Big Brother komt dichterbij: CISPA overleeft eerste stemming


house-1
Het Huis van Afgevaardigden

Het Huis van Afgevaardigden in de Verenigde Staten van Amerika is gisteren akkoord gegaan met het wetsvoorstel CISPA (Cyber Intelligence Sharing and Protection Act). Het wetsvoorstel werd aangenomen met een meerderheid van 248 stemmen voor en 168 stemmen. Hierna zal CISPA naar de Senaat gaan. Als het ook daar de stemming overleeft moet vervolgens de president zijn goedkeuring of veto uitspreken.

Het doel van CISPA is een veiliger internet, maar vele mensen en organisaties vrezen dat de wet zal worden gebruikt om de bestaande wetten die de privacy van burgers beschermen op te rekken of zelfs te negeren. De president sprak zich woensdag nog uit over CISPA, bij monde van het Witte Huis, door te stellen dat een veto onvermijdelijk zou zijn als er geen drastische aanpassingen werden gedaan wat betreft de privacy en veiligheid van burgers.

CISPA, door sommigen zoon van SOPA genoemd, stelt internet providers in staat om informatie van hun klanten te delen met de overheid. Het doel is om criminele activiteiten en online bedreigingen tijdig te lokaliseren. Op dit moment is een Internet Service Provider (ISP) nog niet verplicht om informatie vrij te geven als de overheid of een veiligheidsdienst daar om vraagt. Op dit moment moeten overheidsinstanties via de rechter een verzoek doen om de informatie te krijgen. Met de nieuwe wet zal iedere ISP wel daartoe verplicht zijn, en dat zonder gerechtelijk bevel.

De wet maakt iedere ISP immuun voor rechtszaken die over het vrijwillig verstrekken van informatie gaan. Met andere woorden, u kunt als klant van een ISP geen aanklacht meer indienen als zij te pas en te onpas informatie delen met de overheid. En wat nog erger is: ook deze wet kent, net als SOPA, PIPA en ACTA, een dusdanig vaag beschreven inhoud, dat er veel meer onder de wet kan vallen dan consumenten op het moment door hebben. Alles wat valt onder ‘national security’, ‘nationale veiligheid’, kan op deze manier zonder bevel van de rechter en zonder dat consumenten het weten aangepakt worden.

ISP’s kunnen dankzij CISPA ook informatie met elkaar delen en privacywetten omzeilen in het kader van bijvoorbeeld een cyberaanval.

Er zijn nauwelijks burgers te vinden die het met deze wet eens zijn. De voorstanders van de wet zijn voornamelijk Republikeinse politici en bedrijven zoals Microsoft, Facebook, AT&T, Verizon, Oracle en vele soortgelijke organisaties.

De wet zal nu doorgezonden worden de Senaat. Mocht de wet na die stemming nog overeind staan, dan kan de president van de Verenigde Staten nog altijd beslissen dat de wet sneuvelt.

WikiLeaks-verdachte Bradley Manning wil dat proces wordt stopgezet


Bradley Manning, de militair die ervan wordt verdacht duizenden documenten van de Amerikaanse regering te hebben gelekt, wil dat zijn proces wordt stopgezet. Hij heeft een militaire rechter gevraagd om alle aanklachten tegen hem te laten vallen.

Vandaag is Manning met zijn tegenstanders geconfronteerd tijdens drie dagen van procedurele hoorzittingen, voordat hij voor de volledige krijgsraad verschijnt. Het is de derde keer dat Manning voor het publiek verschijnt sinds hij op 25 mei 2010 is gearresteerd.

De advocaten van Manning dienden vorige week twee moties in. In een motie wordt gepleit om alle aanklachten te laten vallen, de andere motie is er voor als de eerste motie niet lukt. Daarin wordt gepleit om de aanklacht op enkele punten te laten vallen, meldt CNN. Aangepaste versies van de moties zijn door de advocaat van Manning online gezet.

In februari is Manning voor een militaire rechtbank formeel in staat van beschuldiging gesteld voor onder meer het “heulen met de vijand”. Nog steeds pleiten aanhangers voor zijn vrijlating.

Bradley Manning zit al bijna twee jaar vast. Hij wordt berecht voor het opzettelijk lekken van meer dan 700.000 geheime documenten naar WikiLeaks, waaronder diplomatieke documenten van Amerikaanse ambassades. De 24-jarige soldaat zou in chatgesprekken hebben toegegeven dat hij hiervoor verantwoordelijk is. Julian Assange, de oprichter van Wikileaks, heeft nooit bevestigd of ontkend dat Manning de bron is geweest van de uitgelekte documenten. Sinds zijn arrestatie staat Manning symbool voor de vrijheid van informatie.

Bron: NRC Handelsblad

#OpAap: Stichting Brein en Buma/Stemra gehackt


Gisterenavond heeft hackersgroep Anonymous de websites van onder andere stichting Brein en Buma/Stemra gehackt. De operatie (#OpAap) vond gisterenavond plaats tussen 21:00 en 22:15. Binnen twee minuten na aanvang van de operatie lag de website van Buma/Stemra er al uit.

Het duurde nog even voordat ook anti-piracy.nl, de website van Brein, uit de lucht was. Ongeveer een uur nadat de site gehackt was, verspreidde Brein een misleidend persbericht waarin te lezen was dat de site op zwart was gegaan vanwege een grote hoeveelheid fanmail die werd verstuurd.

Klinkklare onzin volgens diverse bronnen op Twitter. Het zou voor Brein extra gezichtsverlies zijn in hun strijd tegen piraterij, als zij gehackt zouden worden. En dat gebeurde gisterenavond dus ook, hoewel Brein en Buma/Stemra niet de enige websites waren die uit de lucht werden gehaald.

In het totaal werden maar liefst 8 websites gehackt gisterenavond. Ook Sena (regelt de naburige rechten van artiesten en producenten), NVPI (de branchevereniging van de entertainmentindustrie), NVB
(Nederlandse Vereniging van Bioscoopexploitantenfilmdistributeurs), Videma (stichting die dient als schakel tussen rechthebbenden en gebruikers van filmwerken), NVER (Nederlandse Vereniging van Entertainment Retailers) en NUV (Nederlandse UitgeversVerbond) werden allen gedurende langere tijd uit de lucht gehaald.

Volgens betrokken hackers mag de operatie als geslaagd worden betiteld, al stoorde het enkele van hen dat de mainstream media er niet over hebben bericht. “Het lijkt wel alsof ze bang zijn voor Brein, terwijl dat nergens op slaat. Brein zit nog met de gedachten in de jaren negentig. Het wordt tijd dat ze zich aanpassen aan deze tijd, en dat ze zich niet meer zo debiel gedragen.”

Wat de hackers het meeste stoort, is het feit dat Brein fel tegen downloaden is. “Terwijl het voor vrijwel alle mensen geldt die ik ken: iedereen heeft sinds de mogelijkheid tot downloaden meer geld uitgegeven aan albums, muziek, films en concerten dan daarvoor. Zelfs artiesten geven hun muziek tegenwoordig gratis weg, omdat ze weten dat ze het echte geld verdienen met concerten. Jammer dat Brein daar geen enkel benul van heeft.”

Onlangs was Brein nog in het nieuws vanwege de rechtszaak tegen de Piraten Partij, die het mogelijk hadden gemaakt om de door de rechter opgelegde blokkade van Pirate Bay, een downloadsite, te omzeilen. Brein strijdt al jaren tevergeefs een verloren gevecht, zo is de algemene opinie, omdat de stichting weigert om met de veranderende tijden mee te gaan.

Gegroet vanuit de interwebz: MalSec


MalSec betekent Malicious Security, en vanaf vandaag mogen zij officieel de nieuwste en jongste Anonymous afsplitsing genoemd worden. Zij stellen zich met graagte aan u voor:

Greetings from the interwebz!

We are Malicious Security, and today marks our premiere release.

For many years we have watched as more unconstitutional laws are proposed and passed and as censorship, disinformation, and corruption have become the norm.

In an attempt to bring these acts to a halt, we are targeting the very people that have attempted to do us harm. We do, however, fervently believe in free speech. Everyone should be able to express themselves freely, even if others disapprove. As such, we have decided never to remove the original data, when a website of an enemy is defaced.

A defacement is not just an attempt to point out a lack of security; it’s also a form of protest, akin to covering a billboard with a poster.

MalSec has new methods and ideas. We have witnessed aggressive hacks that included, the general public getting attacked, and credit card information being stolen. We also have witnessed Anymous supporters harming each other within the collective. Do you not see that this is a tactic to divide us and make us lose sight of our goals, of what is truly important? We cannot sit by idly and watch as our values are ripped away and disgraced. This is ineffective and counterproductive to achieving our goal. We do not wish to take from the people, or to harm them, but rather to empower them.

Last year we saw “The Rise of the Hacktivists”; we saw what Anonymous and its associated collectives were capable of. We now know that there are people unafraid to react when they are being oppressed. People that do not tolerate scarcity and fear tactics. This was the rise of the 99%. In one year we achieved what was seemingly impossible. But our battle doesn’t end there. We have only just begun. This year will mark something new; something unseen by previous collectives of Anonymous. This will be “The Year of Progress”. Where things are a little bit more than for the lulz. This will be for the win. Where we tackle critical points, rather than letting our efforts go unnoticed.

MalSec has taken initiative into widening it’s ranks. From China, Romania, and Sweden. Our collective wishes for the people to join us in our fight and help us toward a global revolution; one of less hypocrisy and more challenging of authority. Where we can one day in the future look back at our actions and see them as unified acts of honor.

We are MalSec.
We are Anonymous.
We do not forgive.
We do not forget.
You would do well to expect us.

Veiliger internetten stap 5: Testen van de TrueCrypt volumes


=== Stap 5: Testen van de TrueCrypt volumes ===

Als u de voorgaande stappen heeft doorlopen, dan bent u weer terug bij TrueCrypt. Ga door met onderstaande stappen om de door u aangemaakte volumes te testen.

1. Klik op “Select File”.
2. Localiseer het bestand dat u heeft aangemaakt in de vorige stap, waarschijnlijk heeft u het “random.txt” genoemd, of iets soortgelijks. Onthoudt goed: hoewel u een normaal en een geheim volume heeft aangemaakt, beide bevinden zich in dat ene bestand. Er zijn niet twee bestanden, maar slechts één.
3. Klik “Open”.
4. Kies een schijfletter die u niet gebruikt (dus niet C:, maar alles boven de M: is meestal prima). Klik daarop (alleen om het te laten op lichten, niet om daadwerkelijk IN de schijf te gaan).
5. Klik op “Mount”.
6. Nu wordt u gevraagd om een wachtwoord in te geven. Lees het onderstaande nauwkeurig:
Het wachtwoord dat u hier invoert bepaald welk volume wordt gekoppeld aan de schijfletter die u zojuist heeft gekozen. Als u uw lokmiddel wachtwoord invoert, dan worden alle bestanden getoond die u slechts onder dwang zou afgeven. Als u uw echte wachtwoord invoert, dan zal deze schijf alle bestanden tonen die u geheim wilt houden.
7. Als u succesvol uw wachtwoord heeft ingevoerd, ziet u een detail verschijnen bij de schijfletter die u heeft gekozen. Ook ziet u wat voor schijf het is (verborgen, alleen lezen, enzovoorts).
8. Klik met de rechtermuisknop op het “Windows logo/Start” icoon en scroll naar beneden om alle verschillende schijfletters te zien. U zult daar ook de schijf zien die u zoeven heeft geselecteerd. Klik daarop.
9. Als u uw lokmiddel wachtwoord heeft ingevoerd, ziet u de bestanden die u onder dwang zou afstaan.

Als u echter uw echte wachtwoord heeft ingevoerd, dan ziet u alle geheime bestanden en tekstdocumenten waarvan u niet wil dat enig ander persoon ze ziet. U kunt nu beginnen om deze informatie te verplaatsen zo het u blieft. Let op: het simpel verplaatsen van bestanden van uw harde schijf naar uw geheime map is niet voldoende. Ik zal later in dit stappenplan duidelijk maken hoe u er zeker van zijn dat gewiste en verplaatste data geen sporen achterlaat.

“Wat gebeurt er nu?”

Als u een bestand selecteert en het ‘mount’ (monteert, vanaf nu) aan een schijf, vertelt u simpelweg uw computer dat u een nieuwe schijf heeft geinstalleerd met mappen en bestanden erop. U kunt het vergelijken met het aansluiten van een usb flash drive, een verwijderbare harde schijf enzovoorts. TrueCrypt maakt dat uw computer denkt dat er een compleet nieuwe schijf is toegevoegd aan de computer. U kunt deze schijf gebruiken als ware het een echte schijf. U kunt er bestanden naar kopieren, mappen in aanmaken en alle andere dingen die u met een ‘normale’ schijf ook kunt doen.

Als u klaar bent sluit u alle vensters/mappen/applicaties die door TrueCrypt op de schijf worden gebruikt. Daarna klikt u, als u in het TrueCrypt venster zit en de letter van de bewuste schijf heeft laten oplichten (1x keer klikken i.p.v. dubbelklik), op “Dismount”. Als u dat heeft gedaan, dan is alle gevoelige informatie weer opgeslagen in de schijf. Niemand heeft er toegang toe, tenzij ze uw echte wachtwoord te pakken hebben gekregen.

*** BELANGRIJKE INFORMATIE ***

Als een TrueCrypt geheim volume gemonteerd (“mounted”) is op uw computer, kan iemand met toegang tot uw computer ook toegang krijgen tot dat geheime volume. Als u bijvoorbeeld uw computer aan heeft laten staan terwijl u de schijf gemonteerd had, dan kan iedereen met toegang tot uw computer bekijken wat er op de schijf staat. Daarom:

*** VERGEET NOOIT OM UW TRUECRYPT VOLUME TE DEMONTEREN (“DISMOUNT”) ALS U UW COMPUTER NIET GEBRUIKT ***

U kunt altijd zien dat u uw schijf succesvol heeft gedemonteerd, want dan staat er naast de schijfletter GEEN extra informatie meer.

Het kan een goed idee zijn om eerst even wat te oefenen met monteren en demonteren. Zodoende krijgt u er handigheid in, doet u ervaring op en kunt u uzelf aanwennen om niet de fout te maken dat u de schijf gemonteerd achter laat. Ook snapt u dan het proces beter.

Als u eenmaal mappen en bestanden aan het geheime volume heeft toegevoegd, moet u de mappen en bestanden in het andere volume niet meer aanpassen of wijzigen. Beide volumes maken deel uit van één en hetzelfde bestand, en als u in de ‘normale’ schijf iets verandert, dan kan dat de bestanden in het geheime volume ernstig aantasten. Als u eenmaal de bestanden in het ‘normale’ volume heeft toegevoegd tijdens de installatie, moet u zorgen dat u er daarna niet meer aan hoeft te komen. Vanaf dat punt gebruikt u ALLEEN nog maar het geheime volume. Het ‘normale’ volume bestaat alleen nog maar als dekmantel.

=== Stap 6: Het beveiligen van uw schijf ===

Enorme hoeveelheid gelekte informatie wordt gewist


Na iedere aanval van Anonymous en geallieerde groepen was het standaard om de gelekte informatie te tonen op Pastebin.com. Maar hieraan gaat een einde komen. Pastebin heeft toegezegd om de FBI te helpen om alle gevoelige informatie met betrekking tot hackers, gehackte websites en gelekte data over te dragen en vervolgens te verwijderen.

Anonymous1

De Nederlandse eigenaar van Pastebin, de 28-jarige Jeroen Vader is volgens eigen zeggen de vele meldingen van misbruik op zijn website meer dan zat. Ook de continue stroom DDoS aanvallen tegen zijn website is hij beu. Het enige dat hij wilde bereiken met zijn website was dat mensen een plek hadden om anoniem en gemakkelijk teksten te posten. Door de actie van LulzSec-lid (LulzSec is een aan Anonymous gelieerde groep) Sabu, die naar zo men later vernam met de FBI samenwerkte om andere hacktivisten aan te geven, is het steeds moeilijker geworden om Vaders doelstelling te bereiken.

Vader zet nu meer mankracht in om de vele gevoelige informatie op zijn website te verwijderen. Dan hebben we het over talloze creditcard nummers, persoonlijke adresgegevens, wachtwoorden en allerlei andere privé-gegevens.

Het zal nog wel even duren voordat Pastebin zich weer met een ‘schoon’ geweten kan gaan richten op andere bezoekers dan Anonymous-leden. Maar tegelijkertijd weet ook de eigenaar van de website dat hij daarmee nooit meer zulke bezoekersaantallen zal halen. Het aantal hits op de website liep tijdens hoogtijdagen op naar meer dan 17 miljoen per maand.

Veiliger internetten stap 3: Beveiligen van uw harde schijf


Anoniem browsen en internetten is één ding. Het kan echter zo zijn dat gevoelig materiaal wil downloaden en opslaan op uw computer, zonder dat iemand erachter komt wat u daar heeft opgeslagen. Dit kunnen gevoelige documenten, afbeeldingen of andersoortige data zijn.

Als u alles opslaat op de harde schijf van uw computer, dan is het voor eenieder die uw computer in het bezit heeft om te bekijken wat u heeft opgeslagen. Veelal is dit ook het geval als u de bewuste bestanden eerder al heeft gewist. Bijvoorbeeld: stel, ik gebruik de Tor browser en ik ga naar een website waarop een gevoelig (lees: persoonlijk) tekstbestand staat dat ik wil lezen. Als ik dat tekstbestand opsla op mijn computer, dan is het mogelijk dat iemand anders dat kan vinden. Zelfs al verwijder ik het bestand, dan is het nog mogelijk voor iemand om dat weer terug te halen.

Zelfs al sla ik het tekstbestand niet op op mijn harde schijf, maar ik heb het alleen bekeken in een tekstverwerkprogramma, dan kan het nog op verschillende manieren opgeslagen zijn:

1. Vaak slaan programma’s de namen van tekstbestanden op. Vaak genoeg kan de bestandsnaam al voldoende zijn om iemand ergens van te beschuldigen.
2. Programma’s slaan vaak automatisch delen van de inhoud van een bestand op voor diverse redenen, zoals voor het zoeken. Dit kan betekenen dat het programma bijvoorbeeld delen van de tekst heeft opgeslagen, of plaatjes en pictogrammen. Vaak is deze ‘gedeeltelijke’ informatie al genoeg om te bewijzen wat de originele data was.
3. Soms, als systeemgeheugen bijna vol is, zal uw besturingssysteem uw harde schijf gebruiken als tijdelijke RAM (systeemgeheugen). Dit heet ook wel “SWAP” ofwel “Verwissel” Normaliter wordt alles wat in RAM is opgeslagen verwijderd als u uw computer uitzet. Het kan echter zo zijn dat de data die naar de SWAP gaat niet verwijderd wordt en dat het dus voor eenieder die het wil weten zo op te halen is.

Het is dus over het algemeen aan te raden dat u een plan heeft om de data die u heeft opgeslagen op uw harde schijf te beveiligen. Dit stappenplan zou niet compleet zijn als ik niet eerst daar diep op in zou gaan. Allereerst is het goed om te beseffen dat er twee soorten content (inhoud, data) zijn:

1. Expres opgeslagen content.
2. Per ongeluk opgeslagen content.

Punt 1 verwijst naar content die is opgeslagen op uw computer zodat u op een later moment direct toegang heeft tot deze informatie. Ik zal wat verderop in deze handleiding daar dieper op in gaan.

Punt 2 verwijst naar content die wordt opgeslagen door programma’s die u gebruikt, of door uw besturingssysteem. Er is geen enkele manier voor u om er achter te komen wat deze content kan zijn. En om die simpele reden is deze content dus uiterst gevaarlijk voor u. Het kan zijn dat u gaat internetten en dat u een hele hoop gevoelige documenten vindt, dat u deze documenten verwijderd, maar dat een of ander programma uittreksels en stukjes van deze documenten toch bewaard heeft. Dit maakt al uw vorige stappen uiteraard compleet overbodig.

Daarom zal ik u eerst het onderscheid laten zien in de verschillende soorten content die per ongeluk wordt opgeslagen op uw harde schijf (punt 2 opgesplitst):

1. Content die wordt opgeslagen in uw SWAP-ruimte.
2. Content die wordt opgeslagen door applicaties die open staan op uw computer, of door uw besturingssysteem.

De veiligste manier om te voorkomen dat er iets wordt opgeslagen op uw SWAP-ruimte, is om uw SWAP-ruimte in zijn geheel uit te schakelen. Dit kan als gevolg hebben dat uw computer wat langzamer draait en verwerkt dan hij dat normaal doet. Ook kan het zo zijn dat u geen spellen kunt spelen en applicaties kunt gebruiken die draaien op een grote hoeveelheid vrije RAM als uw SWAP-ruimte uitgeschakeld is.

Als u dus van voorgenoemde methode gebruik maakt, dan hoeft u alleen maar het uitschakelen van de SWAP-ruimte ongedaan te maken om alsnog deze zware spellen en/of applicaties te laten draaien. U kunt, echter, ook de volgende stap nemen.

1 – Hoe schakel ik mijn SWAP-ruimte uit als ik gebruik maak van Windows 7?

** De stappen die hieronder staan beschreven zijn gedetailleerd en gaan vrij diep in op de materie. Als u zich hierbij niet prettig voelt, of u hebt het idee dat dit gewoonweg u de pet te boven gaat, dan raad ik u aan deze stap gewoon over te slaan. **

De instructies die ik u hieronder geef zijn wat minder uitgebreid dan u van mij gewend bent. Dit om de simpele reden dat deze stap bedoeld is voor vergevorderde gebruikers. Als u deze stap niet begrijpt, dan moet u zich niet beschaamd voelen om deze over te slaan. Verderop zult u enkele andere tips lezen die hoogstwaarschijnlijk wel eenvoudig voor u te volgen zijn.

1. Ga vanaf “Control Panel” naar “Systems and Security”.
2. Klik op “System” en kies dan “Advanced system settings” in het meest linkse menu.
3. Onder de tab “Advanced”, onder “Performance”, klikt u op “Settings”.
4. Onder deze “Advanced” tab, onder “Virtual Memory”, klikt u op “Changes”.
5. Vink het hokje “Automatically manage paging file sizes for all drives” af.
6. Selecteer “No paging file”.
7. Sla dit op, herstart de computer en volg de eerste vijf stappen weer om te zien of het hokje daadwerkelijk is afgevinkt. Als dat zo is, dan heeft u op succesvolle wijze uw SWAP-ruimte uitgeschakeld. Dit betekent dat niets van uw RAM per ongeluk op uw harde schijf wordt opgeslagen.

Als u toch weer gebruik wilt maken van de SWAP-ruimte, klikt u op “Automatically manage paging file sizes for all drives”. U kunt zo vaak u wilt wisselen tussen deze twee opties.

Normaliter zou uw computer zonder problemen moeten werken, indien u wel genoeg RAM geheugen heeft.

** Einde van de geavanceerde instructies **

Het volgende punt dat ik met u moet bespreken, is hoe u kunt voorkomen dat applicaties of uw besturingssysteem content per ongeluk opslaat die u helemaal niet opgeslagen wilt hebben. Hiervoor gaan we een “Virtual Machine”, een “Virtuele Machine” opzetten.

Een Virtuele Machine is eigenlijk niets meer dan een computer IN uw computer. Alles wat u in deze Virtuele Machine (VM) doet, blijft altijd in die VM en zal door niemand anders bekeken kunnen worden. Idealiter zou u alle informatie, of u die nu met TOR vergaart of niet, opslaan in deze VM. Op deze manier kunt u alle privé-gegevens opslaan zonder daar zorgen over te maken, en tegelijkertijd kunt u uw computer blijven gebruiken op een manier dat u er het maximale uithaalt.

Wees niet bevreesd als dit alles u wat ingewikkeld overkomt. Dat is namelijk het hele punt van deze handleiding, ik neem u stap voor stap mee in deze wereld. Dat doen we op een langzaam tempo en dat beschrijf ik in eenvoudige en heldere taal.

Maar voordat we een VM gaan opzetten, moeten we eerst nog een andere stap maken.

Volgende post:

Stap 4: Het opzetten van TrueCrypt, gecodeerde geheime volumes.