Drones maken gedetailleerde map van de Matterhorn


(Via Gizmodo Australië)

Toekomstige versies van Grand Theft Auto die zich in Zwitserland zullen afspelen, kunnen zomaar een ongelooflijk accuraat en gedetailleerd 3D model van de Matterhorn bevatten. Met dank aan een zwerm drones die recent de berg hebben gescand, gefotografeerd en in kaart hebben gebracht.

De lichtgewicht, autonome drones, ontwikkeld door senseFly, hebben ieder zes uur cirkelend om de berg doorgebracht waarbij ze de Matterhorn uit alle hoeken hebben gefotografeerd. De vruchten van hun luchtarbeid was een verzameling van ruim 2000 foto’s. Deze foto’s werden door een bedrijf genaamd Pix4D geanalyseerd. Na de analyse was men in staat een zeer gedetailleerd model van de Matterhorn te maken, waarbij meer dan 300 miljoen datapunten werden gebruikt.

Ook al hebben de drones de oppervlakte van de berg niet met speciale apparatuur gescand, het 3D model is tot op 10 centimeter (!) nauwkeurig. En dat is des te indrukwekkender als je bedenkt dat er 0 mensenlevens op het spel hebben gestaan bij deze operatie.

matterhorn like you've never seen it

Disclaimer: I do NOT own the rights to this picture. This picture is solemnly used for educational purposes only.

China sluit internet af om beveiliging te verbeteren


Afgelopen donderdag is China gedurende 60 minuten afgesloten geweest van de rest van de digitale wereld. De overheid sloot het internet af om de beveiliging van het internet te testen en waar nodig te verhogen.

De beveiliging, ook wel de Great FireWall genoemd, ligt onder vuur na bedreigingen van Anonymous. De Chinese tak van de hacktivsiten heeft onlangs via een tweet gedreigd om de Great FirWall in zijn geheel onderuit te halen.

Chinese internetters ontdekten donderdag plots dat ze geen toegang meer hadden tot buitenlandse websites. Internetters in met name Hong Kong en Amerika zagen tot hun verbazing dat toegang tot Chinese websites niet mogelijk was.

’s Werelds grootste internet populatie, ruwweg zo’n 500 miljoen mensen, was opgesloten.

In eerste instantie weten deskundigen de problemen aan onderhoudswerk. Wellicht waren het noodzakelijke controles vanwege de aardbeving net even buiten de kust van Sumatra.

Maar analisten wisten al snel te melden dat Chinese sites dan ook onbereikbaar zouden moeten zijn, en niet alleen de buitenlandse.

Diverse internetbedrijven in China wezen echter naar de Great FireWall, het censuurschild dat ongewenste websites, zoals Facebook en Twitter, buiten China houdt.

“Niemand weet goed wat er is gebeurd”, zegt een ervaren medewerker van een Chinees internet bedrijf. “Maar volgens iedereen is het waarschijnlijk dat de overheid de Great FireWall aan het opwaarderen is. En tijdens dat proces is er iets fout gegaan. Mijn eigen theorie is dat de grote knop aan het testen waren. De knop waarmee ze het internet kunnen uitzetten.”

Een bericht op Sina Weibo, de Chinese versie van Twitter, van een internetbedrijf in de Shandong priocincie, zei dat de Chinese overheid de “gateway functie” van China’s digitale, internationale poorten aan het reguleren was.

“China Telecom stuurt een bericht dat voor het aankomende, 18e partijcongres van de Communistische Partij, alle telecom en mobiele communicatiemiddelen een herziening krijgen van de internationale poorten”, luidde het bericht, dat vrij snel na plaatsing verwijderd werd.
Daarna volgde een nieuw bericht: “Alle klanten van telecombedrijven en internetbedrijven zullen niet in staat zijn om toegang te krijgen tot internationale websites. De betreffende lijnen bevatten servers in vele buitenlandse regio’s zoals de Verenigde Staten van Amerika, Engeland, Korea, Europa, Hong Kong en Taiwan. De aanpassingen kunnen tussen de drie en 24 uur duren.”

Vele Chinese internetbedrijven konden maar moeilijk reageren op het nieuws. Het betrof hier ‘overheidszaken’ en de ‘great firewall’, en het is beter daarover niet te speculeren. De Chinese overheid heeft namelijk nooit toegegeven dat de Great FireWall bestaat. In plaats daarvan stelt de overheid keer op keer dat China een volledig vrij internet heeft.

In de afgelopen weken raakte de Chinese overheid gealarmeerd door de snelheid waarmee informatie zich verplaatst via internet. Daarop werd een campagne gelanceerd om de controle over internet terug te krijgen. Sina en Tecent, twee van China’s grootste internetbedrijven, werden gestraft omdat ze hun gebruikers vrijelijk lieten spreken en discussiëren op Weibo.

Bij enkele Chinese mediabedrijven zijn journalisten bedreigd door overheidsmedewerkers. Als zij gevoelige informatie via internet zouden verspreiden, kunnen zij voor meerdere jaren worden opgesloten.

Op donderdag maakte Xinhua, het officiele persbureau van China, bekend dat 42 websites waren afgesloten en dat 210.000 berichten waren verwijderd vanwege een overheidscampagne tegen geruchten. Gekeken naar de hoeveelheid internetters in China lijkt zoiets echter meer op een normale werkdag voor het leger censoren dat de overheid dagelijks inzet.

In een nieuwe wet staat dat alle 300 miljoen Weibo gebruikers zich moeten inschrijven bij het bedrijf met hun echte naam. Nu is dat nog niet zo en dat maakt het makkelijker om sneller informatie te delen. Twee dagen na de afsluiting van het internet was er op de staatstelevisie een opinierend commentaar van de nieuwslezer te zien. Hij zei dat het internet een broedplaats was geworden voor mensen die liegen, verhalen verzinnen en geruchten verspreiden. Zolang het eenvoudig is om met de klik van een mens andere mensen zwart te maken zal het internet een gevaar zijn.

Als antwoord gingen Chinese internetters online cartoons verspreiden. Daarop waren een soort karikaturen van regeringsleiders en dictators, zoals Gaddafi en Kim Jong-Il te zien die op een stoel springen op het moment dat ze een computermuis zien.

Gegroet vanuit de interwebz: MalSec


MalSec betekent Malicious Security, en vanaf vandaag mogen zij officieel de nieuwste en jongste Anonymous afsplitsing genoemd worden. Zij stellen zich met graagte aan u voor:

Greetings from the interwebz!

We are Malicious Security, and today marks our premiere release.

For many years we have watched as more unconstitutional laws are proposed and passed and as censorship, disinformation, and corruption have become the norm.

In an attempt to bring these acts to a halt, we are targeting the very people that have attempted to do us harm. We do, however, fervently believe in free speech. Everyone should be able to express themselves freely, even if others disapprove. As such, we have decided never to remove the original data, when a website of an enemy is defaced.

A defacement is not just an attempt to point out a lack of security; it’s also a form of protest, akin to covering a billboard with a poster.

MalSec has new methods and ideas. We have witnessed aggressive hacks that included, the general public getting attacked, and credit card information being stolen. We also have witnessed Anymous supporters harming each other within the collective. Do you not see that this is a tactic to divide us and make us lose sight of our goals, of what is truly important? We cannot sit by idly and watch as our values are ripped away and disgraced. This is ineffective and counterproductive to achieving our goal. We do not wish to take from the people, or to harm them, but rather to empower them.

Last year we saw “The Rise of the Hacktivists”; we saw what Anonymous and its associated collectives were capable of. We now know that there are people unafraid to react when they are being oppressed. People that do not tolerate scarcity and fear tactics. This was the rise of the 99%. In one year we achieved what was seemingly impossible. But our battle doesn’t end there. We have only just begun. This year will mark something new; something unseen by previous collectives of Anonymous. This will be “The Year of Progress”. Where things are a little bit more than for the lulz. This will be for the win. Where we tackle critical points, rather than letting our efforts go unnoticed.

MalSec has taken initiative into widening it’s ranks. From China, Romania, and Sweden. Our collective wishes for the people to join us in our fight and help us toward a global revolution; one of less hypocrisy and more challenging of authority. Where we can one day in the future look back at our actions and see them as unified acts of honor.

We are MalSec.
We are Anonymous.
We do not forgive.
We do not forget.
You would do well to expect us.

Twitter redt het leven van gekidnapte Zuid-Afrikaan


Een Zuid-Afrikaanse man, wiens naam anoniem blijft, werd zondag in Johannesburg overvallen, beroofd en in de achterbak van zijn auto gestopt door zijn belagers. De overvallers waren echter de mobiele telefoon van de man vergeten. Daarmee kon zijn vriendin, Lynn Peters, een sms-bericht sturen. Daarna nam Twitter het over.

Twee gewapende mannen grepen de bestuurder en zijn Volkswagen Golf ten noordwesten van Johannesburg, ongeveer 9 uur ’s avonds. Autodiefstal is een veel voorkomende vorm van misdaden: alleen al vorig jaar werden er zo’n 10.000 autodiefstallen gemeld.

peterstweet

Peters sprong in actie en twitterde het volgende bericht: “”Be on the look for DSS041GP my boyufriend [sic] has just been hijacked and is in the boot please RT.”

Er werd massaal geretweet, ook door een vriend van Peters, Tanisha Reddy. Dankzij haar werd het bericht opgepikt door een beroemde Zuid-Afrikaanse twitteraar, @pigspotter, die het bericht retweette naar meer dan 100.000 volgers. @pigspotter is gespecialiseerd in het identificeren en delen van de locatie van politiecontroles en wegversperringen van de politie. Dit omdat de politie in Zuid-Afrika met regelmaat beschuldigd wordt van het gebruik van buitensporig geweld.

Omdat een groot deel van de volgers van @pigspotter private beveiligingsbedrijven zijn wiens voertuigen door het hele land gestationeerd zijn, werd de Golf al snel ontdekt. Eenheden werden ingelicht en in vele gevallen op pad gestuurd. Iedere eenheid en ieder bedrijf hield elkaar op de hoogte van het laatste nieuws omtrent de Golf.

Bijdragen en suggesties waren er ook genoeg. @afritrack vroeg of de auto uitgerust was met een elektronisch volgingssysteem (dat was het niet). Vervolgens kwam een vrijwillige bijdrage van een beveiligingsgroep, die voorstelde om het signaal van de mobiele telefoon op te sporen. Het was beveiligingsbedrijf K9 security die uiteindelijk de auto ontdekte. De overvallers werden zo’n 150 kilometer verderop door een wegversperring van de politie in de kraag gegrepen in Ventersberg.

De bestuurder van de auto werd bevrijd uit zijn kofferbak, en liet niet veel later via Twitter, via een andere account dan de zijne, weten dat alles goed met hem was. “Done and dusted ! :-),” twitterde Riga Rescue, “Good ending ! This time ! Sleep tight !”

Het incident is exemplarisch voor de wijze waarop informatie snel verplaatst, voor de wijze waarop mensen bijdragen en helpen om de zaak tot een goed einde te brengen. Er was een duidelijke sfeer van optimisme en felicitaties onderling in de Zuid-Afrikaanse blog-o-sfeer.

@ProudlySA twitterde: “You guys took Ubuntu to a new level tonight! We’re proud of you!”

Het is niet de eerste keer dat Twitter wordt ingezet om levens te redden en vrijheid te waarborgen. Opvallende zaken waren die van James Buck en Mona Elthaway, die twitterden dat zij ten onrechte waren opgepakt in een groep, zonder enige verdenking of vermoeden van misdaad. Met name het geval an Elthaway nam een enorme duikvlucht op Twitter, onder de hashtag #FreeMona.

Darpa’s nieuwste uitdaging: mensachtige robots


darpa1

Het tijdperk waarin robots meer kunnen is aanstaande, tenminste als we het Pentagon mogen geloven. Want die Amerikaanse organisatie is bezig met een verregaand onderzoek naar robotica. Dat onderzoek is al zo ver gevorderd, dat Homo Sapiens-achtige robots niet langer toebehoren aan science fiction verhalen.

Over een paar weken zal Darpa, het onderzoekscentrum van het Pentagon, zo wordt verwacht, een nieuwe wedstrijd uitschrijven voor onderzoekers, wetenschappers en uitvinders. De opdracht geldt: bouw een tweevoetige robot die een auto kan besturen, deuren kan openen, door ruig terrein kan reizen en die door gebruik van zijn motoriek bijvoorbeeld een kapotte pijp kan repareren.

Darpa’s plannen werden gelekt naar Hizook.com, een website die verslag doet van robots en robotica. De site onthulde na het lekken van de plannen over een samenwerking tussen Darpa en Kent Massey, directeur van HDT Robotics. Massey bezocht onlangs nog een speech een van de directeuren van Darpa, Dr. Gill Pratt.

“Het doel van deze grote uitdaging is om een menselijke robot te creëren, die kan opereren in een omgeving die gebouwd is voor mensen, met gereedschap dat gemaakt is voor mensen,” vertelt Massey aan Hizook.com in een e-mail. “De specifieke uitdaging is om tijdens een industriële ramp robots in te kunnen zetten die dan net als mensen kunnen opereren.”

Deze ‘grote uitdaging’ is het derde initiatief van Darpa in de afgelopen jaren. De eerste twee, die waren gericht op het bouwen van auto’s die zelf kunnen rijden, waren een groot succes.

Gekeken naar de resultaten van Darpa, dan kan er geen andere conclusie worden getrokken dat de winnaar van deze uitdaging met een idee zal moeten komen waarmee hij/zij de directeuren van Darpa uit de sokken blaast. Alleen al in 2012 heeft Darpa de snelste robot ooit, een robot-beest dat opdrachten uitvoert terwijl het vele honderden kilo’s aan vracht met zich mee torst door ruig terrein en zelfs een robotarm die deuren kan openen en een mobiele telefoon kan aannemen ontwikkeld.

Volgens Massey zal de winnaar een robot moeten bouwen die in een auto kan stappen, die auto kan besturen naar een bepaalde plek, daar weer uit de auto stapt, naar een deur loopt, de deur opent en dan naar binnen loopt.

Eitje.

Mac-computers vaker doelwit hackers


In de computerbeveiligingsindustrie wordt gewaarschuwd voor toenemende aanvallen op Mac-computers. Deze computers van het merk Apple staan erom bekend vrijwel geen virusbescherming nodig te hebben, maar dat argument om een Mac aan te schaffen lijkt nu achterhaald te zijn.

mac1

Voorstanders en verkopers van Macs roepen altijd dat hun toestellen geen doelwit van hackers en virusaanvallen zijn, maar er zijn mogelijk meer dan een half miljoen Apple-computers geïnfecteerd met een nieuw virus. Het virus is een variant op een Trojaans virus dat het systeem Windows op computers van Microsoft (Pc’s) aanvalt.

Flashback Trojan
Het Finse computerbeveiligingsbedrijf F-Secure en de Russische antivirus-softwareverkoper Dr. Web hebben het nieuwe virus ontdekt en onderzocht. De Mac-gebruiker wordt gevraagd het videoprogramma Adobe Flash te updaten, maar in feite wordt het Flashback Trojan-virus geïnstalleerd.

Er zijn volgens Dr. Web mogelijk meer dan 600,000 Mac-computers geïnfecteerd met het virus, dat voor de hackers op zoek gaat naar paswoorden en bankgegevens.

drweb

Populariteit
De beveiligingsexpert van antivirus-softwareverkoper McAfee, Dave Marcus, liet aan AFP weten dat ‘alle dingen die de slechteriken hebben geleerd om Pc’s aan te vallen, beginnen zich nu te verspreiden naar de Mac-wereld’. Hij stelt dat naarmate de populariteit van Macs groeit, de virusaanvallen alleen maar zullen toenemen.

Wereldwijd zijn er 63 miljoen Macs in gebruik en de computers zijn vanwege hun lage marktaandeel lange tijd onaantrekkelijk geweest voor virusontwikkelaars. Criminelen richtten zich liever op de pc’s die werkten met Windowssoftware, omdat ze dan veel meer potentiële slachtoffers konden bereiken.

Bron: de Volkskrant

Het gevaar van INDECT


Of hoe het voetbal het volgende Big Brother slachtoffer is

Op het Europees Kampioenschap voetbal in Polen en Oekraïne zullen politie en overheden een nieuwe techniek in gaan zetten om voetbalfans nauwlettend in de gaten te gaan houden. Er zal gebruik gemaakt gaan worden van INDECT, een speciaal beveiligingssysteem dat veiligheidsdiensten, overheden en politie in staat moet stellen mensen te volgen en af te luisteren.

INDECT1

Er wordt al langere tijd gewerkt aan INDECT. Eerst werd het project gestart door diverse Europese universiteiten. Sinds 2009 wordt dit project financieel gesteund door het Europese Parlement.

Applicatie en gebruikers
INDECT is een systeem dat camera’s, microfoons, GPS-trackers en bepaalde software die internet, social media, tekstberichten en e-mails aan elkaar linkt. Zodoende kan het systeem, op basis van bepaalde woorden, zinnen, combinaties van steekwoorden enzovoorts een bepaald ‘gevaar’ in kaart brengen.

De belangrijkste gebruikers van INDECT zijn politie en veiligheidsdiensten. Het principe van INDECT is dat ‘gevaren’ (een term die in de rapporten over INDECT nauwelijks enige uitleg krijgt) gespot, geïdentificeerd kunnen worden, waarna de veiligheidsdiensten of politie in actie kunnen komen. Maar die gevaren worden niet opgepikt door specifieke mensen in de gaten te houden. Alle mensen worden in de gaten gehouden.

INDECT2

Als INDECT bijvoorbeeld op straat een groepje mannen (voetbalsupporters) hoort praten over vechten of ruzie maken, en het systeem ziet dat een van die mannen wat later via Twitter een bericht stuurt om een afspraak te maken met rivaliserende voetbalsupporters, dan gaan bij de operator van het systeem alle alarmbellen rinkelen.

Big Brother
Hierbij zijn enkele saillante details te melden. Zo zullen in Polen en in Oekraïne in de steden waarin gespeeld gaat worden camera’s en microfoons op straat geplaatst gaan worden. Dus men probeert niet alleen de voetbalfans eruit te pikken, nee, iedereen kan bekeken en afgeluisterd worden. Een ander belangrijk punt, is dat het systeem allerlei informatie opslaat, ook als die niet relevant is. U moet hierbij denken aan namen, adresgegevens, e-mailadressen, telefoonnummers, paspoortnummers, tekstberichten, e-mails, telefoongesprekken en gesprekken die u op het terras onder het genot van een biertje of cola voert.

Het systeem zal geïmplementeerd worden in gebieden waarvan de politie ‘verwacht’ dat er ‘gevaar’ zal zijn. Dan hebben we het met name over de grote steden waar gevoetbald zal worden. Verder zal het systeem met speciale software uitgerust worden, waardoor telefoongesprekken en tekstberichten onderschept kunnen worden. Er komt een zoekmachine die allerlei social media afspeurt, die blogs nakijkt op steekwoorden en die een watermerk aanbrengt op technologie die in potentie gevaarlijk kan zijn. Ook algoritmes, waar hackers nogal eens gebruik van maken, kunnen met speciale software gedecodeerd worden.

Kortom, er wordt door alle betrokken partijen erg goed de best gedaan om het plezier uit het voetbal te halen. En zoals met alle soortgelijke ideeën en wetsvoorstellen, hangt ook het INDECT-project aan elkaar van vage termen. Termen die met opzet vaag worden gehouden, zodat er een zo ruim mogelijk invulling aan gegeven kan worden. Wanneer is gevaar ook echt gevaarlijk? En voor wie is dat dan gevaarlijk? En wie houdt de mensen in de gaten die ons in de gaten houden?

Het is te hopen dat het project acuut gestopt gaat worden. Het is de zoveelste maatregel die neigt naar een Big Brother systeem, midden in onze samenleving. En dan nota bene ook nog eens bij een volksevenement waar ruim 90% van de mensen naar toe gaat voor hun plezier. En gaat het project door, dan zal ik zeker een beroep doen om mensen die weten hoe om te gaan met zulks een totalitair systeem. Wellicht helpt het iets, misschien helpt het niets. Maar om volksvermaak zo te gaan controleren gaat alle perken te buiten.

Lees hier meer informatie over INDECT. Of klik hier.

Veiliger internetten stap 5: Testen van de TrueCrypt volumes


=== Stap 5: Testen van de TrueCrypt volumes ===

Als u de voorgaande stappen heeft doorlopen, dan bent u weer terug bij TrueCrypt. Ga door met onderstaande stappen om de door u aangemaakte volumes te testen.

1. Klik op “Select File”.
2. Localiseer het bestand dat u heeft aangemaakt in de vorige stap, waarschijnlijk heeft u het “random.txt” genoemd, of iets soortgelijks. Onthoudt goed: hoewel u een normaal en een geheim volume heeft aangemaakt, beide bevinden zich in dat ene bestand. Er zijn niet twee bestanden, maar slechts één.
3. Klik “Open”.
4. Kies een schijfletter die u niet gebruikt (dus niet C:, maar alles boven de M: is meestal prima). Klik daarop (alleen om het te laten op lichten, niet om daadwerkelijk IN de schijf te gaan).
5. Klik op “Mount”.
6. Nu wordt u gevraagd om een wachtwoord in te geven. Lees het onderstaande nauwkeurig:
Het wachtwoord dat u hier invoert bepaald welk volume wordt gekoppeld aan de schijfletter die u zojuist heeft gekozen. Als u uw lokmiddel wachtwoord invoert, dan worden alle bestanden getoond die u slechts onder dwang zou afgeven. Als u uw echte wachtwoord invoert, dan zal deze schijf alle bestanden tonen die u geheim wilt houden.
7. Als u succesvol uw wachtwoord heeft ingevoerd, ziet u een detail verschijnen bij de schijfletter die u heeft gekozen. Ook ziet u wat voor schijf het is (verborgen, alleen lezen, enzovoorts).
8. Klik met de rechtermuisknop op het “Windows logo/Start” icoon en scroll naar beneden om alle verschillende schijfletters te zien. U zult daar ook de schijf zien die u zoeven heeft geselecteerd. Klik daarop.
9. Als u uw lokmiddel wachtwoord heeft ingevoerd, ziet u de bestanden die u onder dwang zou afstaan.

Als u echter uw echte wachtwoord heeft ingevoerd, dan ziet u alle geheime bestanden en tekstdocumenten waarvan u niet wil dat enig ander persoon ze ziet. U kunt nu beginnen om deze informatie te verplaatsen zo het u blieft. Let op: het simpel verplaatsen van bestanden van uw harde schijf naar uw geheime map is niet voldoende. Ik zal later in dit stappenplan duidelijk maken hoe u er zeker van zijn dat gewiste en verplaatste data geen sporen achterlaat.

“Wat gebeurt er nu?”

Als u een bestand selecteert en het ‘mount’ (monteert, vanaf nu) aan een schijf, vertelt u simpelweg uw computer dat u een nieuwe schijf heeft geinstalleerd met mappen en bestanden erop. U kunt het vergelijken met het aansluiten van een usb flash drive, een verwijderbare harde schijf enzovoorts. TrueCrypt maakt dat uw computer denkt dat er een compleet nieuwe schijf is toegevoegd aan de computer. U kunt deze schijf gebruiken als ware het een echte schijf. U kunt er bestanden naar kopieren, mappen in aanmaken en alle andere dingen die u met een ‘normale’ schijf ook kunt doen.

Als u klaar bent sluit u alle vensters/mappen/applicaties die door TrueCrypt op de schijf worden gebruikt. Daarna klikt u, als u in het TrueCrypt venster zit en de letter van de bewuste schijf heeft laten oplichten (1x keer klikken i.p.v. dubbelklik), op “Dismount”. Als u dat heeft gedaan, dan is alle gevoelige informatie weer opgeslagen in de schijf. Niemand heeft er toegang toe, tenzij ze uw echte wachtwoord te pakken hebben gekregen.

*** BELANGRIJKE INFORMATIE ***

Als een TrueCrypt geheim volume gemonteerd (“mounted”) is op uw computer, kan iemand met toegang tot uw computer ook toegang krijgen tot dat geheime volume. Als u bijvoorbeeld uw computer aan heeft laten staan terwijl u de schijf gemonteerd had, dan kan iedereen met toegang tot uw computer bekijken wat er op de schijf staat. Daarom:

*** VERGEET NOOIT OM UW TRUECRYPT VOLUME TE DEMONTEREN (“DISMOUNT”) ALS U UW COMPUTER NIET GEBRUIKT ***

U kunt altijd zien dat u uw schijf succesvol heeft gedemonteerd, want dan staat er naast de schijfletter GEEN extra informatie meer.

Het kan een goed idee zijn om eerst even wat te oefenen met monteren en demonteren. Zodoende krijgt u er handigheid in, doet u ervaring op en kunt u uzelf aanwennen om niet de fout te maken dat u de schijf gemonteerd achter laat. Ook snapt u dan het proces beter.

Als u eenmaal mappen en bestanden aan het geheime volume heeft toegevoegd, moet u de mappen en bestanden in het andere volume niet meer aanpassen of wijzigen. Beide volumes maken deel uit van één en hetzelfde bestand, en als u in de ‘normale’ schijf iets verandert, dan kan dat de bestanden in het geheime volume ernstig aantasten. Als u eenmaal de bestanden in het ‘normale’ volume heeft toegevoegd tijdens de installatie, moet u zorgen dat u er daarna niet meer aan hoeft te komen. Vanaf dat punt gebruikt u ALLEEN nog maar het geheime volume. Het ‘normale’ volume bestaat alleen nog maar als dekmantel.

=== Stap 6: Het beveiligen van uw schijf ===

Technologie van nu, terug naar de jaren ’80 en ’90


Hoe zou het toch zijn als we Facebook en Twitter al in de jaren ’90 tot onze beschikking hadden gehad? Hoe zou dat eruit hebben gezien?

Het blad Wired publiceerde onlangs een online artikel waarin getoond wordt hoe Facebook, Twitter, Google, Angry Birds en Draw Something eruit zouden zien als deze in de jaren ’80 en ’90 uitgebracht zouden zijn. Het levert mooie beelden op, gelardeerd met pixelblokjes.

Facebook:

Zo zou Facebook eruit hebben gezien twintig jaar terug.

Twitter:

Zo zou Twitter eruit hebben gezien als de website in de jaren ’90 al had bestaan.

Angry Brids:

Zo zag Angry Birds eruit in de jaren ’80. Klinkt behoorlijk cool!

Google:

En zo zou Google er vele jaren terug uit hebben gezien.

Draw Something:

En zo had de Pictionary-kloon er vroeger uit gezien. Als is het maar de vraag of deze versie net zo verslavend is als de huidige.

Enorme hoeveelheid gelekte informatie wordt gewist


Na iedere aanval van Anonymous en geallieerde groepen was het standaard om de gelekte informatie te tonen op Pastebin.com. Maar hieraan gaat een einde komen. Pastebin heeft toegezegd om de FBI te helpen om alle gevoelige informatie met betrekking tot hackers, gehackte websites en gelekte data over te dragen en vervolgens te verwijderen.

Anonymous1

De Nederlandse eigenaar van Pastebin, de 28-jarige Jeroen Vader is volgens eigen zeggen de vele meldingen van misbruik op zijn website meer dan zat. Ook de continue stroom DDoS aanvallen tegen zijn website is hij beu. Het enige dat hij wilde bereiken met zijn website was dat mensen een plek hadden om anoniem en gemakkelijk teksten te posten. Door de actie van LulzSec-lid (LulzSec is een aan Anonymous gelieerde groep) Sabu, die naar zo men later vernam met de FBI samenwerkte om andere hacktivisten aan te geven, is het steeds moeilijker geworden om Vaders doelstelling te bereiken.

Vader zet nu meer mankracht in om de vele gevoelige informatie op zijn website te verwijderen. Dan hebben we het over talloze creditcard nummers, persoonlijke adresgegevens, wachtwoorden en allerlei andere privé-gegevens.

Het zal nog wel even duren voordat Pastebin zich weer met een ‘schoon’ geweten kan gaan richten op andere bezoekers dan Anonymous-leden. Maar tegelijkertijd weet ook de eigenaar van de website dat hij daarmee nooit meer zulke bezoekersaantallen zal halen. Het aantal hits op de website liep tijdens hoogtijdagen op naar meer dan 17 miljoen per maand.