[aivd-modus-automatisch-programma]quote:Op dinsdag 19 juli 2005 19:47 schreef -Dominator- het volgende:
tvp
Het ligt er een beetje aan welke technologie.... als je de upc-barcode bijvoorbeeld bekijkt, dan staat er in iedere barcode het getal 666 verwerkt, saillant detail is overigens dat de verichip de opvolger is van de UPC code en er is een denktank bezig in de wereld om die verichip te verplichten in het menselijk lichaam, o.a. mastercard en consorten vinden die chip helemaal het einde.quote:Op woensdag 20 juli 2005 23:52 schreef Keromane het volgende:
Maar ene meneer Spee bijvoorbeeld, belast met verkeershandhaving, vind technologische wondermiddeltjes als door God gezonden
Mij maakt het allemaal niet uit of het waar is of niet waar is..... diep in mijn hart hoop ik dat de bijbel gelijk heeft, want volgens de bijbel gaan we zulke vreselijke dingen mee maken en ongelooflijke dingen zien, dat het lijkt alsof we dromen.quote:Openbaring 13:15...18 - En het werd hem toegestaan adem aan het beeld van het wilde beest te geven, zodat het beeld niet alleen zou spreken maar ook zou bewerken dat allen die het beeld van het wilde beest op generlei wijze zouden aanbidden, gedood werden. En het oefent dwang uit op alle personen, de kleinen en de groten, en de rijken en de armen, en de vrijen en de slaven, opdat men dezen een merkteken aan hun rechterhand of op hun voorhoofd zou geven, en opdat niemand zou kunnen kopen of verkopen, behalve wie het merkteken heeft, de naam van het wilde beest of het getal van zijn naam. Hier komt het aan op wijsheid:
Wie intelligentie heeft, berekene het getal van het wilde beest, want het is het getal van een mens, en zijn getal is zeshonderd zesenzestig.
Nee. De 1e Kamer was al tegen. Dit is iets wat Europa beslist.quote:Op donderdag 21 juli 2005 00:17 schreef Drugshond het volgende:
Kan dit plan nog afgeschoten worden door de 1e kamer. ?!?
666 is wel het nummer van het kwaad.quote:Op donderdag 21 juli 2005 00:25 schreef Keromane het volgende:
666 was oorspronkelijk niet 666 maar een ander getal.
Dus toch een technocratische superstaat... wat een erg valide argument van de tegenstemmer was.quote:Op donderdag 21 juli 2005 00:28 schreef Keromane het volgende:
Nee. De 1e Kamer was al tegen. Dit is iets wat Europa beslist.
ff die ezel aan zijn staart trekken.....quote:-- SPAM BERICHT --
Bron : http://www.invisiblesecrets.com/
What is Invisible Secrets 4 ?
We are living in the information age.
Data transmissions are vital and became a necessity nowadays. Whether you exchange private messages, or business / commercial secrets, you must protect your confidential information from hackers, your boss, or secret services. But we live in an insecure world where unwanted persons can access your personal information ( like e-mails or personal desktop documents ) and often use it against you.
You can encrypt your information, but when you realize that common encryption key lengths of 40 and 56 bits are routinely cracked with a minimum amount of effort, you can see why this might be a problem. But what if you can hide the encrypted message, and make it invisible to others?
This is how Invisible Secrets 4 works: it encrypts the message (or any information you want) and then it hides the encrypted message into an "innocent" file called carrier file.
Browsing the Net is fun and useful but it leaves traces on your computer and others can see what you used the Internet for.
Invisible Secrets 4 is now a powerful security suite that helps you solve these problems. With Invisible Secrets 4 you can hide files, encrypt files, destroy your Internet traces, shred files, make secure IP to IP password transfer and even lock any application on your computer.
Main Features
Steganography
Steganography is the art and science of hiding information by embedding messages within other, seemingly harmless messages. When a message is encrypted, it has no meaning, and it’s easy to understand that it contains sensitive information, a secret – and someone might try to break it. Steganography solves this problem by hiding the sensitive information in a harmless file called carrier file. While normal file encryption software allows you only to scramble information, Invisible Secrets 4 also allows you to hide information in five innocent looking files types: JPEG, PNG, BMP, HTML and WAV.
This method of disguising data (steganography) is not infallible. But it considerably increases the work of any experienced code-breaker, who must identify first the right carrier, extract the sensitive data from it, and only after that (if he gets this far) – the hard work of breaking the code.
Steganography is the perfect supplement for file encryption.
Invisible Secrets 4 provides both cryptographic and stenographic features, and much more...
Invisible Secrets 4 offers several methods of diversions to increase the stealth and security of your secret message and also increase the work your opponent.
New! Library of favorite carriers locations
When you want to hide any information using Steganography you will be able to access a library of favorite carrier locations. Within this library you can organize all the folders that contain your favorite carriers. It will be easier to manage files, plus you will enjoy improved performance, all while having fun hiding files.
Cryptography
Encryption is the translation of data into a secret code. To read an encrypted file, you must know the correct password (also called key) that allows you to decrypt it. File encryption is based on encryption algorithms - a process capable of translating data into a secret code.
Invisible Secrets 4 uses strong cryptography: AES-Rijndael, Blowfish, Twofish, RC4 (RC4 is a registered trademark of RSA Data Securities Inc.), Cast128, GOST, Diamond 2, Sapphire 2.
Invisible Secrets 4 is shell integrated (available from Windows Explorer), so the file encryption operations are easier than ever.
Password Manager
With Invisible Secrets 4 you can store passwords in encrypted password lists. The password lists are useful because you don’t have to remember all the passwords you are using, only one access key to open the password list. For each password you provide a description and some additional information (like username and URL related to the password, priority and more). When you select a description from the list, the edit boxes from the main window which require the input of a password will be automatically filled with the selected password.
With Invisible Secrets 4 you can also generate real-random passwords.
New! Passwords accessible from tray menu
You will have faster access to your passwords by accessing the password manager directly from the tray menu.
New! Virtual Keyboard
The virtual keyboard was created in order to prevent any key logger software from stealing your passwords. Whether you want to hide a file using Steganography, or you want to encrypt a file or want to access any password protected information, you will be able to enter your password safely using the Virtual Keyboard. The virtual keyboard is easily maneuvered using the mouse.
Destroy Files
Deleting files and folders from Windows Explorer is not secure. This will delete only the file's name so that you will no longer see it in Windows Explorer. To destroy files and folder beyond recovery you must overwrite the file/folder before erase. Invisible Secrets 4 provides an integrated Shredder (DoD 5220.22-M compliant) for this operation.
Internet Trace Destructor
Internet Traces are information left behind on your computer while you browse the Internet: internet cache, cookies, recently typed URLs, Internet Explorer History and Most Recently Used Documents / Applications.
With Invisible Secrets 4 you can destroy all these traces so that nobody would ever know what did you use the Internet for, and what websites you visited.
Cryptboard
The Cryptboard is a new concept in Invisible Secrets 4. While working in Window Explorer (or other shell programs) you can add files to the Cryptboard - which is similar to a basket that contains files. The files are remembered in a list (called Cryptboard), and you can perform various security operations on them in a single step, anytime you want. The Cryptboard is accessible through the context menu, the tray icon, or from the main program.
Email Encryption
Invisible Secrets 4 offers a new function: creation of Self Decrypting Packages. Using this function you can create an executable package with encrypted content. Before encryption the files are compressed. After the package is created you can send it by email. All the receiver needs to decrypt the package at destination is the correct password (no need of special programs), since the package is a program itself.
New! Self-decrypting packages can be zipped now before mailing them
Until now the self-decrypting packages were sent as "*.exe" attachments, but some servers could reject email messages with this type of attachment. With Invisible Secrets 4.3 you will be able to safely send the self-decrypting packages as zip files.
IP-to-IP Password Transfer
In security everything is related to passwords and keys. Once two parties agree on a password they can initiate a secure communication and send encrypted emails or documents. The only problem is to communicate to the recipient the correct key,
without the danger that a hacker might intercept the password during the transfer. This feature allows you to exchange a password between two computers using an encrypted internet line.
* Tijger_m ziet de koppen al voor zich "Drugshond opgepakt met bomplannen, handlanger Hofstadgroep!"quote:Op donderdag 21 juli 2005 00:50 schreef Drugshond het volgende:
ff die ezel aan zijn staart trekken.....![]()
Vuurwerk is tegenwoordig duur....quote:Op donderdag 21 juli 2005 00:56 schreef Tijger_m het volgende:
* Tijger_m ziet de koppen al voor zich "Drugshond opgepakt met bomplannen, handlanger Hofstadgroep!"![]()
Voor mij is 666 zomaar een getal en geen representatie van een emotie.quote:Op donderdag 21 juli 2005 00:35 schreef JohnDope het volgende:
[..]
666 is wel het nummer van het kwaad.
Ik ben al klaar voor die stap ;o)quote:Op vrijdag 22 juli 2005 16:28 schreef Schorpioen het volgende:
Als de bewaarplicht er echt komt zal ik al mijn gewone verkeer gaan encrypten en/of via diverse anonieme proxies laten lopen. Over mijn verbinding zal ik bergen unencrypted dummy data sturen. Alleen maar om de boel te saboteren.
Komt het volgende zinnetje bekend voor:quote:Op maandag 18 juli 2005 10:59 schreef CherrymoonTraxx het volgende:
[..]
Zijn we het er in elk geval over eens dat geen enkele burger is verplicht een internetabonnementje af te sluiten.
Als de plannen doorgaan kost internet straks 6x zo duur.... - Mark my words -quote:Op vrijdag 22 juli 2005 18:35 schreef DionysuZ het volgende:
Dat mensen vóór een dergelijke maatregel kunnen zijn.
1) Het kost onnoemelijk veel geld. Dat geld moet opgehoest worden, door de internet provider. Dit kan door de kosten door te berekenen aan de klant of te bezuinigen op andere delen (o.a. kwaliteit)
2) De kosten voor de normale burger zijn ook onnoemelijk hoog. Al je internetverkeer, dus je e-mails, de sites die je bezoekt, de mensen met wie je contact hebt, je msn/yahoo/etc. messenger berichten, je p2p verkeer, wordt gelogd. Aangezien je tegenwoordig nog moeilijk zonder internet kunt, vooral als je in die sector werkt of als je studeert, vooral als je in die sector een studie doet, is dit een enorme inbreuk op de persoonlijke levenssfeer.
3) De baten zijn minimaal. Terroristen zijn niet stom, die spreken wel af in een hotel, die communiceren met 'codewoorden', prepaid telefoonkaarten of hoge encryptie (n 2048 bits encryptie is niet moeilijk) en bijna onmogelijk te kraken (ik zeg bijna omdat er altijd een kans is op een goede gok voor de sleutel). Voor andere criminelen geldt dit idem. Alleen degenen die zo stom zijn om zich zo te laten pakken worden gepakt, maar die zouden sowieso wel gepakt worden omdat ze zo stom zijn.
Dankzij Donner gaat het steeds slechter met de privacy hier in Nederland. Met de veiligheid wordt het er niet beter op. De ID plicht en deze bewaarplicht leidden ECHT niet tot minder criminaliteit of meer veiligheid. Zo wel, laat die onderzoeken maar op tafel komen, want ze zijn hoog nodig om ook maar een MINIEM positief geluid te laten klinken voor deze maatregelen.
Maar ach, als je toch nix te verbergen hebt, he?
quote:Non Obvious Relationship Awareness Permalink
By tim on April 14, 2005
The most interesting person I met this year at PC Forum was Jeff Jonas, founder of System Research and Development (SRD), the data mining company that made its name in Las Vegas with a technology called NORA (Non-Obvious Relationship Awareness) -- software that would alert casino security, for instance, that the dealer at table 11 once shared a phone number with the guy who is winning big at that same table.
As you can imagine, the government came knocking after 9/11. SRD got funding from In-Q-Tel, the CIA's venture fund, and was acquired by IBM earlier this year. Jeff is now an IBM distinguished engineer and chief scientist of IBM's Entity Analytics division.
His current focus is "anonymous entity resolution" -- the ability to share sensitive data without actually revealing it. That is, by using one-way hashes, you can look across various databases for a match without actually pooling all the data and making it available to all. As you can imagine, solving this problem is fairly critical to the government if they want "total information awareness" while maintaining citizen privacy and some semblance of civil liberties.
I also find this idea fascinating with regard to social networking. As I've noted in my talks for the past couple of years, social networking as currently practiced by services like Friendster, Orkut, and LinkedIn is really a "hack." (This is a good thing.) Much as screen scraping was a hack that showed the way to web services, current social networking apps point us towards a future in which we've truly reinvented the address book for the age of the internet. Why should we have to ask people if they will be our friends, and refer dates or jobs to us? Our true social networking applications -- our email, our IM, and our phones -- already know who our friends are. Microsoft Research's Wallop project is a step in the right direction -- a tool that lets us visualize and manage our communications web -- but it only extends to first degree connections. What anonymous entity resolution would allow is an application that extends the Wallop idea to a full six degrees by comparing data across address books without actually sharing the addresses themselves unless the owner was willing.
Of course, this could be bad for highly connected people. I already know that Linda Stone is my shortest path to almost anybody, but once all my contacts know that as well, Linda might just have to go hide under a rock. Still, just as Napster unleashed a music revolution by choosing an unorthodox default (if you download, you make your computer available as a server as well), I believe that "opt out" rather than "opt in" is the trigger that will allow social networking to achieve its full potential as one of the core "Web 2.0" applications.
But back to NORA. A lot of what we do at O'Reilly is driven by pattern recognition, watching emerging trends, and deciding on the right point where adding a strong dose of information to the mix (books, conferences, advocacy) will help some important new idea reach a wider audience and hopefully reach its full potential. Mostly we do this pattern recognition by talking to cool people ("alpha geeks") but we also do some data mining ourselves. But as Jeff points out, most current data mining efforts are rather like a game of Go Fish. (For example, in the intelligence context, "Do you have an Osama? No. Well, then, do you have a Saddam?") Instead, he says, we need "fire and forget" queries, that return whenever they have data. (I also believe strongly in visualization tools like the ones we're building in our own research group, tools that let you see aggregate patterns and trends.)
At any rate, Jeff's definitely one of the movers and shakers of one of the areas that I believe is going to have a huge impact going forward. He's also an O'Reilly kind of guy -- a high school dropout, a self-taught hacker who developed software that a lot of PhDs told him couldn't be done.
Je mag gerust encrypten, alleen ben je al strafbaar wanneer je de sleutel niet overhandigt als men ernaar vraagt.quote:Op vrijdag 22 juli 2005 16:28 schreef Schorpioen het volgende:
Als de bewaarplicht er echt komt zal ik al mijn gewone verkeer gaan encrypten en/of via diverse anonieme proxies laten lopen. Over mijn verbinding zal ik bergen unencrypted dummy data sturen. Alleen maar om de boel te saboteren.
Oh, maar dat is een veelbeproefde methode op zich. Je stelt allerlei eisen en wetjes in waardoor mensen op kosten worden gejaagd. Alleen grote jongens blijven over, en die zijn vervolgens weer wat makkelijker aan te sturen.quote:Op vrijdag 22 juli 2005 19:02 schreef Drugshond het volgende:
[..]
Als de plannen doorgaan kost internet straks 6x zo duur.... -.
In ieder geval weer een goede reden om Microsoft met argusogen te volgen, Microsoft droomt van het monopolie op de voorzieningen die voor dit soort overheidscontrole nodig zijn.quote:Op vrijdag 22 juli 2005 23:44 schreef Keromane het volgende:
[..]
Je mag gerust encrypten, alleen ben je al strafbaar wanneer je de sleutel niet overhandigt als men ernaar vraagt.
Verder is het een kwestie van tijd dat je verplicht bent in te loggen met paspoort chip. Anoniem surfen behoort dan definitief tot het verleden. In België loopt een proef met die dingen, bij succes moet het op Europees niveau worden ingevoerd. Ene Bill Gates is een paar maanden geleden persoonlijk de passen komen overhandigen aan een plaatselijke minister.
Overigens blijft staan dat de genoemde maatregelen niet helpen tegen juist datgene waarvoor ze in het leven geroepen worden: het bestrijden van criminaliteit en terrorisme. Het is niet zo moeilijk om boodschappen te verbergen in onschuldig ogende bestanden waar geen encryptie op los gelaten is.quote:Op vrijdag 22 juli 2005 23:44 schreef Keromane het volgende:
[..]
Je mag gerust encrypten, alleen ben je al strafbaar wanneer je de sleutel niet overhandigt als men ernaar vraagt.
Als het aan Microsoft ligt moet je binnenkort een licentie aanvragen om een smiley te gebruiken. Dan valt er dus helemaal niets meer te lachen.quote:Op zaterdag 23 juli 2005 11:57 schreef Jalu het volgende:
[..]
In ieder geval weer een goede reden om Microsoft met argusogen te volgen, Microsoft droomt van het monopolie op de voorzieningen die voor dit soort overheidscontrole nodig zijn.
Ik zou het eigenlijk een vrij ludieke actie vinden om 300 exemplaren van 1984 uit te gaan delen midden op het plein van de 2e kamer. Liefst met heel veel pers erbij.quote:Op zondag 24 juli 2005 00:20 schreef AchJa het volgende:
Tja, terrorisme en aanslagen zijn de natte droom voor regeringen... Hoe kun je in zo kort mogelijke tijd met weinig tegenstand vrijheid ondermijnende maatregelen treffen.
1984 laat niet lang op zich wachten denk ik.
Bedenk waar je op vakantie gaat als je je wel eens neerslachtig voelt. Downingstreet zou ik helemaal mijden.quote:De Londense burgemeester Livingstone verdedigde vrijdag het 'schieten-om-te-doden'-beleid van de politie. Een potentiële zelfmoordenaar mag niet bij bewustzijn blijven, zei Livingstone.
quote:Op zondag 24 juli 2005 05:35 schreef Keromane het volgende:
Verhaal
Het lastige is dat dat soort dingen allemaal in kleine onschuldige stapjes gaatquote:Op zondag 24 juli 2005 12:38 schreef rucksichlos het volgende:
[..]
![]()
Dit is wel een hele enge gedachte, maar ja, als we niet oppassen komen we er uiteindelijk wel in de buurt.
Zoals; "natuuurlijk draag ik een ID, ik heb toch niks te verbergen?quote:Op zondag 24 juli 2005 12:40 schreef MouseOver het volgende:
[..]
Het lastige is dat dat soort dingen allemaal in kleine onschuldige stapjes gaat
Bijvoorbeeldquote:Op zondag 24 juli 2005 12:54 schreef Yildiz het volgende:
[..]
Zoals; "natuuurlijk draag ik een ID, ik heb toch niks te verbergen?
En het helpt tegen terrorisme en/of criminaliteit, zeggen ze,..Toch?"
En nog niets gehoord over het aantal opgepakte terroristen door toedoen van de id plicht...quote:Op zondag 24 juli 2005 13:12 schreef Tijger_m het volgende:
[..]
34.000 bekeuringen tot dusverre, leuk melkkoetje voor het OM.
Zullen we het maar op nul houden? Lijkt mij een redelijke aanname.quote:Op maandag 25 juli 2005 09:46 schreef AchJa het volgende:
En nog niets gehoord over het aantal opgepakte terroristen door toedoen van de id plicht...
Hehe die hebben ze natuurlijk laten lopen na het cash betalen van de boetequote:Op maandag 25 juli 2005 09:46 schreef AchJa het volgende:
[..]
En nog niets gehoord over het aantal opgepakte terroristen door toedoen van de id plicht...
Of ze hebben hun ID gewoon bij zich omdat hun geleerd is (wat Samir gelijk vergat maar die is niet zo slim) dat je als terrorist moet voorkomen om zulke futiliteiten gepakt te wordenquote:Op maandag 25 juli 2005 10:21 schreef FreedonNadd het volgende:
Hehe die hebben ze natuurlijk laten lopen na het cash betalen van de boete
Lijkt me een heel valide aanname.quote:Op maandag 25 juli 2005 10:19 schreef Tijger_m het volgende:
[..]
Zullen we het maar op nul houden? Lijkt mij een redelijke aanname.
Ik wou dat net hier gaan plaatsen, heel goed initiatief is datquote:Op donderdag 28 juli 2005 11:47 schreef ondersoeker het volgende:
Petitie tegen bewaarplicht
European Digital Rights en XS4ALL lanceren een Europese campagne tegen de bewaarplicht verkeersgegevens voor internetgebruikers. Internetgebruikers wordt gevraagd de petitie tegen de bewaarplicht te ondertekenen op www.dataretentionisnosolution.com. De handtekeningen worden aangeboden aan de Europese Commissie en het Europees Parlement.
bron: http://www.bof.nl/
petitie is te tekenen op
http://www.dataretentionisnosolution.com/
Mooi gezegdquote:Op maandag 25 juli 2005 21:21 schreef Keromane het volgende:
[..]
Voorkomen is beter dan genezen, maar als je gezonde mensen verplicht paardemiddelen in te nemen dan heb je kans dat ze goed ziek worden.
Waar en wanneer was het ooit verplicht om naakt rond te lopen?quote:Op vrijdag 29 juli 2005 13:45 schreef Keromane het volgende:
Ik heb ook nog wel een plan van aanpak. Iedereen moet wereldwijd maar verplicht weer gaan naaktlopen net als vroeger. En als het te koud is doorzichtige kleding. Haren en schaamhaar dienen kort te worden gehouden. We hebben namelijk niets te verbergen en bommendragers pik je er zo uit. Huizen dienen voortaan gemaakt te worden van plexiglas, gordijnen worden illegaal.
Uiteraard is inkijk en bekeken worden niet leuk, dus komt er ook een verbod op kijken. Indien je geen ontheffing hebt dien je je blik naar de grond te richten. Altijd. Webcams registreren overtreders. Ergo: een heerlijke samenleving zonder boeven, geleid door mensen die weten wat goed voor je is. Jij weet dat namelijk niet. Wellicht dat je bovenstaande voorstel belachelijk vindt en dat spreekt boekdelen. Het is ieder weldenkend mens er alles aan gelegen om criminaliteit en terrorisme te bestrijden en dit is de enige effectieve manier. Het staat zelfs in diverse heilige geschriften dat naaktlopen ooit heel normaal was, religieuzen kunnen er ook niets op tegen hebben. Dus: wie niets te verbergen heeft...
Zonder gekheid, met sociale controle (vies woord) bereik ja meer qua veiligheid. Trouwens, zolang enge mensen met doorgeladen mitrailleurs of ontstekers en plattegronden naar huis worden gestuurd denk ik dat geen enkele maatregel ook maar iets verandert. Behalve het criminaliseren van gewone mensen en het bagataliseren van echte boeven.
Heeeeel erg vroegerquote:Op vrijdag 29 juli 2005 23:13 schreef heiden6 het volgende:
[..]
Waar en wanneer was het ooit verplicht om naakt rond te lopen?![]()
Dat zie ik niet gebeuren omdat je ook DHCP-servers hebt waarbij vooraf niet bekend is welk IP-adres je hebt. Je krijgt er eentje toegewezen. Dus de combinatie tussen IP en account hoeft niet uniek te zijn.quote:Op zaterdag 30 juli 2005 02:10 schreef Keromane het volgende:
Ho, het gaat natuurlijk wel verboden worden om je onder een andere naam of IP op internet te begeven. Net zo min dat je nu in een auto zonder kenteken mag stappen. Straks geldt je vingerafdruk die tot url's te herleiden is. Inclusief 'anonymous.com/index.php?mylink=secret'.
De provider weet natuurlijk wel welk ip adres op welk moment aan welke klant is uitgedeeld, dat staan nl gewoon in hun dhcp logs. Als de provider niet weet wie je bent krijg je meestal ook geen ipadres waar je wat mee kan. Verder heb je in principe helemaal geen ip adres nodig om iemand te identificeren, als jij namelijk met je netwerkkaartje het internet opwil dan kun je allereerst herkend worden aan je macadres wat je eerst hebt moeten registreren, maar dat is te spoofen dus niet waterdicht. Maar tegenwoordig wordt wordt er iig met adsl steeds vaker in de telefooncentrale een zgn option82 waarde aan jouw dhcp requests geplakt, waaraan je feilloos bent te herkennen en identificeren, en daar valt niks aan te spoofen want dat gebeurt allemaal buiten je huis en invloed. Nou ja, of je moet de kabel op gaan graven in je straat of de telefooncentrale hacken maar dat is ook zo wat he.quote:Op zaterdag 6 augustus 2005 08:42 schreef Drugshond het volgende:
[..]
Dat zie ik niet gebeuren omdat je ook DHCP-servers hebt waarbij vooraf niet bekend is welk IP-adres je hebt. Je krijgt er eentje toegewezen. Dus de combinatie tussen IP en account hoeft niet uniek te zijn.
Naast dat de provider verplicht is dit te loggen zal het in de toekomst erop uitdraaien dat je een uniek ID krijgt. Je digitale kenteken, geregistreerd en wel, gekoppeld aan je ID kaart. Net zoals in Belgie een proef loopt met echte MS Passports (paspoorten met chips van Microsoft). voor het gebruik van overheidsdiensten. Als de proef slaagt dan wordt het in heel Europa ingevoerd en is meneer Gates een nog rijker man. Never mind, uiteindelijk dien je hiermee dien je in te loggen als je wilt bellen/mailen/browsen. Die optie is al genoemd door de politiek.quote:Op zaterdag 6 augustus 2005 08:42 schreef Drugshond het volgende:
[..]
Dat zie ik niet gebeuren omdat je ook DHCP-servers hebt waarbij vooraf niet bekend is welk IP-adres je hebt. Je krijgt er eentje toegewezen. Dus de combinatie tussen IP en account hoeft niet uniek te zijn.
En daarmee sluit ik het af. We wachten af wat http://www.ispo.nl/home/dossiers/bewaarplicht/ voor elkaar krijgt als de ministers terug komen van het "recess".quote:Voorkomen is beter dan genezen, maar als je gezonde mensen verplicht paardemiddelen in te nemen dan heb je kans dat ze goed ziek worden.
Aha nog een kenner in tha housequote:Op zaterdag 6 augustus 2005 11:19 schreef Schorpioen het volgende:
De provider weet natuurlijk wel welk ip adres op welk moment aan welke klant is uitgedeeld, dat staan nl gewoon in hun dhcp logs. Als de provider niet weet wie je bent krijg je meestal ook geen ipadres waar je wat mee kan. Verder heb je in principe helemaal geen ip adres nodig om iemand te identificeren, als jij namelijk met je netwerkkaartje het internet opwil dan kun je allereerst herkend worden aan je macadres wat je eerst hebt moeten registreren, maar dat is te spoofen dus niet waterdicht. Maar tegenwoordig wordt wordt er iig met adsl steeds vaker in de telefooncentrale een zgn option82 waarde aan jouw dhcp requests geplakt, waaraan je feilloos bent te herkennen en identificeren, en daar valt niks aan te spoofen want dat gebeurt allemaal buiten je huis en invloed. Nou ja, of je moet de kabel op gaan graven in je straat of de telefooncentrale hacken maar dat is ook zo wat he.
Gatver, welke politieke partij doet hier iets tegen? Belachelijke maatregelquote:Van iedere Nederlander zal worden vastgelegd onder welke nicknames hij zich op internet begeeft, naar welke websites ie gaat, op welke forums hij dingen plaatst, met wie ie e-mailt, welke zoekopdrachten worden ingegeven. Kortom alle verkeersgegevens. Data zelf zoals e-mailinhoud wordt niet bewaard.
Heb je hier een bron voor ?.quote:Op maandag 18 juli 2005 09:46 schreef Keromane het volgende:
Van iedere Nederlander zal worden vastgelegd onder welke nicknames hij zich op internet begeeft, naar welke websites ie gaat, op welke forums hij dingen plaatst, met wie ie e-mailt, welke zoekopdrachten worden ingegeven. Kortom alle verkeersgegevens. Data zelf zoals e-mailinhoud wordt niet bewaard.
Uitquote:Op zaterdag 6 augustus 2005 22:59 schreef Drugshond het volgende:
[..]
Heb je hier een bron voor ?.
Ik krijg zin om een inhoudelijk artikel te schrijven naar een aantal media zenders. Of beter ik zet een Wok-schotel in de tuin om via een buitenlandse provider dit belachelijke systeem te omzeilen.
Enquote:Abonnees van XS4ALL kunnen de 'steun Bits of Freedom' optie in het
XS4ALL service centre aanvinken. Bits of Freedom krijgt voor ieder
vinkje 1 euro per jaar. Dit kost de abonnee niets.
https://service.xs4all.nl/
Wat een schapeneukende, asociale, door mij ter dood veroordeelde teringmongool!quote:Details over de conferentie ontbreken op dit
moment nog. Op de website van het Britse EU voorzitterschap staat de
bewaarplicht als prioriteit nummer 1 onder het kopje
terrorismebestrijding. De aanslagen in Londen van 7 juli kunnen ertoe
leiden dat de besluitvorming in een stroomversnelling komt. De Britse
voorzitter dringt al aan op formele goedkeuring van het voorstel
tijdens de vergadering van Europese ministers van justitie op 12
oktober.
bron: http://www.bof.nl/nieuwsbrief/nieuwsbrief_2005_13.html
quote:Subject:Counter-terrorism
rules on retaining telecommunications data and exchanging information;
a strategy to tackle recruitment to terrorism;
evaluation of Member States’ counter-terrorism arrangements leading to shared best practise and recommendations;
agreement of a programme to protect critical infrastructure; and
introduction of an EU-wide strategy to tackle terrorist financing.
Bron: http://www.eu2005.gov.uk/servlet/Front?pagename=OpenMarket/Xcelerate/ShowPage&c=Page&cid=1115138956534
pffft... heftig heftigquote:Op zaterdag 6 augustus 2005 23:26 schreef Yildiz het volgende:
-- Heel verhaal --
Ja, toen ie dat deed, kwam Yildiz eraan, en stampte de slangenkop met zijn eigen Silverback-schoenen aan gortquote:Op zondag 7 augustus 2005 00:10 schreef Drugshond het volgende:
[..]
pffft... heftig heftig
Ken je het verhaal van de slang die in zijn eigen staart bijt.![]()
Bye bye overheid.quote:bron : Tweakers
e-Qaeda: van Afghanistan naar cyberspace
Door Mick de Neeve - zondag 7 augustus 2005 - 01:00 - Bron: Washington Post - Views: 3.133
Bijna vier jaar na de aanslagen van 11 september 2001 en de daaropvolgende verdrijving van al-Qaeda uit Afghanistan is de beweging veranderd van een fysieke organisatie in een gedistribueerde verzameling van ad-hoc verbanden zonder vaste leidingsstructuur op het internet. De beweging vertoont qua structuur gelijkenis met andere online gemeenschappen. In november 2001 was de transformatie al aan de gang, zo werd door Hamid Mir, de biograaf van Osama bin Laden, opgetekend hoe de helft van de leden die de bases in Afghanistan verlieten om zich elders te verbergen naast een Kalashnikov ook een laptop meedroegen.
Computer-terrorist Dennis Pluchinsky, expert bij het Amerikaanse ministerie van Binnenlandse Zaken, zegt dat het internet tegenwoordig een belangrijke drijvende kracht achter de beweging is. Door de wijze waarop het web in elkaar steekt, slagen regeringen er niet in om de aanwezigheid op het internet tegen te houden of zelfs maar te bemoeilijken. Voormalig CIA-operatieleider Michael Scheuer zegt dat het internet een belangrijke mogelijkheid wegneemt om leden te treffen wanneer ze het meest kwetsbaar zijn, namelijk als ze in beweging zijn. Ten eerste hoeft er veel minder gereisd te worden en ten tweede, als er wel gereisd wordt hoeft er veel minder materiaal mee. Geen schema's, ontwerpen of formules; informatie wordt online gezet en wordt ofwel versleuteld of raakt verloren in de veelheid aan informatie. Er worden enorme dynamische online bibliotheken van trainingsmaterialen gebouwd evenals forums waar experts vragen beantwoorden. Deze informatiebronnen handelen over de meest uiteenlopende zaken zoals het maken van een bom uit vrij verkrijgbare materialen, hoe het beste op Amerikaanse soldaten geschoten kan worden of hoe men onopvallend Irak binnen kan sluipen.
Volgens onderzoekers van het Terrorism Research Center werd de waardevolste informatie over de aanslagen van 11 september op kinderlijk eenvoudige wijze uit handen van de inlichtingendiensten gehouden. Khalid Sheik Mohammed, een van de planners van de aanslagen die later in Pakistan werd gepakt, wisselde berichten uit door steeds nieuwe gratis e-mailaccounts aan te maken en berichten als concept (draft) op te slaan. Vervolgens werden de gebruikersnamen en wachtwoorden verspreid, zodat de inlichtingendiensten bot vingen bij het onderscheppen van Mohammeds e-mailverkeer aangezien de berichten nooit werden verstuurd. Een andere manier die de onderzoekers ontdekten was het sturen van grote hoeveelheden e-mailberichten om één bericht te verbergen. Het leek dan om spam te gaan en werd genegeerd.
Volgens John Arquilla van de Naval Postgraduate School wordt tegenwoordig vaak zeer krachtige encryptie gebruikt, waardoor boodschappen niet in redelijke tijd te kraken zijn. In de Verenigde Staten is om die reden voorgesteld om het versleutelen van criminele informatie als misdrijf aan te merken. Naar aanleiding van de bomaanslagen in Londen roept de Britse politie de regering nu ook op om een vergelijkbare wet aan te nemen en het achterhouden van encryptiesleutels strafbaar te stellen. Dergelijke wetgeving is echter niet zonder problemen, zo kan gesteld worden dat het de bewijslast omkeert aangezien een verdachte zijn eigen onschuld moet bewijzen door een geldige sleutel te overhandigen.
quote:Redaktie van Nova : Van Afghanistan naar cyberspace (e-quida)
Geachte lezer,
Sinds geruime tijd wordt er in het nieuws gesproken over een terroristische dreiging en de mogelijke acties die de overheid zou kunnen nemen om deze strijd te kunnen winnen.
Op dit moment (as we speak), worden er besluiten genomen om al het internet verkeer te monitoren om daarmee de “mogelijke” daders te pakken te kunnen krijgen die zich bezig houden met het voorbereiden van een terroristische aanslag. De besluitvorming en het doel van deze overheidsmaatregelingen raken in mijn optiek kant-noch-wal.
De huidige beoogde maatregelingen die minster P.H. Donner wil voorstellen in overleg/combinatie met Europa (met als vaandeldrager het voorzitterschap van England voorop) zullen ertoe leiden dat de burgers straks opgescheept met een beperktere bewegingsvrijheid om zich vrijelijk te kunnen begeven op het internet tegen hogere kosten terwijl anderszijds de terroristen vrijspel hebben.
Op enkele internet forms wordt deze problematiek regelmatig besproken (en is inmiddels een sticky topic/item geworden) wat de mogelijke uitwijkmanoeuvres zijn om de beoogde maatregelingen te omzeilen.
Het blijkt dat het kinderlijk eenvoudig is om een bepaalde boodschap zodanig te versleutelen of via anonieme proxy’s/websites te versturen dat de overheid technisch gezien hier nooit geen grip op zal kunnen krijgen. Er zijn zelfs mogelijkheden om zelfs zonder (e-mail) data te versturen over het i-net de terroristische gegevens toch aan de man te gebracht kunnen worden.
Een overzicht van de internet discussies kunt u vinden op de onder genoemde websites.
Bewaarplicht is een feit
Is digitale terrorisme bestrijding zinloos ?
Verbieden van internet-sites met extremistische inhoud
http://www.tweakers.net/nieuws/38385
[Bits of freedom zal ook wel een duit in het zakje doen]
Ik kan me herinderen dat Nova een tijd geleden bovengenoemd onderwerp ook al eens onder de schijnwerpers heeft gebracht. Maar nu de overheid haast maakt met de “zogenaamde” bewaarplicht van al het internet, zeker na de aanslagen in Londen. Lijkt me het verstandig om dit hot item nog eens opnieuw in de schijnwerpers te plaatsen en te bespreken met een aantal internet deskundigen om de haalbaarheid van de beoogde
EU-maatregelingen nog eens goed te toetsen waarmee een eventuele aanslag voorkomen zou kunnen worden.
Met vriendelijke groet,
-- Een internet vrijheidsstrijder. --
Waar denk je waar ik sta in de digitale frontlinie.quote:Op zondag 7 augustus 2005 23:55 schreef Keromane het volgende:
Je krijgt een soort 'wapenwedloop' ........
Crimestop: "The faculty of stopping short, as though by instinct, at the threshold of any dangerous thought. It includes the power of not grasping analogies, of failing to perceive logical errors, of misunderstanding the simplest arguments if they are inimical to Ingsoc, and of being bored or repelled by any train of thought which is capable of leading in a heretical direction. In short....protective stupidity."quote:Op maandag 8 augustus 2005 01:34 schreef Keromane het volgende:
OnT, Ik geloof niet dat de overheid een vorm van mind control wil invoeren, maar het is een secundair effect dat absoluut optreedt. Als je weet dat je overal afgeluisterd kan worden (sterker nog: wordt) dan ga je hoe dan ook oppassen. Zoiets komt de vrije discussie niet ten goede.
Be afraid... be very afraid.quote:Non Obvious Relationship Awareness Permalink
Bron : O reilly
The most interesting person I met this year at PC Forum was Jeff Jonas, founder of System Research and Development (SRD), the data mining company that made its name in Las Vegas with a technology called NORA (Non-Obvious Relationship Awareness) -- software that would alert casino security, for instance, that the dealer at table 11 once shared a phone number with the guy who is winning big at that same table.
As you can imagine, the government came knocking after 9/11. SRD got funding from In-Q-Tel, the CIA's venture fund, and was acquired by IBM earlier this year. Jeff is now an IBM distinguished engineer and chief scientist of IBM's Entity Analytics division.
His current focus is "anonymous entity resolution" -- the ability to share sensitive data without actually revealing it. That is, by using one-way hashes, you can look across various databases for a match without actually pooling all the data and making it available to all. As you can imagine, solving this problem is fairly critical to the government if they want "total information awareness" while maintaining citizen privacy and some semblance of civil liberties.
I also find this idea fascinating with regard to social networking. As I've noted in my talks for the past couple of years, social networking as currently practiced by services like Friendster, Orkut, and LinkedIn is really a "hack." (This is a good thing.) Much as screen scraping was a hack that showed the way to web services, current social networking apps point us towards a future in which we've truly reinvented the address book for the age of the internet. Why should we have to ask people if they will be our friends, and refer dates or jobs to us? Our true social networking applications -- our email, our IM, and our phones -- already know who our friends are. Microsoft Research's Wallop project is a step in the right direction -- a tool that lets us visualize and manage our communications web -- but it only extends to first degree connections. What anonymous entity resolution would allow is an application that extends the Wallop idea to a full six degrees by comparing data across address books without actually sharing the addresses themselves unless the owner was willing.
Of course, this could be bad for highly connected people. I already know that Linda Stone is my shortest path to almost anybody, but once all my contacts know that as well, Linda might just have to go hide under a rock. Still, just as Napster unleashed a music revolution by choosing an unorthodox default (if you download, you make your computer available as a server as well), I believe that "opt out" rather than "opt in" is the trigger that will allow social networking to achieve its full potential as one of the core "Web 2.0" applications.
But back to NORA. A lot of what we do at O'Reilly is driven by pattern recognition, watching emerging trends, and deciding on the right point where adding a strong dose of information to the mix (books, conferences, advocacy) will help some important new idea reach a wider audience and hopefully reach its full potential. Mostly we do this pattern recognition by talking to cool people ("alpha geeks") but we also do some data mining ourselves. But as Jeff points out, most current data mining efforts are rather like a game of Go Fish. (For example, in the intelligence context, "Do you have an Osama? No. Well, then, do you have a Saddam?") Instead, he says, we need "fire and forget" queries, that return whenever they have data. (I also believe strongly in visualization tools like the ones we're building in our own research group, tools that let you see aggregate patterns and trends.)
At any rate, Jeff's definitely one of the movers and shakers of one of the areas that I believe is going to have a huge impact going forward. He's also an O'Reilly kind of guy -- a high school dropout, a self-taught hacker who developed software that a lot of PhDs told him couldn't be done.
tuurlijk. Een beter paspoort, zoals een biometrisch, zorgt ervoor dat lookalike fraude voorkomen wordt. Maar waarom moeten de gegevens die op het paspoort opgeslagen worden ook nog eens centraal opgeslagen worden? Mijn vingerafdrukken, mijn botstructuur en mijn irisscan. En wie garandeert mij dat die gegevens niet voor andere doeleinden gebruikt wordt? En als zo nodig centraal opgeslagen moet worden, waarom dan niet in een 1-richting hash? Zodat als iemand als tonino een computer bij het grofvuil zet, niet de verkeerde personen met mijn gegevens aan de haal gaan, en zodat mijn gegevens niet voor andere doeleinden gebruikt worden.quote:Op dinsdag 9 augustus 2005 23:28 schreef Drugshond het volgende:
" - and slowly and surely, they drew their plans against us."
"Jeff Wayne - the eve of war"
toffe bijdrages Keromane
Al moet ik zeggen dat ik tegen een beter paspoort geen tegen argumenten heb.
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |