Begrijp me niet verkeerd, ik ben geen voorstander van zo´n chip. Ik begrijp donders goed dat zo´n chip veel meer ¨potentie¨ heeft dan slechts een drager van persoon gegevens te zijn.quote:Op woensdag 23 september 2009 22:10 schreef Stupendous76 het volgende:
[..]
Het idee an sich vind ik niet zo heel erg verkeerd. Maar, het gaat er niet om wat ik met die chip + gegevens doe/wil doen, het gaat er om wat anderen er mee willen doen.
Om met het afgezaagde voorbeeld te komen van de Amsterdamse registratie in WO2: het systeem werkte goed, deed wat het moest doen. Toen kwam er iemand anders die hetzelfde kon doen, maar de resultaten opeens heel ergens anders voor ging gebruiken.
Idem met elke ontwikkeling sindsdien, bijvoorbeeld de ID-plicht: het idee is niet zo heel slecht, maar zeker in het begin zag je vervolgens dat jan en alleman een bekeuring kregen omdat ze zich niet konden/wilden identificeren. Daar is wel verandering in gekomen, maar dat zie ik niet zo snel gebeuren met bijvoorbeeld deze BB-software, simpelweg omdat de gevolgen niet zichtbaar zijn voor 95% van de mensen. En je kan nog zo veel voorbeelden aandragen waarom dit slecht is, voorstanders, maar vooral ook die 95%, zullen je verketteren. Om achteraf te zeggen: 'wir haben es nicht gewusst'...
Echelon is nagenoeg wereld dekkend hoor.quote:Op dinsdag 22 september 2009 11:50 schreef Dragorius het volgende:
[..]
Waarheen dan?Amerika heeft "Echelon" en Australie is ontzettend streng. En het Midden-Oosten/Azie is ook niet "lief"
brrrrrquote:Op dinsdag 22 september 2009 17:56 schreef YuckFou het volgende:
Maar gelukkig doet de Eu nog maar aan "veiligheids rechearch"
Ik zeg niet dat het allemaal één pot nat is, maar ik krijg er wel een naar gevoel bij....
nummer 1 t/m 20
nummer 21 t/m 40
nummer 42 t/m 47
Het project waar ik nu zo'n herrie over schop is nummer 22
Nee hoor.quote:Op woensdag 23 september 2009 23:07 schreef Lambiekje het volgende:
Overigens hè. zonder echt mijn bemoeienis is het toch al aardig mainstream geworden hier in NWS. Een jaar of wat geleden werd ik weggehoond. Begint het dan toch wel door te dringen wat voor impact het heeft.?!!
Ach over 5 jaar geeft men mij en andere gelijk.quote:Op woensdag 23 september 2009 23:08 schreef El_Matador het volgende:
[..]
Nee hoor.
Jij blijft gewoon een paranoide dwaas. Maar soms zijn er voorstellen die echt te ver gaan. Los van jouw inbreng,
Dat zei Richard Heydrich ook.quote:Op woensdag 23 september 2009 23:21 schreef Lambiekje het volgende:
[..]
Ach over 5 jaar geeft men mij en andere gelijk.
Don't Kill the messenger.quote:Op woensdag 23 september 2009 23:22 schreef El_Matador het volgende:
[..]
Dat zei Richard Heydrich ook.
Echolon behelst voor zover ik begrepen heb een ander soort communicatie...telefoon, e-mail, fax etc. gefilterd op steekwoorden waarna het doordrupt tot mensen de boodschap lezen en interpreteren, dit werkt anders, dit systeem checkt autonoom en automatisch als een webcrawler alles op t net wat verbonden is met de searchqueery van de desbetreffende gebruiker....quote:Op woensdag 23 september 2009 22:54 schreef Lambiekje het volgende:
Echelon is nagenoeg wereld dekkend hoor.
Maar rekenmaar dat Echelon een lijst van Burgernummers uitspuugt en op een lijst wordt geplaatst zodat andere detectie methodes met mensenhanden/ogen/handen gemonitord gaat worden.quote:Op woensdag 23 september 2009 23:34 schreef YuckFou het volgende:
[..]
Echolon behelst voor zover ik begrepen heb een ander soort communicatie...telefoon, e-mail, fax etc. gefilterd op steekwoorden waarna het doordrupt tot mensen de boodschap lezen en interpreteren, dit werkt anders, dit systeem checkt autonoom en automatisch als een webcrawler alles op t net wat verbonden is met de searchqueery van de desbetreffende gebruiker....
Ik ben ook geen voorstander van zo'n chip, absoluut niet. Maar je kan nu redelijk gemakkelijk voorspellen wat er gaat gebeuren: de technologie meldt zich, er ontstaat een mogelijkheid, sommige mensen doen mee. Vervolgens zegt een zorgverzekeraar dat je korting krijgt als je meedoet, er komt een tweedeling en 'niet-mee-doeners' krijgen een stigma (vrglk alu-hoedjes) Daarna gaat de politiek zich er mee bemoeien en zeer waarschijnlijk komen die er niet uit, waarna de markt het verder oppakt en je als weigeraar geen verzekering meer krijgt.quote:Op woensdag 23 september 2009 22:18 schreef -Techno- het volgende:
[..]
Begrijp me niet verkeerd, ik ben geen voorstander van zo´n chip. Ik begrijp donders goed dat zo´n chip veel meer ¨potentie¨ heeft dan slechts een drager van persoon gegevens te zijn.
Precies, er zal allang wat naast Echelon draaien dat dat allemaal wél kan.quote:Op woensdag 23 september 2009 23:53 schreef Lambiekje het volgende:
[..]
Maar rekenmaar dat Echelon een lijst van Burgernummers uitspuugt en op een lijst wordt geplaatst zodat andere detectie methodes met mensenhanden/ogen/handen gemonitord gaat worden.
yups...room 641A en Carnivore maar beide zijn erg op de USA gericht.quote:Op donderdag 24 september 2009 00:15 schreef Stupendous76 het volgende:
Precies, er zal allang wat naast Echelon draaien dat dat allemaal wél kan.
Wow, het enige dat ik hier op kan zeggen is "holy shit"....quote:Op donderdag 24 september 2009 07:42 schreef YuckFou het volgende:
[..]
yups...room 641A en Carnivore maar beide zijn erg op de USA gericht.
En lijken dan nog in de verste verte niet op INDECT, lees die PDF en realiseer je dat INDECT een systeem is wat realtime dmv blueprints en crossmatcing een searchqueery van een "end-user" uitspuugt...
Het is geen systeem wat doorlopend al het verkeer monitord en alarm geeft bij een "fout" triggerwoord...
Het werkt anders, bijv. een demonstratie, er word iemand opgepakt, "John Doe"en ze willen meer over hem weten, pakken een PDA, tikken zijn naam en BSN in en tadaa, alles wat meneer op t net heeft gezet aangaande hemzelf komt tevoorschijn, inclusief, posts op fora, zn downloadgedrag, facebook, usenetgeschiedenis etc.etc. dit kan weer gecrossmatched worden met een queery op bijv. "bombmaking" en als hij een keer uit nieuwsgierigheid een PDF eroverheeft binnengehaald weten ze dat, onmiddelijk hebben ze gelijk een reden om hem vast te houden voor een tijdje
Dit soort onderscheptechniek wordt al op zijn minst 15 jaar gehanteerd.quote:Op donderdag 24 september 2009 09:01 schreef RvLaak het volgende:
[..]
Wow, het enige dat ik hier op kan zeggen is "holy shit"....
Had nog geen tijd gehad om de PDF te lezen. Maar mijn god, dit gaat veel te ver.
Dus als ik het goed begrijp bewaren ze alle data die je gebruikt/genereert op het internet in een database? Hoe lang bewaren ze die data dan, en hoe groot moet de opslagcapaciteit wel niet zijn om al die data van miljoenen mensen te bewaren?quote:Op donderdag 24 september 2009 07:42 schreef YuckFou het volgende:
[..]
yups...room 641A en Carnivore maar beide zijn erg op de USA gericht.
En lijken dan nog in de verste verte niet op INDECT, lees die PDF en realiseer je dat INDECT een systeem is wat realtime dmv blueprints en crossmatcing een searchqueery van een "end-user" uitspuugt...
Het is geen systeem wat doorlopend al het verkeer monitord en alarm geeft bij een "fout" triggerwoord...
Het werkt anders, bijv. een demonstratie, er word iemand opgepakt, "John Doe"en ze willen meer over hem weten, pakken een PDA, tikken zijn naam en BSN in en tadaa, alles wat meneer op t net heeft gezet aangaande hemzelf komt tevoorschijn, inclusief, posts op fora, zn downloadgedrag, facebook, usenetgeschiedenis etc.etc. dit kan weer gecrossmatched worden met een queery op bijv. "bombmaking" en als hij een keer uit nieuwsgierigheid een PDF eroverheeft binnengehaald weten ze dat, onmiddelijk hebben ze gelijk een reden om hem vast te houden voor een tijdje
Is wel de meest efficiënte methodequote:Op donderdag 24 september 2009 09:36 schreef -Techno- het volgende:
[..]
Dus als ik het goed begrijp bewaren ze alle data die je gebruikt/genereert op het internet in een database?
Cradle to grave en waarschijnlijk 2 generaties ivm opvoeding (ouder beïnvloeden de kinderen) gok ik zo.quote:Hoe lang bewaren ze die data dan
Ligt eraan hoe en wat ze precies opslaan. Als het bijv. in plain-text gebeurt, kun je dat behoorlijk comprimeren. Ik heb geen idee wat de compressie ratio's zijn van de moderne progsels (winrar, etc), maar "vroeger" was die al behoorlijk goed te noemen. Zo bespaar je heel erg op opslag.quote:en hoe groot moet de opslagcapaciteit wel niet zijn om al die data van miljoenen mensen te bewaren?
en:quote:Jarenlange nachtmerrie door identiteitsfraude
Uitgegeven: 24 september 2009 11:45 /// Laatst gewijzigd: 24 september 2009 12:55
DEN HAAG - Identiteitsfraude door een drugsverslaafde crimineel heeft ervoor gezorgd dat een man uit Hoofddorp jarenlang in systemen van de overheid geregistreerd stond als crimineel en geen normaal leven kon leiden. De gevolgen voor de man waren ernstig.
Dat concludeert de Nationale ombudsman, Alex Brenninkmeijer, in een rapport dat donderdag is vrijgegeven.
De ombudsman dringt erop aan dat de naam van de man gezuiverd wordt en biedt bemiddeling aan tussen de minister van Justitie en de man.
Ongewenst
Het slachtoffer kreeg onder meer problemen met reizen via Schiphol, omdat hij als harddrugsgebruiker in het systeem stond en omdat een crimineel onder zijn naam als ongewenst vreemdeling stond geregistreerd.
Ook viel de FIOD met veel machtsvertoon zijn huis binnen in het bijzijn van zijn twee kinderen, omdat hij geld zou hebben witgewassen.
Ingewikkeld
Volgens een advocaat van Kowsoleea, Tessa van Harten, staat de man positief tegenover de bemiddeling van de ombudsman. Kowsoleea heeft verschillende overheidsinstanties aansprakelijk gesteld, maar er zijn nog geen juridische procedures gestart.
''Het is ingewikkeld, alle zaken staan met elkaar in verband, maar ook weer op zichzelf'', aldus de advocaat. Zij hoopt dat de bemiddeling van de ombudsman tot een snellere oplossing kan leiden.
Fraude
Kowsoleea, een Nederlandse ondernemer van Surinaamse afkomst, kreeg in de jaren '90 voor het eerst te maken met problemen als gevolg van fraude met zijn identiteit door de verslaafde crimineel.
De overheid slaagde er niet in om de negatieve en belastende registraties die op naam van Kowsoleea waren gekomen op de juiste naam, namelijk die van de dader, te zetten. Zowel het gezinsleven van Kowsoleea als zijn zakelijke activiteiten hebben daaronder ernstig geleden.
© ANP
Dat gebeurt er dus als je identiteit wordt gestolen. Niet alleen de ellende van de diefstal, maar vooral de achterlijkheid en domheid van de overheid.quote:Moeiteloos door screening AIVD Van onze verslaggevers
AMSTERDAM - De inlichtingendienst AIVD heeft bij de strenge controle van vliegend personeel opnieuw steken laten vallen.
Transavia-gezagvoerder Julio Poch kwam ondanks zijn duistere verleden ruim 22 jaar lang door de screening van de veiligheidsdienst en bracht zo ongehinderd tienduizenden vakantiegangers naar zonbestemmingen. Vliegers bekleden een zogenoemde vertrouwensfunctie en worden periodiek onderworpen aan een veiligheids- en antecentenonderzoek.
Gruwelverleden
Wie er niet doorheen komt blijft aan de grond. Binnen Transavia was het gruwelverleden van Poch geen geheim. Het is dan ook een raadsel hoe het kan dat Poch iedere keer vlekkeloos door de strenge pilotenscreening van de AIVD kwam. Vlieger des doods Julio Poch is in 2004 voor het laatst door de AIVD gescreend. Volgens Transavia kreeg hij toen een verklaring van geen bezwaar. Die verklaring is ook daarna niet ingetrokken.
Pornofilms
Door de AIVD is de piloot nagetrokken in de registers van politie en justitie. Daar kwam hij niet in voor. Informatie van collega's die van zijn verleden hadden gehoord zijn nooit aan de dienst gemeld. Toen deze tips wel kwamen, leidde dit direct tot een justitieel onderzoek.
De rol van de AIVD bij de screening van luchtvaartpersoneel heeft vaker vragen opgeroepen. Een andere vlieger van Transavia bleek enige jaren geleden tijdens een verblijf in Engeland door een regisseur te zijn gerekruteerd voor optredens in harde pornofilms. Dat werd niet door de AIVD ontdekt, maar wel bij collega's die hem op pornosites zagen optreden.
Vaak vind ik nog steeds dat je doordraaft.. Maar toen met die spionagemeters had je gelijk..quote:Op woensdag 23 september 2009 23:07 schreef Lambiekje het volgende:
Overigens hè. zonder echt mijn bemoeienis is het toch al aardig mainstream geworden hier in NWS. Een jaar of wat geleden werd ik weggehoond. Begint het dan toch wel door te dringen wat voor impact het heeft.?!!
Ik denk dat zulke systemen behoorlijk duur zijn. Google zet een zooi desktop-pc's neer en daar werkt google op. Maar zo'n locatie heeft google wel duizenden malen staan. Of deze week gelezen: het beheren van het online-spel World of Warcraft kost iets van 13.000 servers en er zijn fulltime vele duizenden mensen mee bezig. Ik vermoed dat dit BB-systeem ook vrij duur gaat worden.quote:Op donderdag 24 september 2009 13:20 schreef RvLaak het volgende:
[..]
Is wel de meest efficiënte methode
[..]
Cradle to grave en waarschijnlijk 2 generaties ivm opvoeding (ouder beïnvloeden de kinderen) gok ik zo.
[..]
Ligt eraan hoe en wat ze precies opslaan. Als het bijv. in plain-text gebeurt, kun je dat behoorlijk comprimeren. Ik heb geen idee wat de compressie ratio's zijn van de moderne progsels (winrar, etc), maar "vroeger" was die al behoorlijk goed te noemen. Zo bespaar je heel erg op opslag.
Daarbij zijn HD's behoorlijk goedkoop, dus duur zal de capaciteit niet zijn.
Kan zo'n systeem ook encrypted data onderscheppen? Of belangrijker decrypten?quote:Op donderdag 24 september 2009 07:42 schreef YuckFou het volgende:
[..]
yups...room 641A en Carnivore maar beide zijn erg op de USA gericht.
En lijken dan nog in de verste verte niet op INDECT, lees die PDF en realiseer je dat INDECT een systeem is wat realtime dmv blueprints en crossmatcing een searchqueery van een "end-user" uitspuugt...
Het is geen systeem wat doorlopend al het verkeer monitord en alarm geeft bij een "fout" triggerwoord...
Het werkt anders, bijv. een demonstratie, er word iemand opgepakt, "John Doe"en ze willen meer over hem weten, pakken een PDA, tikken zijn naam en BSN in en tadaa, alles wat meneer op t net heeft gezet aangaande hemzelf komt tevoorschijn, inclusief, posts op fora, zn downloadgedrag, facebook, usenetgeschiedenis etc.etc. dit kan weer gecrossmatched worden met een queery op bijv. "bombmaking" en als hij een keer uit nieuwsgierigheid een PDF eroverheeft binnengehaald weten ze dat, onmiddelijk hebben ze gelijk een reden om hem vast te houden voor een tijdje
De overheid en IT samen kennende lopen ze wat dat betreft steeds achter de feiten aan. Ik acht hooguit de amerikaanse NSA ofzo in staat om dat enigszins te kunnen.quote:Op donderdag 24 september 2009 16:52 schreef -Techno- het volgende:
[..]
Kan zo'n systeem ook encrypted data onderscheppen? Of belangrijker decrypten?
Als deze techniek zou bestaan dan zou er van het onderzoek om het te ontwikkelen vast geen melding gemaakt worden he?quote:Op donderdag 24 september 2009 09:26 schreef Lambiekje het volgende:
Dit soort onderscheptechniek wordt al op zijn minst 15 jaar gehanteerd.
Je hebt t niet goed begrepen, het werkt meet als een tagging systeem waarbij alles wat geindexeerd word een blueprint krijgt toegewezen, foto's filmpjes, media, teksten, alles, door de database met blueprints relatief klein te houden kan op die manier alles realtime doorzocht worden en gecrosslinkt worden aan elkaar, het internet opslaan hoeft niet, dat bestaat al op vele servers, je kan het beter zien als een intelligent soort google wat niet alleen op keywords zoekt maar daar ook de gewenste crosspoints bij haalt..quote:Op donderdag 24 september 2009 09:36 schreef -Techno- het volgende:
Dus als ik het goed begrijp bewaren ze alle data die je gebruikt/genereert op het internet in een database? Hoe lang bewaren ze die data dan, en hoe groot moet de opslagcapaciteit wel niet zijn om al die data van miljoenen mensen te bewaren?
Mijn vraag is meer, wie heeft opdracht gegeven voor dit onderzoek, wie is de initiator?quote:Op donderdag 24 september 2009 13:13 schreef Dragorius het volgende:
De vraag is vooral > waarom zijn de mensen die er in het begin ervanaf wisten niet "opgeruimd"
Dat weet ik niet, ik heb altijd begrepen dat 512/1024 bits sleutels heel erg moeilijk te kraken zijn, ook omdat er in de VS maar tot een bepaalde encryptiezwaarte gebruikt mag worden een recent bericht op tweakers hierover:quote:Op donderdag 24 september 2009 16:52 schreef -Techno- het volgende:
Kan zo'n systeem ook encrypted data onderscheppen? Of belangrijker decrypten?
en dan:quote:De Zwitsers gebruikten voor hun kraak ruim tweehonderd PS3's, die van 13 januari tot 8 juli 2009 aan het werk werden gezet. Bij continu gebruik van het consolepark in combinatie met de uiteindelijk geoptimaliseerde code zou de klus volgens het team in 3,5 maanden geklaard zijn.
quote:De sterkte van elliptische-kromme-encryptie bij 160bit is vergelijkbaar met rsa-1024. Om die orde van grootte te kraken zou naar schatting 16 miljoen keer zoveel tijd nodig zijn als bij de huidige geslaagde poging om de 112bit-encryptie te kraken, schatten de crypto-onderzoekers.
Betekent dat dus dat ik gevoelige informatie van websites(servers van bv hotmail) kan weghalen en dat het big brother systeem het niet meer kan vinden? Ik bedoel als de data van bv mijn mail niet meer op de server staat, dan kan INDECT de gegevens toch niet meer vinden? De index zal dan wel nog bestaan maar de link zelf is dan toch dood?quote:Op donderdag 24 september 2009 18:18 schreef YuckFou het volgende:
[..]
Je hebt t niet goed begrepen, het werkt meet als een tagging systeem waarbij alles wat geindexeerd word een blueprint krijgt toegewezen, foto's filmpjes, media, teksten, alles, door de database met blueprints relatief klein te houden kan op die manier alles realtime doorzocht worden en gecrosslinkt worden aan elkaar, het internet opslaan hoeft niet, dat bestaat al op vele servers, je kan het beter zien als een intelligent soort google wat niet alleen op keywords zoekt maar daar ook de gewenste crosspoints bij haalt..
Bijv. politie-krakers-amsterdam-vrankrijk-rolstoel, mijn gok is dat je dan de hele geschiedenis van Vrankrijk, inclusief het in elkaar hengsten van een medebewoner en de politieacties tegen dat kraakpand retour krijgt, inclusief NAW gegevens, onderzoeksdata, processen verbaal etc etc...
Uhm, ik heb er geen antwoord op...quote:Op donderdag 24 september 2009 18:33 schreef -Techno- het volgende:
Betekent dat dus dat ik gevoelige informatie van websites(servers van bv hotmail) kan weghalen en dat het big brother systeem het niet meer kan vinden? Ik bedoel als de data van bv mijn mail niet meer op de server staat, dan kan INDECT de gegevens toch niet meer vinden? De index zal dan wel nog bestaan maar de link zelf is dan toch dood?
Kan ik begrijpen, zal zelf ook wel die site doorspitten als ik er de tijd voor heb. Ik vind dergelijke systemen toch wel interessantquote:Op donderdag 24 september 2009 18:59 schreef YuckFou het volgende:
[..]
Uhm, ik heb er geen antwoord op...
Ben er net zelf sinds dinsdag mee bezig en probeer me door de materie heen te worstelen en da's vrij pittig, neem de moeite zelf hun site uit te pluizen en als je het antwoord hebt hoor ik het graag, ik zou het namelijk echt niet weten, maar het zou kunnen dat je gelijk hebt....
quote:Op donderdag 24 september 2009 13:38 schreef Enneacanthus_Obesus het volgende:
[..]
Vaak vind ik nog steeds dat je doordraaft.. Maar toen met die spionagemeters had je gelijk..
(We moeten overigens niet denken dat we daar vanaf zijn. Als de tijd rijp is proberen ze het gewoon weer. Toch maar eens zien hoe die dingen het beste gesaboteerd kunnen worden)
uhh de slimme metersquote:
Encryptie is ook maar een ding. De gemiddelde Russische hacker veegt redelijk snel de vloer aan met onze beveiligingssystemen. En dat is ook wel logisch, het is slechts een wiskundige formule, en ook in de wiskunde zijn er zat truukjes of by-passes te bedenken.quote:Op donderdag 24 september 2009 18:18 schreef YuckFou het volgende:
[..]
Dat weet ik niet, ik heb altijd begrepen dat 512/1024 bits sleutels heel erg moeilijk te kraken zijn, ook omdat er in de VS maar tot een bepaalde encryptiezwaarte gebruikt mag worden een recent bericht op tweakers hierover:
http://tweakers.net/nieuw(...)me-cryptografie.html
[..]
en dan:
[..]
Tuurlijk als je een Russische hacker bent kraak je wel ff een 1024 bits encryptiequote:Op donderdag 24 september 2009 21:06 schreef Stupendous76 het volgende:
[..]
Encryptie is ook maar een ding. De gemiddelde Russische hacker veegt redelijk snel de vloer aan met onze beveiligingssystemen. En dat is ook wel logisch, het is slechts een wiskundige formule, en ook in de wiskunde zijn er zat truukjes of by-passes te bedenken.
Dat is wel heel oppervlakkig gedacht.quote:Op donderdag 24 september 2009 22:33 schreef -Techno- het volgende:
[..]
Tuurlijk als je een Russische hacker bent kraak je wel ff een 1024 bits encryptieAlsof nationaliteit ertoe doet....
Ja, dat doet er heel veel toe. Russen hebben namelijk een andere taal, een ander schrift, ze denken dus anders (niet op 'onze manier', dus ook niet op onze encryptie-manier) Dus ja, nationaliteit maakt veel uit.quote:Op donderdag 24 september 2009 22:33 schreef -Techno- het volgende:
[..]
Tuurlijk als je een Russische hacker bent kraak je wel ff een 1024 bits encryptieAlsof nationaliteit ertoe doet....
Ik heb hem op Div-X. Ik denk wel meer mensen.quote:Op donderdag 24 september 2009 18:49 schreef AbsurdHero het volgende:
[ afbeelding ]
Dit boek zou uitgedeeld moeten worden i.p.v. flyers over of God wel of niet bestaat. De film zou meer mensen kunnen bereiken, maar die is nergens meer verkrijgbaar
"Russen hebben namelijk een andere taal, een ander schrift"quote:Op donderdag 24 september 2009 23:56 schreef Stupendous76 het volgende:
[..]
Ja, dat doet er heel veel toe. Russen hebben namelijk een andere taal, een ander schrift, ze denken dus anders (niet op 'onze manier', dus ook niet op onze encryptie-manier) Dus ja, nationaliteit maakt veel uit.
Zie het breder dan enkel op taalgebied.quote:Op vrijdag 25 september 2009 00:56 schreef koffiegast het volgende:
[..]
"Russen hebben namelijk een andere taal, een ander schrift"
dus? sapir-whorfis is nog altijd niet bewezen in zo'n sterke vorm.
quote:of hap ik nu in een troll poging.
Kul. De 'gemiddelde' Russische hacker is net zo'n scriptkiddie als de 'gemiddelde' Westerse hacker.quote:Op donderdag 24 september 2009 23:56 schreef Stupendous76 het volgende:
[..]
Ja, dat doet er heel veel toe. Russen hebben namelijk een andere taal, een ander schrift, ze denken dus anders (niet op 'onze manier', dus ook niet op onze encryptie-manier) Dus ja, nationaliteit maakt veel uit.
Te groot. Ten eerste bestaat er geen enkele database die zelfs maar in de verste verte dit soort data uberhaupt aankan dus dan ga je al naar clusters toe en dan nog loop je tegen limieten aan en dan wil je nog query's draaien ook...right, ja dat gaat wel werken. Maar ja, mensen die niets van IT afweten posten meestal dit soort berichtenquote:Op donderdag 24 september 2009 09:36 schreef -Techno- het volgende:
Dus als ik het goed begrijp bewaren ze alle data die je gebruikt/genereert op het internet in een database? Hoe lang bewaren ze die data dan, en hoe groot moet de opslagcapaciteit wel niet zijn om al die data van miljoenen mensen te bewaren?
*proest* Ik heb met Russische programmeurs en admins gewerkt, nou, ik maak mij vrij weinig zorgen. Ze zijn echt niet slimmer dan degenen in het westen en ze hebben ook geen voordeel aan het cyrilische schrift.quote:Op donderdag 24 september 2009 23:56 schreef Stupendous76 het volgende:
Ja, dat doet er heel veel toe. Russen hebben namelijk een andere taal, een ander schrift, ze denken dus anders (niet op 'onze manier', dus ook niet op onze encryptie-manier) Dus ja, nationaliteit maakt veel uit.
Tsja, onkunde en het 'alu-hoedje-syndroom' zijn de grootste vijanden in dit soort discussies. De echte problemen die bepaalde technieken met zich meebrengen worden genegeerd, en de kritiek wordt van tafel geveegd met referenties naar de onzin die door tegenstanders wordt uitgekraamd.quote:Op vrijdag 25 september 2009 01:13 schreef Tijger_m het volgende:
[..]
Te groot. Ten eerste bestaat er geen enkele database die zelfs maar in de verste verte dit soort data uberhaupt aankan dus dan ga je al naar clusters toe en dan nog loop je tegen limieten aan en dan wil je nog query's draaien ook...right, ja dat gaat wel werken. Maar ja, mensen die niets van IT afweten posten meestal dit soort berichten
[..]
*proest* Ik heb met Russische programmeurs en admins gewerkt, nou, ik maak mij vrij weinig zorgen. Ze zijn echt niet slimmer dan degenen in het westen en ze hebben ook geen voordeel aan het cyrilische schrift.
Encryptie wordt wereldwijd hetzelfde gedaan omdat we allemaal dezelfde algoritmes gebruiken overigens. Laat je niet door enige kennis hinderen bij je uitspraken![]()
quote:Op vrijdag 25 september 2009 01:13 schreef Tijger_m het volgende:
Te groot. Ten eerste bestaat er geen enkele database die zelfs maar in de verste verte dit soort data uberhaupt aankan dus dan ga je al naar clusters toe en dan nog loop je tegen limieten aan en dan wil je nog query's draaien ook...right, ja dat gaat wel werken. Maar ja, mensen die niets van IT afweten posten meestal dit soort berichten
Conficker/downUpquote:*proest* Ik heb met Russische programmeurs en admins gewerkt, nou, ik maak mij vrij weinig zorgen. Ze zijn echt niet slimmer dan degenen in het westen en ze hebben ook geen voordeel aan het cyrilische schrift.
Sterker nog, ze zijn veel minder zelfstandig dan hun westere counterparts en minder productief, wel goedkoop, dat dan weer wel.
een deel van de landen terwereld staan onder embargo o.a. voor Encryptie, en neen niet alle landen ter wereld werken met de zelfde algoritmes. Al was het maar dat NSA het tegen houd, soms minder succes vol, maar soms met perfect resultaatquote:Encryptie wordt wereldwijd hetzelfde gedaan omdat we allemaal dezelfde algoritmes gebruiken overigens. Laat je niet door enige kennis hinderen bij je uitspraken![]()
Onzin, wiskunde is universeel. En dan nog hackt een gemiddeld hackertje echt niet zo´n dergelijke encryptie.quote:Op donderdag 24 september 2009 23:56 schreef Stupendous76 het volgende:
[..]
Ja, dat doet er heel veel toe. Russen hebben namelijk een andere taal, een ander schrift, ze denken dus anders (niet op 'onze manier', dus ook niet op onze encryptie-manier) Dus ja, nationaliteit maakt veel uit.
Juist dat dacht ik dus ook. Echter schijnbaar wordt de data niet apart opgeslagen, er wordt slechts een index aangelegd. Een soort ¨super¨ google dat niet alleen data leest op internet, maar ook data op lokale computers. Dat betekent dus dat INDECT miljoenen computers (tegelijk?) moet hacken en encrypties moet kraken, vervolgens moet bepalen wat relevant is en dan de info moet opslaan in een index.quote:Op vrijdag 25 september 2009 01:13 schreef Tijger_m het volgende:
[..]
Te groot. Ten eerste bestaat er geen enkele database die zelfs maar in de verste verte dit soort data uberhaupt aankan dus dan ga je al naar clusters toe en dan nog loop je tegen limieten aan en dan wil je nog query's draaien ook...right, ja dat gaat wel werken. Maar ja, mensen die niets van IT afweten posten meestal dit soort berichten
De reden waarom ik dit topic in [NWS] heb gepost en niet in [BNW] is dat INDECT en bestaand onderzoeksprogramma is deels gefinancierd door de EU, ik ben best into tinfoilhats, maar dit valt daar niet onder.quote:Op vrijdag 25 september 2009 01:19 schreef Metatron het volgende:
Tsja, onkunde en het 'alu-hoedje-syndroom' zijn de grootste vijanden in dit soort discussies. De echte problemen die bepaalde technieken met zich meebrengen worden genegeerd, en de kritiek wordt van tafel geveegd met referenties naar de onzin die door tegenstanders wordt uitgekraamd.
Ik dacht altijd dat dogma's, door het 'nu en niet verder', het grootste probleem waren.quote:Op vrijdag 25 september 2009 01:19 schreef Metatron het volgende:
[..]
Tsja, onkunde en het 'alu-hoedje-syndroom' zijn de grootste vijanden in dit soort discussies. De echte problemen die bepaalde technieken met zich meebrengen worden genegeerd, en de kritiek wordt van tafel geveegd met referenties naar de onzin die door tegenstanders wordt uitgekraamd.
Ja en nee. Als de data uniek is op de plek waar jij het bewaard, kun je dit trucje uithalen. Wanneer de data publiekelijk toegankelijk is, zal het "eeuwig" online blijven staan.quote:Op donderdag 24 september 2009 18:33 schreef -Techno- het volgende:
[..]
Betekent dat dus dat ik gevoelige informatie van websites(servers van bv hotmail) kan weghalen en dat het big brother systeem het niet meer kan vinden? Ik bedoel als de data van bv mijn mail niet meer op de server staat, dan kan INDECT de gegevens toch niet meer vinden? De index zal dan wel nog bestaan maar de link zelf is dan toch dood?
Ik wist niet eens dat er een verfilming van was.quote:Op donderdag 24 september 2009 18:49 schreef AbsurdHero het volgende:
[ afbeelding ]
Dit boek zou uitgedeeld moeten worden i.p.v. flyers over of God wel of niet bestaat. De film zou meer mensen kunnen bereiken, maar die is nergens meer verkrijgbaar
kijkt dan meteen naar Netwerk (1976), They Live (1988), Soylent Green(1973) en V for Vendetta (2005). Neem aan dat Matrix I wel bekend isquote:Op vrijdag 25 september 2009 09:34 schreef Revolution-NL het volgende:
[..]
Ik wist niet eens dat er een verfilming van was.
Snel maar eens downloaden
Encryptie is en encryptie en een weet ik hoeveel tig bit encryptie hack je niet zomaar even omdat je een hendige vodkazuipert bent.quote:Op donderdag 24 september 2009 21:06 schreef Stupendous76 het volgende:
[..]
Encryptie is ook maar een ding. De gemiddelde Russische hacker veegt redelijk snel de vloer aan met onze beveiligingssystemen. En dat is ook wel logisch, het is slechts een wiskundige formule, en ook in de wiskunde zijn er zat truukjes of by-passes te bedenken.
Cloud-computing, maar daar weet je natuurlijk alles vanaf...quote:Op vrijdag 25 september 2009 01:13 schreef Tijger_m het volgende:
[..]
Te groot. Ten eerste bestaat er geen enkele database die zelfs maar in de verste verte dit soort data uberhaupt aankan dus dan ga je al naar clusters toe en dan nog loop je tegen limieten aan en dan wil je nog query's draaien ook...right, ja dat gaat wel werken. Maar ja, mensen die niets van IT afweten posten meestal dit soort berichten
Anders lees je mijn post nog even een keer en zie je dat ik het over hackers heb, niet over kantoorpersoneel waar jij mee samenwerkt.quote:[..]
*proest* Ik heb met Russische programmeurs en admins gewerkt, nou, ik maak mij vrij weinig zorgen. Ze zijn echt niet slimmer dan degenen in het westen en ze hebben ook geen voordeel aan het cyrilische schrift.
Sterker nog, ze zijn veel minder zelfstandig dan hun westere counterparts en minder productief, wel goedkoop, dat dan weer wel.
Het is maar hoe je er tegenaan kijkt. Maar dit wordt wel heel erg off-topic.quote:Encryptie wordt wereldwijd hetzelfde gedaan omdat we allemaal dezelfde algoritmes gebruiken overigens.
Hoezo? Snap je het anders niet meer?quote:Laat je niet door enige kennis hinderen bij je uitspraken![]()
Zoals gewoonlijk wordt het een discussie die om de kern heen draait, en die wordt gevoerd door voor- en tegenstanders waarbij beide partijen gebruik maken van het bespottelijk maken van de ander. Bijvoorbeeld het gebruik van de term "alu-hoedjes".quote:Op vrijdag 25 september 2009 01:19 schreef Metatron het volgende:
[..]
Tsja, onkunde en het 'alu-hoedje-syndroom' zijn de grootste vijanden in dit soort discussies. De echte problemen die bepaalde technieken met zich meebrengen worden genegeerd, en de kritiek wordt van tafel geveegd met referenties naar de onzin die door tegenstanders wordt uitgekraamd.
Meer dan jij vermoedelijk?quote:Op vrijdag 25 september 2009 09:46 schreef Stupendous76 het volgende:
Cloud-computing, maar daar weet je natuurlijk alles vanaf...
*proest* Jij weet helemaal niet wat ik gedaan heb in Rusland en de Oekraine dus matig je geen oordelen aan, aub?quote:Anders lees je mijn post nog even een keer en zie je dat ik het over hackers heb, niet over kantoorpersoneel waar jij mee samenwerkt.
Nee, het is niet hoe je er tegenaan kijkt, we gebruiken allemaal dezelfde encryptie omdat we weten dat er geen backdoors en dat de integriteit goed is. Brute forcing AES 256 is al niet eens een practisch haalbare kaart laat staan als je naar 512 or 2048 gaat. Als je cijfers wilt hebben hoe lang dat duurt dan zou ik even Googlen. Tenzij je de sleutel kent, vergeet het maar.quote:Het is maar hoe je er tegenaan kijkt. Maar dit wordt wel heel erg off-topic.
Eh...jij geeft blijk van een dusdanig gebrek aan kennis op dit gebied dat ik deze opmerking maar even negeerquote:Hoezo? Snap je het anders niet meer?
Ho, wacht, die oplossing werkt wel voor Google omdat die slechts externe links geeft, dat betekent niet dat zo'n oplossing ook werkt voor harde data want daar praten we over.quote:Op vrijdag 25 september 2009 05:43 schreef -Techno- het volgende:
Juist dat dacht ik dus ook. Echter schijnbaar wordt de data niet apart opgeslagen, er wordt slechts een index aangelegd. Een soort ¨super¨ google dat niet alleen data leest op internet, maar ook data op lokale computers. Dat betekent dus dat INDECT miljoenen computers (tegelijk?) moet hacken en encrypties moet kraken, vervolgens moet bepalen wat relevant is en dan de info moet opslaan in een index.
Ik mag dan wel geen ¨echte¨ IT expert zijn maar ik weet genoeg om te weten dat dit big brother systeem teveel haken en ogen heeft om echt efficiënt te zijn. Vooralsnog ben ik erg sceptisch over de haalbaarheid van dit project.
Ik heb daar wel degelijk hele grote bezwaren tegen, maar ik voer de discussie liever op inhoudelijke en feitelijke gronden dan op een uit totale onkunde ingegeven paranoia.quote:Op vrijdag 25 september 2009 08:00 schreef YuckFou het volgende:
[..]
De reden waarom ik dit topic in [NWS] heb gepost en niet in [BNW] is dat INDECT en bestaand onderzoeksprogramma is deels gefinancierd door de EU, ik ben best into tinfoilhats, maar dit valt daar niet onder.
Graag wil ik je uit nodigen een kijkje op hun site tenemen en enkele van de PDF's van hen door te lezen waarin de gebruikte technieken staan beschreven om daar je licht over te laten schijnen en hier je mening te geven.
Als je veel met IT hebt vandoen zit je vast ook wel eens op usenet, fora en P2P netwerken, dus treft INDECT ook jouw surf&internet gedrag
Of heb je er geen problemen mee dat dat continu gemonitord word?
Ik weet niet hoeveel jij er vanaf weet, wel hoeveel ik er vanaf weet. Omgekeerd zal dat hetzelfde zijn, dus waar je je 'wijsheid' vandaan haalt weet ik niet.quote:
Gezien het niveau van je reacties kan het nooit veel geweest zijn.quote:[..]
*proest* Jij weet helemaal niet wat ik gedaan heb in Rusland en de Oekraine dus matig je geen oordelen aan, aub?
Tja, aan jouw tekortkomingen kan ik niet veel doen.quote:Hackers, code schrijvers dus, zijn niet beter in Rusland, Nederland of de VS, Russen, Oekrainers en Bulgaren zijn echter wel vaak zeer goed opgeleid en goedkoop in verhouding tot West-Europa. Ze bezitten echter absoluut geen voordelen vanwege taal of andere onzin.
Hackers zijn geen crackers, btw, da's een andere discipline. Mischien moet je eerst het onderscheid eens leren voor je uitspraken doet.
Dat anderen de NSA erbij halen hoef je niet bij mij te posten, ik heb het niet over hen gehad.quote:[..]
Nee, het is niet hoe je er tegenaan kijkt, we gebruiken allemaal dezelfde encryptie omdat we weten dat er geen backdoors en dat de integriteit goed is. Brute forcing AES 256 is al niet eens een practisch haalbare kaart laat staan als je naar 512 or 2048 gaat. Als je cijfers wilt hebben hoe lang dat duurt dan zou ik even Googlen. Tenzij je de sleutel kent, vergeet het maar.
Verhalen als dat de NSA 'even' een AES encryptie kan decrypten zijn pure fabels.
Vooral doen. Veel plezier verder met je Russische kantoorcollega's.quote:[..]
Eh...jij geeft blijk van een dusdanig gebrek aan kennis op dit gebied dat ik deze opmerking maar even negeer
Oh, ik hoef niet meer te werken, hoor, ik ben aardig binnen dankzij mijn omzwervingen, ik hobby een beetje nu met het opzetten van biologische veefokkerij (als aandeelhouder - financier, niet als boer natuurlijk) hier in Wales. Duurt een paar jaar maar de vooruitzichten zijn goed.quote:Op vrijdag 25 september 2009 11:55 schreef Stupendous76 het volgende:
Vooral doen. Veel plezier verder met je Russische kantoorcollega's.
De grap voor (zeker de Nederlandse overheid) is dat anderen dat al doen in opdracht van de overheid. ISP's moeten connectie-gegevens bewaren, Telco's moeten connectie-gegevens bewaren. Toestemmingen voor telefoontaps worden in Nederland door rechters bijna blindelings ondertekend, waardoor Nederland zelfs in absolute getallen de meeste taps pleegt, laat staan relatief t.o.v. de grootte van de bevolking. Hetzelfde gaat gelden voor het opvragen van die connectie-gegevens.quote:Op vrijdag 25 september 2009 11:30 schreef Tijger_m het volgende:
De AMS-IX is een van de grootste internet knooppunten ter wereld nu, daar gaat gemiddeld 457Gb aan data per seconde doorheen en dat is nog maar een van de vele internet exchanges ter wereld en die 457 is 100Gb per seconde meer dan 6 maanden geleden, om even een idee te geven hoe snel de stijging aan data verkeer gaat...en die gaat de overheid die nog geen UWV database zelf kan opzetten even allemaal indexeren via cloud computing als ik sommigen moet geloven. Yeah....right.
Grappig, ik zie jou namelijk melden dat "jij uit ervaring weet dat het zo is" of je verwijst naar Google, dat zou dan wel onderbouwend zijn?quote:Op vrijdag 25 september 2009 12:15 schreef Tijger_m het volgende:
[..]
Oh, ik hoef niet meer te werken, hoor, ik ben aardig binnen dankzij mijn omzwervingen, ik hobby een beetje nu met het opzetten van biologische veefokkerij (als aandeelhouder - financier, niet als boer natuurlijk) hier in Wales. Duurt een paar jaar maar de vooruitzichten zijn goed.![]()
Ik zie je overigens nergens een onderbouwing geven waarom ik ongelijk heb, behalve op de man spelen lijkt jouw argumentatie weinig te omvatten. Jammer.
Nu, een groot deel van de fraude wordt gepleegd vanuit Rusland. Grotendeels omdat het daar aantrekkelijk is (de Russische overheid doet er eigenlijk niets tegen), maar Russen hebben ook een zekere naam opgebouwd wat betreft hacken. Dat Tijger_M met Bulgaren komt ligt daar vrij dichtbij: het is een andere cultuur, een andere taal, een andere manier van denken. Het is heel vaak gemakkelijk om ergens naar te kijken als je er zelf niet in zit, als je er buiten staat. "Onze manier" van computers beveiligen wordt grotendeels bekeken en getest vanuit "onze manier". Fouten/vergissingen/etc. zijn daardoor snel gebeurd. Of het idee dat je veilig bent want volgens "onze manier" duurt het xx jaar voordat die gekraakt is.quote:Op vrijdag 25 september 2009 12:23 schreef Metatron het volgende:
Ik vraag me af waar die illusie vandaan komt dat Russische hackers mythische gaven hebben ontwikkeld om encryptie te breken.
Vermoedelijk worden er wat zaken door elkaar gehaald, en wordt het feit dat 'cybercrime' welig tiert in het voormalige oostblok gezien als onderbouwing dat er hele knappe hackers rondlopen. Het één heeft echter niets met het ander te maken. 99% van de cybercrime heeft niets met hacking te maken, maar gewoon met simpele fraude en oplichting. Daar zijn 0,0 'l337 h@x0r sk1lzzz' voor nodig. Het tiert welig daar, omdat de pakkans minimaal is, maar met 'hackers' heeft het allemaal maar weinig te maken.
Nee. Net zo min als Grieken 'anders denken'. Wat je hier beweert is echt complete nonsense. Computers werken niet ineens 'anders' omdat je ze in een ander land neerzet, en beveiligingstechnieken en encryptie werkt echt over de hele wereld hetzelfde. Het is een volkomen misplaatst stukje cultuurverheerlijking wat nergens op slaat.quote:Op vrijdag 25 september 2009 13:11 schreef Stupendous76 het volgende:
[..]
Nu, een groot deel van de fraude wordt gepleegd vanuit Rusland. Grotendeels omdat het daar aantrekkelijk is (de Russische overheid doet er eigenlijk niets tegen), maar Russen hebben ook een zekere naam opgebouwd wat betreft hacken. Dat Tijger_M met Bulgaren komt ligt daar vrij dichtbij: het is een andere cultuur, een andere taal, een andere manier van denken.
1 + 1 blijft 2, of je nu in de VS, Rusland of Japan zit. Net zoals de wiskundige principes gewoon hetzelfde blijven. Wiskunde IS NIET ANDERS in Rusland, en encryptie is niets anders dan toegepaste wiskunde.quote:Het is heel vaak gemakkelijk om ergens naar te kijken als je er zelf niet in zit, als je er buiten staat. "Onze manier" van computers beveiligen wordt grotendeels bekeken en getest vanuit "onze manier". Fouten/vergissingen/etc. zijn daardoor snel gebeurd. Of het idee dat je veilig bent want volgens "onze manier" duurt het xx jaar voordat die gekraakt is.
Computers zijn binair, ja of nee, er is geen 'andere' manier om computers te beveiligen of code te schrijven, code kan alleen maar volgens de regels van de computertaal waarin het geschreven is gemaakt worden anders werkt het gewoon niet. De regels van wiskunde veranderen niet omdat je in een andere taal schrijft, codefouten worden gemaakt in ieder land en iedere taal en mijn ervaring is zeer zeker niet dat Russen of andere Oost Europeanen meer of minder fouten maken of andere fouten maken in code.quote:Op vrijdag 25 september 2009 13:11 schreef Stupendous76 het volgende:
[..]
Nu, een groot deel van de fraude wordt gepleegd vanuit Rusland. Grotendeels omdat het daar aantrekkelijk is (de Russische overheid doet er eigenlijk niets tegen), maar Russen hebben ook een zekere naam opgebouwd wat betreft hacken. Dat Tijger_M met Bulgaren komt ligt daar vrij dichtbij: het is een andere cultuur, een andere taal, een andere manier van denken. Het is heel vaak gemakkelijk om ergens naar te kijken als je er zelf niet in zit, als je er buiten staat. "Onze manier" van computers beveiligen wordt grotendeels bekeken en getest vanuit "onze manier". Fouten/vergissingen/etc. zijn daardoor snel gebeurd. Of het idee dat je veilig bent want volgens "onze manier" duurt het xx jaar voordat die gekraakt is.
Niet per definitie, het gaat alleen op als iemand jouw teksten/foto's op een andere plek online zet.quote:Op vrijdag 25 september 2009 08:46 schreef RvLaak het volgende:
[..]
Ja en nee. Als de data uniek is op de plek waar jij het bewaard, kun je dit trucje uithalen. Wanneer de data publiekelijk toegankelijk is, zal het "eeuwig" online blijven staan.
Deze pagina op onzeprivacy.nl legt het een beetje uit.
Daarom ben ik ook sceptisch mbt INDECTquote:Op vrijdag 25 september 2009 11:30 schreef Tijger_m het volgende:
[..]
Ho, wacht, die oplossing werkt wel voor Google omdat die slechts externe links geeft, dat betekent niet dat zo'n oplossing ook werkt voor harde data want daar praten we over.
Bovendien, enig idee wat de infra van Google kost en hoeveel bandbreedte we over praten? We praten namelijk over een veelvoud van wat Google moet indexeren, Google heeft alleen toegang tot openbare documenten die relatief klein zijn in word count over het algemeen.
Hieruit blijkt dat je weinig verstand hebt van encryptie. Encryptie is niet anders dan wiskunde, en wiskunde is universeel. Het is dus volkomen irrelevant uit welk land een hacker komt. Ik denk dat jouw beeld van Russische hackers te geromantiseerd is.quote:Op vrijdag 25 september 2009 13:11 schreef Stupendous76 het volgende:
[..]
Nu, een groot deel van de fraude wordt gepleegd vanuit Rusland. Grotendeels omdat het daar aantrekkelijk is (de Russische overheid doet er eigenlijk niets tegen), maar Russen hebben ook een zekere naam opgebouwd wat betreft hacken. Dat Tijger_M met Bulgaren komt ligt daar vrij dichtbij: het is een andere cultuur, een andere taal, een andere manier van denken. Het is heel vaak gemakkelijk om ergens naar te kijken als je er zelf niet in zit, als je er buiten staat. "Onze manier" van computers beveiligen wordt grotendeels bekeken en getest vanuit "onze manier". Fouten/vergissingen/etc. zijn daardoor snel gebeurd. Of het idee dat je veilig bent want volgens "onze manier" duurt het xx jaar voordat die gekraakt is.
quote:'FBI heeft immense database over burgers'
Door Arie Jan Stapel, vrijdag 25 september 2009 13:47, views: 13.294
De FBI blijkt over een snel groeiende database van anderhalf miljard items over Amerikaanse staatsburgers en buitenlanders te beschikken. Organisaties voor burgerrechten beschouwen dit als een ontoelaatbare inbreuk op de privacy.
Uit documenten die Wired op grond van de Freedom of Information Act heeft opgevraagd, blijkt dat de FBI een enorme belangstelling heeft voor het gedrag van burgers, ook als die niet van enig misdrijf worden verdacht. De overheidsdienst heeft een bonte verzameling van gegevens, die in totaal anderhalf miljard items beslaat, bij elkaar gebracht in het National Security Branch Analysis Center. Het datamining-systeem zou bovendien snel groeien.
De gegevens zijn afkomstig van overheidsinstanties, strafzaken en commerciële databases. De verzameling bevat gegevens over hotelgasten, gebruikers van huurauto's, chauffeurs die gevaarlijke stoffen mogen vervoeren, vliegtuigpassagiers en nog veel meer. Hoe de FBI al deze informatie heeft gekregen is niet duidelijk. Bedrijven hebben in het verleden wel eens vrijwillig gegevens afgestaan, maar de FBI kan ze op grond van de Patriot Act tegenwoordig ook zelf opvragen.
Burgerrechtengroeperingen hebben veel kritiek op het systeem. Volgens hen schendt het de privacy van de burgers en is het bovendien niet effectief. Ook het feit dat de regering dit plan in het geheim doorzet, zonder voldoende democratisch toezicht, kan op weinig waardering rekenen. De FBI weigerde commentaar, maar uit de vrijgegeven documenten blijkt dat de organisatie zeer enthousiast is over de database en deze drastisch wil uitbreiden.
Als ik een bestand encrypt krijg jij hem echt niet open zonder de sleutel hoor. Daar mag je alle Russische hackers voor bij halen dan nog lukt het je niet.quote:Op vrijdag 25 september 2009 16:22 schreef Stupendous76 het volgende:
Naast andere artikelen stond er recent nog wat over het kraken van encryptie (of beter: het omzeilen door op een andere manier naar encryptie te kijken dan enkel wiskundig), ik zal proberen het artikel op te zoeken, het stond op de FP van Tweakers. Daar zat ik net even te zoeken, en daar staat een OT-artikel:
[..]
Ik denk dat zijn Russische hackers het met cyrrilische mindprobes open breken dan...of zoiets.quote:Op vrijdag 25 september 2009 16:31 schreef -Techno- het volgende:
Als ik een bestand encrypt krijg jij hem echt niet open zonder de sleutel hoor. Daar mag je alle Russische hackers voor bij halen dan nog lukt het je niet.
En het artikel dat je plaats heeft het over datamining en niet over encryptie.
In principe kun je tegenwoordig stellen dat het wel per definitie geldt. Dit komt door het enorme aantal robots, crawlers en spiders van de diverse zoekmachines.quote:Op vrijdag 25 september 2009 16:10 schreef -Techno- het volgende:
[..]
Niet per definitie, het gaat alleen op als iemand jouw teksten/foto's op een andere plek online zet.
Google cachequote:Op vrijdag 25 september 2009 17:14 schreef RvLaak het volgende:
[..]
In principe kun je tegenwoordig stellen dat het wel per definitie geldt. Dit komt door het enorme aantal robots, crawlers en spiders van de diverse zoekmachines.
De zoekmachines, voor google, cachen de data. En zo blijft die bij deze online.
NB: dit geldt enkel voor publiek toegankelijke sites. Wanneer er een wachtwoord op de toegang zit, kun je de data-retentie veel beter beheren.
Wat is hier paranoide aan?quote:Op vrijdag 25 september 2009 11:40 schreef Metatron het volgende:
Ik heb daar wel degelijk hele grote bezwaren tegen, maar ik voer de discussie liever op inhoudelijke en feitelijke gronden dan op een uit totale onkunde ingegeven paranoia.
Van de site van indect:quote:De Europese Unie stopt miljoenen in onderzoek naar systemen die het internet en computers afspeuren naar afwijkend gedrag. 'Orwelliaans', zegt een criticaster.
Het onderzoek vindt plaats in het kader van Project Indect, een vijfjarig onderzoeksprogramma waar de Europese Unie bijna 11 miljoen euro in heeft gestopt. Diverse nationale politiecentra, technologiebedrijven en informaticafaculteiten in verschillende lidstaten werken mee aan het project,
(zie OP)
Uit de laatst genoemde PDF:quote:Project Description
Intelligent information system supporting observation, searching and detection for security of citizens in urban environment.
The main objectives of the INDECT project are:
* to develop a platform for: the registration and exchange of operational data, acquisition of multimedia content, intelligent processing of all information and automatic detection of threats and recognition of abnormal behaviour or violence,
* to develop the prototype of an integrated, network-centric system supporting the operational activities of police officers, providing techniques and tools for observation of various mobile objects,
* to develop a new type of search engine combining direct search of images and video based on watermarked contents, and the storage of metadata in the form of digital watermarks,
The main expected results of the INDECT project are:
* to realise a trial installation of the monitoring and surveillance system in various points of city agglomeration and demonstration of the prototype of the system with 15 node stations,
* implementation of a distributed computer system that is capable of acquisition, storage and effective sharing on demand of the data as well as intelligent processing,
* construction of a family of prototypes of devices used for mobile object tracking,
* construction of a search engine for fast detection of persons and documents based on watermarking technology and utilising comprehensive research on watermarking technology used for semantic search,
* construction of agents assigned to continuous and automatic monitoring of public resources such as: web sites, discussion forums, UseNet groups, file servers, p2p networks as well as individual computer systems,
* elaboration of Internet based intelligence gathering system, both active and passive, and demonstrating its efficiency in a measurable way.
http://indect-project.eu/
Ik zit dit niet uit mn duim te zuigen, k heb wel iets beters te doen maar als je dit paranoide denkbelden van een alu-hoedje vind, dan zie je de gevaren ervan niet.quote:Table 1: Functional requirements for the integration platform
Requirement Comment Monitoring and surveillance: System will integrate different surveillance clients and will enable monitoring of processes.
Events, event handling: It must be possible that external application generate events.
For example, an event could be caused by a person who needs help.
Definition and management of measures: The events in a security environment can lead to measures
which have to be managed. The measured can be related to resources.
Fault management: The operation of external devices (e.g. cameras,microphones) will be supervised by the integration platform.Measures have to be defined by the operator in case of a malfunction.
Resource management: Resources are necessary to implement the measures. Resources can be individuals or technical aids.
Interfaces to communication devices (wireless communication): Measures can make necessary to communicate with resources, which operate outside. In most cases the communication will be done by radio communication.
Alarm function:Alarm function will be used after an event. The integration platform can alarm the person in charge via mobile phone,email etc.
Loop- and event-based video and audio recording: The recording will be performed by devices, which will be integrated by the platform. From this point of view the recording device is also an external client.
Authorisation: Users may have different access rights to the system.Definition of user roles (e.g. operator, administrator) must be possible.
Authentication:Users must log on the system. A single sign on mode must be available for integrated applications.
Remote control of clients: E.g. turn on/off cameras, rotation, zooming etc. This important for PTZ3 cameras.
Mobility: Clients can be on moving objects (mobile object tracking).
Backup utility for archives: Beyond the recording of the streaming data the objects which are generated and manipulated during system operation must be archived. This makes the reconstruction of precesses after incidents possible.
Storage and retrieval: Archiving. System must support the storage of mass data and allow fast access to the stored data (especially for the searchengine).
http://indect-project.eu/(...)pdf/at_download/file
Ja, of je volgt gewoon de discussie en je kijkt waar ik op reageer. En dat is het geneuzel over buitenlandse hackers met magische krachten, en encryptietechnieken die kennelijk gebroken zijn maar waar op de hele wereld niemand iets van afweet behalve een paar Russische Ueberhackers en/of de NSA.quote:
Misschien moet je ietsje beter leren lezen, en dan zie je dat ik duidelijk aangeef de gevaren wel degelijk te zien. Ik geef zelfs aan hoe je met huidige technieken en beschikbare data al hele interessante dingen over mensen te weten kunt komen.quote:Ik zit dit niet uit mn duim te zuigen, k heb wel iets beters te doen maar als je dit paranoide denkbelden van een alu-hoedje vind, dan zie je de gevaren ervan niet.![]()
Bite mequote:Op vrijdag 25 september 2009 20:33 schreef Metatron het volgende:
Ja, of je volgt gewoon de discussie en je kijkt waar ik op reageer. En dat is het geneuzel over buitenlandse hackers met magische krachten, en encryptietechnieken die kennelijk gebroken zijn maar waar op de hele wereld niemand iets van afweet behalve een paar Russische Ueberhackers en/of de NSA.
Dat is het paranoide geneuzel waar ik het over heb, en waarvan ik doodmoe word dat het echte discussie in de weg staat.
Gast waarom zo *pats boem baf* je kan ook normaal reageren, dit project is zoveel verder dan de huidige techniek, gaat zoveel dieper, maar dat stukje word door een hoop mensen hier gemist, google cache is een floppy met info vergeleken bij INDECT....quote:Op vrijdag 25 september 2009 20:33 schreef Metatron het volgende:
Misschien moet je ietsje beter leren lezen, en dan zie je dat ik duidelijk aangeef de gevaren wel degelijk te zien. Ik geef zelfs aan hoe je met huidige technieken en beschikbare data al hele interessante dingen over mensen te weten kunt komen.
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |