[aivd-modus-automatisch-programma]quote:Op dinsdag 19 juli 2005 19:47 schreef -Dominator- het volgende:
tvp
Het ligt er een beetje aan welke technologie.... als je de upc-barcode bijvoorbeeld bekijkt, dan staat er in iedere barcode het getal 666 verwerkt, saillant detail is overigens dat de verichip de opvolger is van de UPC code en er is een denktank bezig in de wereld om die verichip te verplichten in het menselijk lichaam, o.a. mastercard en consorten vinden die chip helemaal het einde.quote:Op woensdag 20 juli 2005 23:52 schreef Keromane het volgende:
Maar ene meneer Spee bijvoorbeeld, belast met verkeershandhaving, vind technologische wondermiddeltjes als door God gezonden
Mij maakt het allemaal niet uit of het waar is of niet waar is..... diep in mijn hart hoop ik dat de bijbel gelijk heeft, want volgens de bijbel gaan we zulke vreselijke dingen mee maken en ongelooflijke dingen zien, dat het lijkt alsof we dromen.quote:Openbaring 13:15...18 - En het werd hem toegestaan adem aan het beeld van het wilde beest te geven, zodat het beeld niet alleen zou spreken maar ook zou bewerken dat allen die het beeld van het wilde beest op generlei wijze zouden aanbidden, gedood werden. En het oefent dwang uit op alle personen, de kleinen en de groten, en de rijken en de armen, en de vrijen en de slaven, opdat men dezen een merkteken aan hun rechterhand of op hun voorhoofd zou geven, en opdat niemand zou kunnen kopen of verkopen, behalve wie het merkteken heeft, de naam van het wilde beest of het getal van zijn naam. Hier komt het aan op wijsheid:
Wie intelligentie heeft, berekene het getal van het wilde beest, want het is het getal van een mens, en zijn getal is zeshonderd zesenzestig.
Nee. De 1e Kamer was al tegen. Dit is iets wat Europa beslist.quote:Op donderdag 21 juli 2005 00:17 schreef Drugshond het volgende:
Kan dit plan nog afgeschoten worden door de 1e kamer. ?!?
666 is wel het nummer van het kwaad.quote:Op donderdag 21 juli 2005 00:25 schreef Keromane het volgende:
666 was oorspronkelijk niet 666 maar een ander getal.
Dus toch een technocratische superstaat... wat een erg valide argument van de tegenstemmer was.quote:Op donderdag 21 juli 2005 00:28 schreef Keromane het volgende:
Nee. De 1e Kamer was al tegen. Dit is iets wat Europa beslist.
ff die ezel aan zijn staart trekken.....quote:-- SPAM BERICHT --
Bron : http://www.invisiblesecrets.com/
What is Invisible Secrets 4 ?
We are living in the information age.
Data transmissions are vital and became a necessity nowadays. Whether you exchange private messages, or business / commercial secrets, you must protect your confidential information from hackers, your boss, or secret services. But we live in an insecure world where unwanted persons can access your personal information ( like e-mails or personal desktop documents ) and often use it against you.
You can encrypt your information, but when you realize that common encryption key lengths of 40 and 56 bits are routinely cracked with a minimum amount of effort, you can see why this might be a problem. But what if you can hide the encrypted message, and make it invisible to others?
This is how Invisible Secrets 4 works: it encrypts the message (or any information you want) and then it hides the encrypted message into an "innocent" file called carrier file.
Browsing the Net is fun and useful but it leaves traces on your computer and others can see what you used the Internet for.
Invisible Secrets 4 is now a powerful security suite that helps you solve these problems. With Invisible Secrets 4 you can hide files, encrypt files, destroy your Internet traces, shred files, make secure IP to IP password transfer and even lock any application on your computer.
Main Features
Steganography
Steganography is the art and science of hiding information by embedding messages within other, seemingly harmless messages. When a message is encrypted, it has no meaning, and it’s easy to understand that it contains sensitive information, a secret – and someone might try to break it. Steganography solves this problem by hiding the sensitive information in a harmless file called carrier file. While normal file encryption software allows you only to scramble information, Invisible Secrets 4 also allows you to hide information in five innocent looking files types: JPEG, PNG, BMP, HTML and WAV.
This method of disguising data (steganography) is not infallible. But it considerably increases the work of any experienced code-breaker, who must identify first the right carrier, extract the sensitive data from it, and only after that (if he gets this far) – the hard work of breaking the code.
Steganography is the perfect supplement for file encryption.
Invisible Secrets 4 provides both cryptographic and stenographic features, and much more...
Invisible Secrets 4 offers several methods of diversions to increase the stealth and security of your secret message and also increase the work your opponent.
New! Library of favorite carriers locations
When you want to hide any information using Steganography you will be able to access a library of favorite carrier locations. Within this library you can organize all the folders that contain your favorite carriers. It will be easier to manage files, plus you will enjoy improved performance, all while having fun hiding files.
Cryptography
Encryption is the translation of data into a secret code. To read an encrypted file, you must know the correct password (also called key) that allows you to decrypt it. File encryption is based on encryption algorithms - a process capable of translating data into a secret code.
Invisible Secrets 4 uses strong cryptography: AES-Rijndael, Blowfish, Twofish, RC4 (RC4 is a registered trademark of RSA Data Securities Inc.), Cast128, GOST, Diamond 2, Sapphire 2.
Invisible Secrets 4 is shell integrated (available from Windows Explorer), so the file encryption operations are easier than ever.
Password Manager
With Invisible Secrets 4 you can store passwords in encrypted password lists. The password lists are useful because you don’t have to remember all the passwords you are using, only one access key to open the password list. For each password you provide a description and some additional information (like username and URL related to the password, priority and more). When you select a description from the list, the edit boxes from the main window which require the input of a password will be automatically filled with the selected password.
With Invisible Secrets 4 you can also generate real-random passwords.
New! Passwords accessible from tray menu
You will have faster access to your passwords by accessing the password manager directly from the tray menu.
New! Virtual Keyboard
The virtual keyboard was created in order to prevent any key logger software from stealing your passwords. Whether you want to hide a file using Steganography, or you want to encrypt a file or want to access any password protected information, you will be able to enter your password safely using the Virtual Keyboard. The virtual keyboard is easily maneuvered using the mouse.
Destroy Files
Deleting files and folders from Windows Explorer is not secure. This will delete only the file's name so that you will no longer see it in Windows Explorer. To destroy files and folder beyond recovery you must overwrite the file/folder before erase. Invisible Secrets 4 provides an integrated Shredder (DoD 5220.22-M compliant) for this operation.
Internet Trace Destructor
Internet Traces are information left behind on your computer while you browse the Internet: internet cache, cookies, recently typed URLs, Internet Explorer History and Most Recently Used Documents / Applications.
With Invisible Secrets 4 you can destroy all these traces so that nobody would ever know what did you use the Internet for, and what websites you visited.
Cryptboard
The Cryptboard is a new concept in Invisible Secrets 4. While working in Window Explorer (or other shell programs) you can add files to the Cryptboard - which is similar to a basket that contains files. The files are remembered in a list (called Cryptboard), and you can perform various security operations on them in a single step, anytime you want. The Cryptboard is accessible through the context menu, the tray icon, or from the main program.
Email Encryption
Invisible Secrets 4 offers a new function: creation of Self Decrypting Packages. Using this function you can create an executable package with encrypted content. Before encryption the files are compressed. After the package is created you can send it by email. All the receiver needs to decrypt the package at destination is the correct password (no need of special programs), since the package is a program itself.
New! Self-decrypting packages can be zipped now before mailing them
Until now the self-decrypting packages were sent as "*.exe" attachments, but some servers could reject email messages with this type of attachment. With Invisible Secrets 4.3 you will be able to safely send the self-decrypting packages as zip files.
IP-to-IP Password Transfer
In security everything is related to passwords and keys. Once two parties agree on a password they can initiate a secure communication and send encrypted emails or documents. The only problem is to communicate to the recipient the correct key,
without the danger that a hacker might intercept the password during the transfer. This feature allows you to exchange a password between two computers using an encrypted internet line.
* Tijger_m ziet de koppen al voor zich "Drugshond opgepakt met bomplannen, handlanger Hofstadgroep!"quote:Op donderdag 21 juli 2005 00:50 schreef Drugshond het volgende:
ff die ezel aan zijn staart trekken.....![]()
Vuurwerk is tegenwoordig duur....quote:Op donderdag 21 juli 2005 00:56 schreef Tijger_m het volgende:
* Tijger_m ziet de koppen al voor zich "Drugshond opgepakt met bomplannen, handlanger Hofstadgroep!"![]()
Voor mij is 666 zomaar een getal en geen representatie van een emotie.quote:Op donderdag 21 juli 2005 00:35 schreef JohnDope het volgende:
[..]
666 is wel het nummer van het kwaad.
Ik ben al klaar voor die stap ;o)quote:Op vrijdag 22 juli 2005 16:28 schreef Schorpioen het volgende:
Als de bewaarplicht er echt komt zal ik al mijn gewone verkeer gaan encrypten en/of via diverse anonieme proxies laten lopen. Over mijn verbinding zal ik bergen unencrypted dummy data sturen. Alleen maar om de boel te saboteren.
Komt het volgende zinnetje bekend voor:quote:Op maandag 18 juli 2005 10:59 schreef CherrymoonTraxx het volgende:
[..]
Zijn we het er in elk geval over eens dat geen enkele burger is verplicht een internetabonnementje af te sluiten.
Als de plannen doorgaan kost internet straks 6x zo duur.... - Mark my words -quote:Op vrijdag 22 juli 2005 18:35 schreef DionysuZ het volgende:
Dat mensen vóór een dergelijke maatregel kunnen zijn.
1) Het kost onnoemelijk veel geld. Dat geld moet opgehoest worden, door de internet provider. Dit kan door de kosten door te berekenen aan de klant of te bezuinigen op andere delen (o.a. kwaliteit)
2) De kosten voor de normale burger zijn ook onnoemelijk hoog. Al je internetverkeer, dus je e-mails, de sites die je bezoekt, de mensen met wie je contact hebt, je msn/yahoo/etc. messenger berichten, je p2p verkeer, wordt gelogd. Aangezien je tegenwoordig nog moeilijk zonder internet kunt, vooral als je in die sector werkt of als je studeert, vooral als je in die sector een studie doet, is dit een enorme inbreuk op de persoonlijke levenssfeer.
3) De baten zijn minimaal. Terroristen zijn niet stom, die spreken wel af in een hotel, die communiceren met 'codewoorden', prepaid telefoonkaarten of hoge encryptie (n 2048 bits encryptie is niet moeilijk) en bijna onmogelijk te kraken (ik zeg bijna omdat er altijd een kans is op een goede gok voor de sleutel). Voor andere criminelen geldt dit idem. Alleen degenen die zo stom zijn om zich zo te laten pakken worden gepakt, maar die zouden sowieso wel gepakt worden omdat ze zo stom zijn.
Dankzij Donner gaat het steeds slechter met de privacy hier in Nederland. Met de veiligheid wordt het er niet beter op. De ID plicht en deze bewaarplicht leidden ECHT niet tot minder criminaliteit of meer veiligheid. Zo wel, laat die onderzoeken maar op tafel komen, want ze zijn hoog nodig om ook maar een MINIEM positief geluid te laten klinken voor deze maatregelen.
Maar ach, als je toch nix te verbergen hebt, he?
quote:Non Obvious Relationship Awareness Permalink
By tim on April 14, 2005
The most interesting person I met this year at PC Forum was Jeff Jonas, founder of System Research and Development (SRD), the data mining company that made its name in Las Vegas with a technology called NORA (Non-Obvious Relationship Awareness) -- software that would alert casino security, for instance, that the dealer at table 11 once shared a phone number with the guy who is winning big at that same table.
As you can imagine, the government came knocking after 9/11. SRD got funding from In-Q-Tel, the CIA's venture fund, and was acquired by IBM earlier this year. Jeff is now an IBM distinguished engineer and chief scientist of IBM's Entity Analytics division.
His current focus is "anonymous entity resolution" -- the ability to share sensitive data without actually revealing it. That is, by using one-way hashes, you can look across various databases for a match without actually pooling all the data and making it available to all. As you can imagine, solving this problem is fairly critical to the government if they want "total information awareness" while maintaining citizen privacy and some semblance of civil liberties.
I also find this idea fascinating with regard to social networking. As I've noted in my talks for the past couple of years, social networking as currently practiced by services like Friendster, Orkut, and LinkedIn is really a "hack." (This is a good thing.) Much as screen scraping was a hack that showed the way to web services, current social networking apps point us towards a future in which we've truly reinvented the address book for the age of the internet. Why should we have to ask people if they will be our friends, and refer dates or jobs to us? Our true social networking applications -- our email, our IM, and our phones -- already know who our friends are. Microsoft Research's Wallop project is a step in the right direction -- a tool that lets us visualize and manage our communications web -- but it only extends to first degree connections. What anonymous entity resolution would allow is an application that extends the Wallop idea to a full six degrees by comparing data across address books without actually sharing the addresses themselves unless the owner was willing.
Of course, this could be bad for highly connected people. I already know that Linda Stone is my shortest path to almost anybody, but once all my contacts know that as well, Linda might just have to go hide under a rock. Still, just as Napster unleashed a music revolution by choosing an unorthodox default (if you download, you make your computer available as a server as well), I believe that "opt out" rather than "opt in" is the trigger that will allow social networking to achieve its full potential as one of the core "Web 2.0" applications.
But back to NORA. A lot of what we do at O'Reilly is driven by pattern recognition, watching emerging trends, and deciding on the right point where adding a strong dose of information to the mix (books, conferences, advocacy) will help some important new idea reach a wider audience and hopefully reach its full potential. Mostly we do this pattern recognition by talking to cool people ("alpha geeks") but we also do some data mining ourselves. But as Jeff points out, most current data mining efforts are rather like a game of Go Fish. (For example, in the intelligence context, "Do you have an Osama? No. Well, then, do you have a Saddam?") Instead, he says, we need "fire and forget" queries, that return whenever they have data. (I also believe strongly in visualization tools like the ones we're building in our own research group, tools that let you see aggregate patterns and trends.)
At any rate, Jeff's definitely one of the movers and shakers of one of the areas that I believe is going to have a huge impact going forward. He's also an O'Reilly kind of guy -- a high school dropout, a self-taught hacker who developed software that a lot of PhDs told him couldn't be done.
Je mag gerust encrypten, alleen ben je al strafbaar wanneer je de sleutel niet overhandigt als men ernaar vraagt.quote:Op vrijdag 22 juli 2005 16:28 schreef Schorpioen het volgende:
Als de bewaarplicht er echt komt zal ik al mijn gewone verkeer gaan encrypten en/of via diverse anonieme proxies laten lopen. Over mijn verbinding zal ik bergen unencrypted dummy data sturen. Alleen maar om de boel te saboteren.
Oh, maar dat is een veelbeproefde methode op zich. Je stelt allerlei eisen en wetjes in waardoor mensen op kosten worden gejaagd. Alleen grote jongens blijven over, en die zijn vervolgens weer wat makkelijker aan te sturen.quote:Op vrijdag 22 juli 2005 19:02 schreef Drugshond het volgende:
[..]
Als de plannen doorgaan kost internet straks 6x zo duur.... -.
In ieder geval weer een goede reden om Microsoft met argusogen te volgen, Microsoft droomt van het monopolie op de voorzieningen die voor dit soort overheidscontrole nodig zijn.quote:Op vrijdag 22 juli 2005 23:44 schreef Keromane het volgende:
[..]
Je mag gerust encrypten, alleen ben je al strafbaar wanneer je de sleutel niet overhandigt als men ernaar vraagt.
Verder is het een kwestie van tijd dat je verplicht bent in te loggen met paspoort chip. Anoniem surfen behoort dan definitief tot het verleden. In België loopt een proef met die dingen, bij succes moet het op Europees niveau worden ingevoerd. Ene Bill Gates is een paar maanden geleden persoonlijk de passen komen overhandigen aan een plaatselijke minister.
Overigens blijft staan dat de genoemde maatregelen niet helpen tegen juist datgene waarvoor ze in het leven geroepen worden: het bestrijden van criminaliteit en terrorisme. Het is niet zo moeilijk om boodschappen te verbergen in onschuldig ogende bestanden waar geen encryptie op los gelaten is.quote:Op vrijdag 22 juli 2005 23:44 schreef Keromane het volgende:
[..]
Je mag gerust encrypten, alleen ben je al strafbaar wanneer je de sleutel niet overhandigt als men ernaar vraagt.
Als het aan Microsoft ligt moet je binnenkort een licentie aanvragen om een smiley te gebruiken. Dan valt er dus helemaal niets meer te lachen.quote:Op zaterdag 23 juli 2005 11:57 schreef Jalu het volgende:
[..]
In ieder geval weer een goede reden om Microsoft met argusogen te volgen, Microsoft droomt van het monopolie op de voorzieningen die voor dit soort overheidscontrole nodig zijn.
Ik zou het eigenlijk een vrij ludieke actie vinden om 300 exemplaren van 1984 uit te gaan delen midden op het plein van de 2e kamer. Liefst met heel veel pers erbij.quote:Op zondag 24 juli 2005 00:20 schreef AchJa het volgende:
Tja, terrorisme en aanslagen zijn de natte droom voor regeringen... Hoe kun je in zo kort mogelijke tijd met weinig tegenstand vrijheid ondermijnende maatregelen treffen.
1984 laat niet lang op zich wachten denk ik.
Bedenk waar je op vakantie gaat als je je wel eens neerslachtig voelt. Downingstreet zou ik helemaal mijden.quote:De Londense burgemeester Livingstone verdedigde vrijdag het 'schieten-om-te-doden'-beleid van de politie. Een potentiële zelfmoordenaar mag niet bij bewustzijn blijven, zei Livingstone.
quote:Op zondag 24 juli 2005 05:35 schreef Keromane het volgende:
Verhaal
Het lastige is dat dat soort dingen allemaal in kleine onschuldige stapjes gaatquote:Op zondag 24 juli 2005 12:38 schreef rucksichlos het volgende:
[..]
![]()
Dit is wel een hele enge gedachte, maar ja, als we niet oppassen komen we er uiteindelijk wel in de buurt.
Zoals; "natuuurlijk draag ik een ID, ik heb toch niks te verbergen?quote:Op zondag 24 juli 2005 12:40 schreef MouseOver het volgende:
[..]
Het lastige is dat dat soort dingen allemaal in kleine onschuldige stapjes gaat
Bijvoorbeeldquote:Op zondag 24 juli 2005 12:54 schreef Yildiz het volgende:
[..]
Zoals; "natuuurlijk draag ik een ID, ik heb toch niks te verbergen?
En het helpt tegen terrorisme en/of criminaliteit, zeggen ze,..Toch?"
En nog niets gehoord over het aantal opgepakte terroristen door toedoen van de id plicht...quote:Op zondag 24 juli 2005 13:12 schreef Tijger_m het volgende:
[..]
34.000 bekeuringen tot dusverre, leuk melkkoetje voor het OM.
Zullen we het maar op nul houden? Lijkt mij een redelijke aanname.quote:Op maandag 25 juli 2005 09:46 schreef AchJa het volgende:
En nog niets gehoord over het aantal opgepakte terroristen door toedoen van de id plicht...
Hehe die hebben ze natuurlijk laten lopen na het cash betalen van de boetequote:Op maandag 25 juli 2005 09:46 schreef AchJa het volgende:
[..]
En nog niets gehoord over het aantal opgepakte terroristen door toedoen van de id plicht...
Of ze hebben hun ID gewoon bij zich omdat hun geleerd is (wat Samir gelijk vergat maar die is niet zo slim) dat je als terrorist moet voorkomen om zulke futiliteiten gepakt te wordenquote:Op maandag 25 juli 2005 10:21 schreef FreedonNadd het volgende:
Hehe die hebben ze natuurlijk laten lopen na het cash betalen van de boete
Lijkt me een heel valide aanname.quote:Op maandag 25 juli 2005 10:19 schreef Tijger_m het volgende:
[..]
Zullen we het maar op nul houden? Lijkt mij een redelijke aanname.
Ik wou dat net hier gaan plaatsen, heel goed initiatief is datquote:Op donderdag 28 juli 2005 11:47 schreef ondersoeker het volgende:
Petitie tegen bewaarplicht
European Digital Rights en XS4ALL lanceren een Europese campagne tegen de bewaarplicht verkeersgegevens voor internetgebruikers. Internetgebruikers wordt gevraagd de petitie tegen de bewaarplicht te ondertekenen op www.dataretentionisnosolution.com. De handtekeningen worden aangeboden aan de Europese Commissie en het Europees Parlement.
bron: http://www.bof.nl/
petitie is te tekenen op
http://www.dataretentionisnosolution.com/
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |