internetten bent. In deze eerste stap voor een veiliger internet zal ik u echter een betere oplossing laten zien.

Het tweede probleem dat kan ontstaan, is die van de menselijke fout. Zelfs al heb je TOR geinstalleerd, dan nog kan het gebeuren dat je per ongeluk vergeet in welke browser je een link moet plaatsen. Het kan ook zo zijn dat u per ongeluk klikt op een link van een ander programma, zoals bijvoorbeeld een chatprogramma. Als u TOR gebruikt, moet u te allen tijde bewust zijn van het feit dat iedere link wel in de juiste browser wordt geplaatst, en dat u niet op de verkeerde linke klikt.

Dit gezegd hebbende, laten we beginnen. Het verkrijgen van de TOR browser is vrij gemakkelijk. Ga naar deze website:
http://www.torproject.org

Als u hier bent aangekomen, kunt u eerst wat indrukken opdoen en uzelf wat verder informeren over TOR. U kunt natuurlijk ook direct overgaan tot het downloaden van TOR. Zo doet downloadt u TOR:

– Klik op “Download TOR” of “Download”.
– U zult een tekst zien: “The TOR browser Bundle contains everything you need…Just extract it and run. Learn More>>” (“De TOR browser bundel bevat alles wat u nodig heeft…open het en start het programma. Leer meer>>”).
– Klik vervolgens op Learn More (Leer meer) voor de TOR browser bundel.
– Ervan uitgaande dat uw Engels goed genoeg is, kunt u in het volgende scherm het beste klikken op de taal “English (en-US)”. Is dat echter niet geschikt voor u, dan kunt u altijd een andere taal kiezen.
– De naam van het door u gedownloade en opgeslagen bestand: tor-browser-1.3.18_en-US.exe Het geeft niet als het nummer in de naam niet precies 1.3.18 is. Er komen steeds nieuwe versies uit van het programma, en daar hebben die getallen betrekking op. Op het moment van schrijven van deze handleiding was de meest recente versie 1.3.18. Maar tegen de tijd dat u dit leest is de kans groot dat u al een nieuwere versie zult downloaden.
– Open het bestand.
– U zult gevraagd worden om het bestand te openen, uit te pakken (extracting) in een bepaalde directory. Als u niets aangeeft, wordt het doorgaans standaard opgeslagen in C:Users/You/Downloads. Deze locatie is prima. U kunt natuurlijk, zo u wenst, een andere locatie invoeren.
– Klik “Pak uit” of “Extract”.

Dat was het! TOR browser is nu geïnstalleerd, en het is tijd dat u het eens gaat testen!

Volgende post:
Veiliger internetten stap 2: De eerste keer dat u de TOR Browser gebruikt en test.