Even verduidelijkt.quote:Op vrijdag 19 maart 2010 08:56 schreef SicSicSics het volgende:
[..]
En die laatste koppeling zou niet door de overheid gemaakt mogen worden inderdaad, daar ben ik het mee eens! Maar daar hebben ze het nu ook niet over.
RFID shizzle is meer een [BNW] onderwerp dan INDECT wat bestaat, gefundeerd&in Europees verband ontwikkeld wordt.quote:Op maandag 22 maart 2010 21:32 schreef Dalilah het volgende:
Is de biochip en de bijbehorende technologie nou een controle-instrument voor Big Brother of is het slechts een gadget uit de categorie “het gemak dient de mens”?
We moeten dit soort onderwerpen juist uit de BNW/TRU sfeer houden. Daar begonnen dingen als INDECT en vingerafdrukdatabases ook, waardoor het alleen maar langer duurt (duurde) eer dat men zich ervan bewust werd of het serieus nam.quote:Op maandag 22 maart 2010 22:08 schreef YuckFou het volgende:
[..]
RFID shizzle is meer een [BNW] onderwerp dan INDECT wat bestaat, gefundeerd&in Europees verband ontwikkeld wordt.
Maar laat je vooral niet tegenhouden, hier kan je je zorgen over RFID op de juiste plek uiten
Die stempel blijft er voorlopig denk ik ook nog wel op zitten, al was het maar omdat het nog geen directe realiteit is..quote:Op maandag 22 maart 2010 22:18 schreef viagraap het volgende:
We moeten dit soort onderwerpen juist uit de BNW/TRU sfeer houden. Daar begonnen dingen als INDECT en vingerafdrukdatabases ook, waardoor het alleen maar langer duurt (duurde) eer dat men zich ervan bewust werd of het serieus nam.
Erg goed stuk, goede voorbeelden!quote:Op vrijdag 19 maart 2010 16:58 schreef YuckFou het volgende:
[..]
En dat vertrouwen noem ik naïef, heel naïef zelfs, er gaat genoeg mis bij justitie zie o.m. hier en hier, het OM is er soms zo op gebrand mensen te veroordelen dat er grove fouten of onwaarheden worden gebruikt in de dossiers, daarnaast weet ik niet of je bekend bent met de zaak Demmink, maar als je daarin duikt bekruipt je ook het gevoel dat er op hoog niveau vuile spelletjes gespeeld worden.
Daarnaast is het opslaan in databases iets wat ik op voorhand afwijs, zeker als de gebruikers ervan er zelf niet in willen staan, zoals agenten niet in de DNA database willen staan en artsen niet deel willen nemen aan het EPD.
Wat moet mij als burger dan overhalen daar goedgelovig in mee te gaan?![]()
Daarnaast heb ik zelf mogen ervaren hoe ons rechtssysteem werkt, het inmiddels al jaren gevolgde beleid van het OM is dat gebruikershoeveelheden hard&softdrugs niet opgespoord dienen te worden maar de mankracht daarvoor ingezet dient te worden tegen grote handelaren en criminele bendes die zich met grootschalige drugshandel bezighouden, mijn bron in deze is een president van een rechtbank, imo iemand die weet waar ie het over heeft, en wat zie je op alle grote zomerfestivals? Zero tolerance waarbij overactief gebruikers worden opgespoord en het beleid van het OM dus buitenspel wordt gezet.
Of heb je vertrouwen in de platte pet die bijvoorbeeld bij de Pernisser martelmoord buiten bleven staan terwijl er hoorbaar iemand binnen werd doodgeslagen? Of heb je meer vertrouwen in de bonnencultuur die er bij de meeste korpsen heerst zodat de bezuinigingen op het budget enigszins goedgemaakt kunnen worden?
Ik niet, helemaal niet, nergens in, alhoewel ik zeker respect heb voor het werk wat de politie doet zijn mijn persoonlijke ervaringen tot nu toe 90% negatief, waarbij het niet huiszoeken bij een verdachte die in mn winkel had ingebroken en de mededeling "kom morgen maar aangifte doen" aan het adres van een familielid van me die thuis overvallen was en met een pistool op z'n hoofd mocht rondkruipen de kroon spannen.
[..]
Ik niet, ik ben zelfs zo paranoïde dat ik bij een blaastest het mondstukje wil hebben als ze m'n rijbewijs hebben gezien, overdone, I know maar ik vertrouw het justitieel apparaat voor geen meter.
Maar dit heeft eigenlijk allemaal geen hol met INDECT te maken, ik ben mordicus tegen een autonoom systeem wat mijn internet gedrag bijhoud tagged en indien ze het nodig vinden mijn prive-computer doorspit om er een profiel, al dan niet positief of negatief, uit te destilleren,en als jij daar geen problemen mee hebt nodig ik je uit om mij een middagje via remote control op je pc te laten grasduinen, eventueel compromitterende info zal ik niet online zetten, dat beloof ik.
Let goed op wat hier als "illegal" wordt gebruikt in het voorbeeld, symbolen die hier in NL gemeengoed zijn bij de wat "alternatievere" subculturen...quote:Internet Crawling
This section describes the aspects of access to the content available in the Internet network,
specifically in the World Wide Web (WWW) pages. This section describes the repository,
its access procedures, legal and technical aspects. The section is concluded with a use case
example.
4.1. Repository
From the end-user point of view the Internet can be seen as a type of a data repository. The
information is distributed and not uniformly organised. WWW pages are often used as a
publication place for forbidden content. Forbidden here is understood as content, of which
publication is considered to be a serious crime. Examples of such content are web pages which
propagate children pornography, racism, fascism etc.
4.2. Access Procedures
Standard WWW programming language, the HTML allows to create an automated software
which is capable of automatic browsing of WWW content. This applications are called web
crawlers. Such applications are commonly used by WWW indexing applications employed by
Internet search engines. Web crawlers traverse the web following the hypertext links, which connect
the web pages of websites (inter-website crawling) and connect between different services
(intra-website crawling).
4.2.1. Legal Aspects
The information provided in this section is applicable throughout the European Union. The
given examples and legal acts are specific for Poland. For Police as law enforcement Internet
constitutes as one of many human activities where criminal activities takes place. To enhance
Police capabilities in the field of Internet investigations there is a great need for employing
helpful IT tools related to specific Internet protocols. One of such tools are Internet crawlers
facilitating the HTTP protocol aimed at gathering and revealing information available to the
public, which could be categorised as of the criminal origin.
Police exercise their power upon dedicated act called “The Act on Police” [13]. Also the
supplementary acts, such as “The Penal Code” [46] and “The Code of Penal Procedure” [47]
that are to be considered.
Under act on Police to one of the main Police powers belong: obtaining information, including
secret and confidential information, collecting, verifying and processing them, subject
to restrictions under relevant articles of act on Police. All investigation activities carried out
by Police on the Internet are mainly based on the above mentioned acts in order to prevent
and investigate crime and in order to seek persons hiding their whereabouts from the courts.
Utilizing crawlers accounts for one of the methods of information gathering and crime revealing.
Due to the enormous number of variable content accessible by the public on the Internet,
as well as limited number of Police capabilities it is important to effectively replace manual
investigation activities with automated ones.
4.2.2. Technical Aspects
The WWW crawler, which is being developed in the INDECT project is capable of accessing
WWW content. It is able to analyse the structure of the web page in order to identify the
multimedia objects contained within the web pages. It is also capable, as with regular WWW
crawlers, to follow the links both within one websites and between different websites.
The WWW crawling techniques are known and applied for several years, but their adaptation
and application for Police daily work is a novel. The functionality offered by the INDECT
crawler will allow to limit the amount of tedious work required for manual browsing of WWW
resources.
In order to work the INDECT crawler requires the user to provide initial information. This
information are: the starting point of search (a WWW address), the depth of search (maximum
number of hyperlinks to follow) and the filters which are to be used for the task (filters are
covered later).
Once the INDECT crawler encounters a multimedia object (e.g. an image) it downloads it
and performs the analysis of the content. The software tools used for analysis of the media files
have modular construction and are referred as plug-ins. Currently the following plug-ins are
implemented:
The image-graphic filter. This filter allows for automatic recognition of such images as
borders, rulers, bullet points etc. Such elements of the WWW page do not carry any
significant information and need to be removed before other, more advanced, filters are
applied in order to sustain a high level of performance of the crawler.
The face detection filter. This filter allows to identify any images that contain faces in
the images acquired from the WWW page.
Symbol detection filter (under development). This filter allows to identify any images
that contain a given symbol. This filter will be especially useful when searching for such
symbols as swastika, pentagram, inverted cross etc.
The workflow of the INDECT crawler application is depicted in Figure 18.
In the current state of implementation the INDECT crawler is capable of analysing images.
Future versions of the INDECT crawler will be able to deal with videos and sound files (if the
functionality will be required by the end users).
4.3. INDECT Website Crawler as an Example Application Scenario
The Police officer is supposed to identify the users of an auctioning portal who use the portal
to sell flags with a symbol of swastika. The problem is, that the perpetrators do not include
any meaningful textual description to the auction. Therefore, the textual search engine in the
auctioning portal is unable to find the auctions. As the auctioning portal is offering hundreds
of thousands of auctions concurrently it is impossible to traverse the portal manually. The
perpetrators are offering their merchandise by providing direct links to the auctions at the
closed and secure forum.
The Police officer, after contacting the administrators of the portal employs the INDECT
crawler and orders it to crawl the portal with the task of finding the images containing a
symbol of swastika. This will allow to identify the perpetrators auctions. After that, thanks to
cooperation with the auctioning portal administration it is possible to bring the perpetrators
to custody.
quote:This file, marked “confidential” that was leaked to wikileaks, describes development of an EU-funded intelligence gathering system (“INDECT work package 4″) designed to comb weblogs, chat sites, news reports, and social networking sites to in order to build up automatic dossiers on individuals, organizations and their relationships.
“The aim of work package 4 (WP4) is the development of key technologies that facilitate the building of an intelligence gathering system by combining and extending the current state-of-the-art methods in Natural Language Processing (NLP). One of the goals of WP4 is to propose NLP and machine learning methods that learn relationships between people and organizations through websites and social networks. Key requirements for the development of such methods are: (1) the identification of entities, their relationships and the events in which they participate, and (2) the labelling of the entities, relationships and events in a corpus that will be used as a means both for developing the methods.”
For the public background to INDECT, see http://indect-project.eu/
Sounds very Orwellian eh? I don’t even think Orwell could have imagined the world we live in today. Now lets have a look at a few points of the official story of what they say this spy system will be used for. From their website,
The main objectives of the INDECT project are:
* to develop a platform for: the registration and exchange of operational data, acquisition of multimedia content, intelligent processing of all information and automatic detection of threats and recognition of criminal behaviour or violence,
* to develop the prototype of an integrated, network-centric system supporting the operational activities of police officers, providing techniques and tools for observation of various mobile objects,
* to develop a new type of search engine combining direct search of images and video based on watermarked contents, and the storage of metadata in the form of digital watermarks.
This is strait of their website, note how they put in bold main objectives, it’s laughable word play, they also go on to say on their website in bold might I add, “INDECT is a research project. The list of objectives DOES NOT include ANY kind of global monitoring of ANY society”.
Below is a few excerpts from the document and give as slight idea of what the system can do.
“The WP4-annotation & knowledge representation scheme allows the identification of several
types of entities, groups the same references into one class, while at the same time allows the
identification of relationships and events.”
“Description of Datasets & Annotation Schemes
In this report we focus on the annotation schemes used in a set of 6 publicly or under license
available corpora. These datasets/annotation schemes are the following:
• Automatic Content Extraction (ACE)
The first dataset is the Automatic Content Extraction Dataset (release: LDC2007E63)
[2]. This dataset is provided by the Linguistic Data Consortium [1] under license. This
dataset has been produced using a variety of sources, such as news, broadcast
conversations, etc. Table 1.1 provides an overview of the dataset properties. More
importantly, ACE annotation also focuses on co-reference resolution, identifying
relations between entities, and the events in which these participate.
• Knowledge Base Population (KBP)
The annotation scheme in KBP focuses on the identification of entity types of Person
(PER), Organization (ORG), and Geo-Political Entity (GPE), Location (LOC), Facility
(FAC), Geographical/Social/Political (GPE), Vehicle (VEH) and Weapon (WEA).
The goal of the 2009 Knowledge Base Population track (KBP) [3] is to augment an
existing knowledge representation with information about entities that is discovered
from a collection of documents. A snapshot of Wikipedia infoboxes is used as the
original knowledge source. The document collection consists of newswire articles on
the order of 1 million. The reference knowledge base includes hundreds of thousands of
entities based on articles from an October 2008 dump of English Wikipedia. The
annotation scheme in KBP focuses on the identification of entity types of Person (PER),
Organization (ORG), and Geo-Political Entity (GPE).”
You don’t need to be a genius to figure out they need to get a very broad base of information, including many people who they talk to and what they are doing online, to get even the faintest idea of what is criminal behavior or violence, again this is laughable that they think people will swallow this crap.
From the official document that was leaked I noticed at how they group a few reasons for the system together hooliganism, terrorism, vandalism, they always manage to slip terrorism in there some were don’t they in the middle of minor things like hooliganism does that justify spying on everyone? no, see how they find trumped up reasons then slip in there terrorism, that scary word as if we will automatically accept being spied on?, but the more worrying side is, that this document was for the universities as well, they are contributing to the system, the wording is just like what is done with the police but with training, the police are conditioned to oppress with laws they are obliged to in force thinking they are doing good, these students are contributing to a spy system thinking they are going to do some good when it’s the complete opposite.
It all boils down to the tyrants behind this Orwellian spy system thinking all people are ignorant to their schemes, for it to work they bank on people to not notice they are setting up a system to profile all people, see I can play with bold too, except I mean it and they lie. This system can be called nothing but a database on every person in the EU and possibly world-wide, it is possible, which as it states, it is automated so it very feasible it is able to profile the majority of people online, as the google crawler for an example databases all websites and web pages online .
Now we need to sit back for a minuet and understand what this can be used for, it’s first victims will no doubt be protesters and journalists, profiling them and what they are reporting on or protesting, and database it, then when the government of a said country needs to know if a certain protester or journalist is a threat to their secrets getting out,or should I say their lies, then the spy system gives them all the information they need and every reason to take them down, hinder or even just lock up.
This is happening already under existing laws, security services, journalists (real journalists not mainstream puppets) but the people who search for real information that is in the public’s interest to know are harassed by the police, detained in the airports, humiliatingly searched and called terrorists, just look at the UK stop and search anti-terror laws, they are, or should I say were till European court ruled them illegal, almost daily used on real journalists and in one case I heard they were used on an 11 year old girl, yes you read that’s right used on a 11 year old girl, so we can understand any law at some point will be abused, just as this spy system will eventually be abused and used against all people.
We must now recognize what they are doing and spread the word to as many people as we can, as the saying goes, knowledge is power, if as many people know and understand what is going on then we defiantly have a fighting chance against this tyranny.
Click the link below to view the document, you don’t even need to read every word to get the scale of what this system can do, I urge you to read it and pass it on to as many people as you can.
http://file.wikileaks.org/file/indect-deliverable-4-2009.pdf
bron
SIS ii? Goh laat ik dezelfde regeling nou ook in die laatste INDECT PDF tegenkomenquote:Verdere uitbreiding van data-uitwisseling
De Europese Commissie (EC) werkt op dit moment aan een nieuwe versie van het Schengen Informatie Systeem (SIS) waarmee data gedeeld moet worden tussen landen. SIS ll moet het mogelijk maken nog makkelijker vingerafdrukken, foto's en Europese arrestatiebevelen uit te wisselen en deze informatie beter aan elkaar te linken. De EC benadrukt dat de data-uitwisseling valt onder de huidige Europese regelgeving.
Ook de dataverbindingen in SIS ll zijn goed beveiligd, zegt de Commissie. Het verkeer loopt via het S-TESTA netwerk, ook bekend als 'Secure Trans-European Services for Telematics between Administrations'. Dat is een door de EC gefinancierd communicatienetwerk dat "beveiligde en versleutelde uitwisseling van informatie tussen nationale overheden en EU-instituten mogelijk maakt".
Naast de Europese lidstaten krijgen ook Zwitserland, Liechtenstein, Noorwegen en IJsland toegang tot SIS ll.
Leren omgaan met je privacyquote:Op donderdag 22 juli 2010 18:48 schreef Biever het volgende:
Wat kan je er eigenlijk tegen doen als burger?![]()
Hehe herkenbaarquote:Op woensdag 3 februari 2010 22:34 schreef Revolution-NL het volgende:
[..]
Je moet de Nederlandse schaapjes niet onnodig laten nadenken, dat kunnen ze niet aan en daar worden ze eveneens moe van.
Eigenlijk zou ik moeten emigreren zodat ik lachend kan toe kijken hoe de Nederlandse bevolking steeds verder onderdrukt wordt. Wat lijkt mij het geweldig om het moment dan mee te maken dat de bevolking wakker word en dat ze erachterkomen dat compleet vast zitten in het systeem. Het systeem wat overal controle op ze heeft.
ICH HABE EST NICHT GEWUSTT!!!!
Ik ga me er niet meer druk om maken, ik ben in mijn omgeving al zo vaak de discussie aan gegaan maar er is geen beginnen aan. Mensen weten niet wat er speelt sterker nog mensen WILLEN niet weten wat er speelt.
Wat YuckFou al zegt.quote:Op donderdag 22 juli 2010 18:48 schreef Biever het volgende:
Wat kan je er eigenlijk tegen doen als burger?![]()
Niets volgens mij. De EU gaat toch verder met haar anti-burger-projecten en verdere ondermijning van de privacy.
Ik zou mijn pc en mobiele telefoon de deur uit kunnen doen, alleen dat is wel lastig dan, omdat ik een studie volg.![]()
Of moet ik emigreren naar Oekoe-Boekoe ergens in Afrika? Ik vertrouw die EU inderdaad totaal niet en het internet wordt ook telkens verder gecensureerd. Straks kan je alleen nog 'Hoera Balkenende, leve het kapitalisme' roepen en worden alle andere opmerkingen gecensureerd.![]()
Ook vreemd dat partijen als D'66 en GL die toch juist de burgerrechten hoog in het vaandel hebben, zo pro-EU zijn. Terwijl de EU juist alle burgerrechten verkwanseld.
quote:Op donderdag 22 juli 2010 21:54 schreef Stupendous76 het volgende:
voor firefox is een hele rits aan add-ons te verkrijgen die je privacy redelijk goed bewaken
Samen met no-script en ghostery kom je al een heel eindquote:Op donderdag 22 juli 2010 22:29 schreef YuckFou het volgende:
[..]
![]()
Mag ik U voorstellen:
http://cs.nyu.edu/trackmenot/index.html
TrackMeNot, now compatible with Firefox 3.6, is a lightweight browser extension that helps protect web searchers from surveillance and data-profiling by search engines. It does so not by means of concealment or encryption (i.e. covering one's tracks), but instead, paradoxically, by the opposite strategy: noise and obfuscation. With TrackMeNot, actual web searches, lost in a cloud of false leads, are essentially hidden in plain view. User-installed TrackMeNot works with the Firefox Browser and popular search engines (AOL, Yahoo!, Google, and Bing) and requires no 3rd-party servers or services.
Eat shit fuckers
En auto hide IP.quote:Op donderdag 22 juli 2010 23:04 schreef Stupendous76 het volgende:
[..]
Samen met no-script en ghostery kom je al een heel eind
Waarom krijg ik een web-pagina vol rare tekens in plaats van een geïnstalleerd product?quote:Op donderdag 22 juli 2010 22:29 schreef YuckFou het volgende:
[..]
![]()
Mag ik U voorstellen:
http://cs.nyu.edu/trackmenot/index.html
Bij mij werkt het wel. Je moet wel Firefox geïnstalleerd hebben en niet op het gare IE werken.quote:Op vrijdag 23 juli 2010 05:11 schreef Papierversnipperaar het volgende:
[..]
Waarom krijg ik een web-pagina vol rare tekens in plaats van een geïnstalleerd product?
Ik heb het al via de add-ons geïnstalleerd.quote:Op vrijdag 23 juli 2010 12:55 schreef Biever het volgende:
[..]
Bij mij werkt het wel. Je moet wel Firefox geïnstalleerd hebben en niet op het gare IE werken.
De EU zoveel mogelijk tegen werken en ook in politiek verband het ontbinden er van bepleiten. Overheden op zich zijn al gevaar voor de privacy, de EU is dat helemaal dus kan die maar beter opgeheven worden. En laat je niet gek maken door de EU-adepten die zeggen dat dat slecht zou zijn voor de handelspositie van Nederland, voor handel is geen EU nodig.quote:Op donderdag 22 juli 2010 18:48 schreef Biever het volgende:
Wat kan je er eigenlijk tegen doen als burger?![]()
Niets volgens mij. De EU gaat toch verder met haar anti-burger-projecten en verdere ondermijning van de privacy.
Alleen vrijwel alle politieke partijen zijn pro-EU.quote:Op vrijdag 23 juli 2010 14:16 schreef Bolkesteijn het volgende:
[..]
De EU zoveel mogelijk tegen werken en ook in politiek verband het ontbinden er van bepleiten. Overheden op zich zijn al gevaar voor de privacy, de EU is dat helemaal dus kan die maar beter opgeheven worden. En laat je niet gek maken door de EU-adepten die zeggen dat dat slecht zou zijn voor de handelspositie van Nederland, voor handel is geen EU nodig.
Asalam Aleikum, sahib!quote:Op vrijdag 23 juli 2010 14:21 schreef El_Matador het volgende:
Het aandeel paranoide aluhoedjes hier is vermakelijk.
Gister nog een topic geopend met "Allah is een tyfushond!" en ik zit in een sharialand (Soedan). Als ik morgen de cel in word geflikkerd, dan hebben jullie gelijk. Tot die tijd is het allemaal gelul van bange burgermannetjes.
Dat komt omdat juist die partijen in het maakbare liberale model geloven. Ik moet zeggen, voor mij klinkt dat ook nogal vreemd, maar goed. D66 en GL denken dat je de EU, of andere overheidsorganen zo kunt hervormen dat ze zich niet meer schuldig maken aan schending van privacy. De denkfout die zij daar bij maken is dat deze privacy schendingen juist onvermijdelijk verbonden zijn aan het hebben van een democratische overheid. Privacy, vrijheid op internet, economische vrijheid, dat zijn allemaal thema's die niet een direct zichtbaar belang hebben. Op termijn zullen die thema's altijd het onderspit delven tegen de thema's die wel een direct zichtbaar belang hebben omdat die in politieke zin toch meer zichtbare resultaten leiden die weer naar de kiezers kunnen worden gecommuniceerd.quote:Op donderdag 22 juli 2010 18:48 schreef Biever het volgende:
Ook vreemd dat partijen als D'66 en GL die toch juist de burgerrechten hoog in het vaandel hebben, zo pro-EU zijn. Terwijl de EU juist alle burgerrechten verkwanseld.
Doe t topic es doorlezen voor je "alu-hoedjes" roept, dit staat in [NWS] en niet voor niks...INDECT is een feit, de gebruikte, te gebruiken en nog te ontwikkelen technieken zijn allemaal uitvoerig besproken op hun eigen site, evenals de gewenste "end-users" en het te verwachten resultaatquote:Op vrijdag 23 juli 2010 14:21 schreef El_Matador het volgende:
Het aandeel paranoide aluhoedjes hier is vermakelijk.
Tot die tijd is het allemaal gelul van bange burgermannetjes.
Ja, ik weet het. Maar wat is nu concreet het probleem. Dat wordt nergens duidelijk.quote:Op vrijdag 23 juli 2010 15:06 schreef YuckFou het volgende:
[..]
Doe t topic es doorlezen voor je "alu-hoedjes" roept, dit staat in [NWS] en niet voor niks...INDECT is een feit, de gebruikte, te gebruiken en nog te ontwikkelen technieken zijn allemaal uitvoerig besproken op hun eigen site, evenals de gewenste "end-users" en het te verwachten resultaat
En wat is dan precies het verwachte resultaat wat INDECT denkt te halen? Dus niet wat jij denkt?quote:Op vrijdag 23 juli 2010 15:06 schreef YuckFou het volgende:
[..]
Doe t topic es doorlezen voor je "alu-hoedjes" roept, dit staat in [NWS] en niet voor niks...INDECT is een feit, de gebruikte, te gebruiken en nog te ontwikkelen technieken zijn allemaal uitvoerig besproken op hun eigen site, evenals de gewenste "end-users" en het te verwachten resultaat
Maar Firefox heeft wel meer mogelijkheden om je internetverkeer te versleutelen of de beveiligen omdat je met plugins kan werken waarmee je Firefox uit kan breiden. Verder is de broncode van Firefox beschikbaar waardoor iedereen kan zien of er geheime achterdeuren naar weet ik wat voor organisaties in kan zitten.quote:Op vrijdag 23 juli 2010 15:15 schreef Scorpie het volgende:
Ow, voor alle niet-technische mensen; het maakt geen flikker uit of je IE gebruikt of Firefox, als ze je willen monitoren doen ze dat wel op packet niveau. Zoiets futiels als een andere browser gaat je niet helpen
Versleutelen of beveiligen op browserniveau heeft geen enkel nut, en creert bij veel leken een gevoel van schijnveiligheid. Dat is hetzelfde als een deur proberen te beveiligen terwijl al je ramen nog open staan; leuk maar nee.quote:Op vrijdag 23 juli 2010 15:30 schreef Bolkesteijn het volgende:
[..]
Maar Firefox heeft wel meer mogelijkheden om je internetverkeer te versleutelen of de beveiligen omdat je met plugins kan werken waarmee je Firefox uit kan breiden. Verder is de broncode van Firefox beschikbaar waardoor iedereen kan zien of er geheime achterdeuren naar weet ik wat voor organisaties in kan zitten.
Ik zit er nu aan te denken maatregelen te nemen tegen incompetente politici die in de toekomst aan mijn PC klooien.quote:Op vrijdag 23 juli 2010 15:30 schreef Bolkesteijn het volgende:
[..]
Maar Firefox heeft wel meer mogelijkheden om je internetverkeer te versleutelen of de beveiligen omdat je met plugins kan werken waarmee je Firefox uit kan breiden. Verder is de broncode van Firefox beschikbaar waardoor iedereen kan zien of er geheime achterdeuren naar weet ik wat voor organisaties in kan zitten.
Toch niet helemaal hoor, je kunt bijvoorbeeld Tor gebruiken waarmee je in ieder geval een betere beveiliging bereikt dan in een situatie zonder beveiliging. Daarnaast zijn er bijvoorbeeld manieren om e-mail te versleutelen. Je kunt dan wel het verkeer gaan onderscheppen, ontsleutelen lukt niet.quote:Op vrijdag 23 juli 2010 15:36 schreef Scorpie het volgende:
[..]
Versleutelen of beveiligen op browserniveau heeft geen enkel nut, en creert bij veel leken een gevoel van schijnveiligheid. Dat is hetzelfde als een deur proberen te beveiligen terwijl al je ramen nog open staan; leuk maar nee.
Wederom; TOR is leuk, maar lang niet afdoende. Denken dat men je verkeer niet kan decoderen is nogal naief.quote:Op vrijdag 23 juli 2010 17:20 schreef Bolkesteijn het volgende:
[..]
Toch niet helemaal hoor, je kunt bijvoorbeeld Tor gebruiken waarmee je in ieder geval een betere beveiliging bereikt dan in een situatie zonder beveiliging. Daarnaast zijn er bijvoorbeeld manieren om e-mail te versleutelen. Je kunt dan wel het verkeer gaan onderscheppen, ontsleutelen lukt niet.
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |