Ga naar inhoud
GENEGEERD

Unseen (secure en private E-mail)


Floesh

Aanbevolen berichten

Begin nu je eigen moestuin. Bekijk de zadenpakketten Op zoek naar waterfilters, messen, tools of lang houdbaar eten? Ga dan naar www.prepshop.nl!

Wat is de relatie tussen bankiers die de gevangenis in gaan en een mailprogramma? Door alle ophef over het ongelimiteerd aftappen van trans-Atlantische internetverbindingen door de Britse geheime dienst vraag ik me af of er wereldwijd nog ergens een veilige mailoplossing is.

Link naar reactie
Delen op andere sites

Ik draai een eigen mail server op een raspberry pi. Compleet gecodeerd zodat email berichten niet door anderen te lezen zijn.

Zo kan ik zelf de veiligheid in de gaten houden en blijf ik verstoken van veel spam.

Link naar reactie
Delen op andere sites

Voor de zekerheid hebben ze aansprakelijkheid uitgesloten voor het geval ze toch niet zo veilig bleken te zijn. Als je dan echt overtuigd bent hoef je dat niet op te nemen in je algemene voorwaarden.

 

LIMITATION OF LIABILITY. To the fullest extent permitted by law Unseen shall not be liable for any direct, indirect, incidental, special or consequential damages, including the cost of procurement of substitute goods and services, resulting from (a) the use or the inability to use the service, (b) deletion of or other inability to access data, © any goods or services purchased or obtained or messages received or transactions entered into through the service, (d) unauthorized access to, alteration of or taking of any transmissions, account information, data, or unseen’s systems, equipment and facilities, in all cases including but not limited to damages for loss of profits, use, account information, data or other intangibles, even if you have been advised of the possibility of such damages. 
Notwithstanding anything to the contrary contained herein, Unseen’s liability to you for any cause whatsoever and regardless of the form of the action, will at all times be limited to the amount paid by you to unseen for unseen’s services during the time of the subscription.

Link naar reactie
Delen op andere sites

Voor de zekerheid hebben ze aansprakelijkheid uitgesloten voor het geval ze toch niet zo veilig bleken te zijn. Als je dan echt overtuigd bent hoef je dat niet op te nemen in je algemene voorwaarden.

 

LIMITATION OF LIABILITY. To the fullest extent permitted by law Unseen shall not be liable for any direct, indirect, incidental, special or consequential damages, including the cost of procurement of substitute goods and services, resulting from (a) the use or the inability to use the service, (b) deletion of or other inability to access data, © any goods or services purchased or obtained or messages received or transactions entered into through the service, (d) unauthorized access to, alteration of or taking of any transmissions, account information, data, or unseen’s systems, equipment and facilities, in all cases including but not limited to damages for loss of profits, use, account information, data or other intangibles, even if you have been advised of the possibility of such damages. 
Notwithstanding anything to the contrary contained herein, Unseen’s liability to you for any cause whatsoever and regardless of the form of the action, will at all times be limited to the amount paid by you to unseen for unseen’s services during the time of the subscription.

 

Ik zou ze pas echt gaan wantrouwen als ze zouden beweren dat zij een niet te kraken systeem hadden. ;)

 

Alles is te kraken en al helemaal encryptiemethodes, meestal hebben de overheden en veiligheidsdiensten een masterkey.

 

Het meest veilig blijft toch One Time Pad te gebruiken (zoekfunctie, al een draadje over). Eenmalig een codeboek afspreken met je ontvanger en middels een programmaatje op je computer hoef je het niet tijdrovend met de hand te coderen/decoderen.

Link naar reactie
Delen op andere sites

Wat is de relatie tussen bankiers die de gevangenis in gaan en een mailprogramma? Door alle ophef over het ongelimiteerd aftappen van trans-Atlantische internetverbindingen door de Britse geheime dienst vraag ik me af of er wereldwijd nog ergens een veilige mailoplossing is.

 

Wat mij betreft zegt dat iets over het vestigingsklimaat. Dus ik kan mij voorstellen dat een bedrijf als unseen minder gevoelig is voor druk van buitenaf, bijvoorbeeld Amerikaanse geheime diensten.

Link naar reactie
Delen op andere sites

Wat mij betreft zegt dat iets over het vestigingsklimaat. Dus ik kan mij voorstellen dat een bedrijf als unseen minder gevoelig is voor druk van buitenaf, bijvoorbeeld Amerikaanse geheime diensten.

 

En jij denkt dat daar geen gebruik van gemaakt wordt ?

Dus van jouw (sorry) onnozelheid dat te denken ? Als ik een geheime dienst zou runnen dan zou ik juist dit soort meldingen/berichten/programma's lanceren als lokkertje voor al diegenen die iets te verbergen hebben. Zeg maar een soort honeypot.

 

Er bestaat geen anonimiteit op het internet.

Link naar reactie
Delen op andere sites

En jij denkt dat daar geen gebruik van gemaakt wordt ?

Dus van jouw (sorry) onnozelheid dat te denken ? Als ik een geheime dienst zou runnen dan zou ik juist dit soort meldingen/berichten/programma's lanceren als lokkertje voor al diegenen die iets te verbergen hebben. Zeg maar een soort honeypot.

 

Er bestaat geen anonimiteit op het internet.

 

Noem mij niet onnozel, ik beweer overigens niet dat er anonimiteit op het internet bestaat en ik zeg ook niet dat unseen zaligmakend is. Het is EEN optie die je niet HOEFT te gebruiken.

Link naar reactie
Delen op andere sites

Ik draai een eigen mail server op een raspberry pi. Compleet gecodeerd zodat email berichten niet door anderen te lezen zijn.

Zo kan ik zelf de veiligheid in de gaten houden en blijf ik verstoken van veel spam.

 

wat heb je aan email als de ontvangende partij ze niet kan lezen? :-)

 

het grootste probleem is eigenlijk gewoon de basis-protocollen...

Heel veel standaarden zijn gewoon plaintext.

 

(en trouwens; als iemand écht wil afluisteren, lukt ze dat toch)

digitale security is enkel een kwestie van tijd, zelfs GPG valt wel te achterhalen mits genoeg tijd.

 

OTP is leuk, maar weinig praktisch, en al helemaal overdreven om even te laten weten hoe je weekend was.

om bestanden ermee te encrypteren zoals je leuke prepselfies is het ook wat omslachtig gezien je beiden een 100% offline pc nodig hebt om het goed te doen.

 

steganografie is ook een leuke hobby, maar veel meer dan dat is het niet.

 

 

de hamvraag is gewoon; hoeveel is jou digitale geleuter waard? :-)

Link naar reactie
Delen op andere sites

de hamvraag is gewoon; hoeveel is jou digitale geleuter waard? :-)

 

Dat is ook zo, wat wil of heb je te verbergen en hoeveel moeite wil je daar voor doen, dat is voor iedereen op een andere manier belangrijk.

Link naar reactie
Delen op andere sites

Mij veel.

 

Ik ben iemand die het leuk vind om te hacken. Ik maak dingen open om te zien hoe het in elkaar zit, om er achter te komen hoe het werkt. Ik ben zo'n persoon die je WPA2 code breekt, door je blog heen kan breken en een website naar beneden kan halen. Je data kan mij niets interesseren, je website plat gooien doet mij niks en je blog zelf zal ik ook niet aanpassen. Ik wil weten hoe het moet en hoe het kan. Daarom kan ik een bedreiging of een aanwinst zijn voor onze overheid (lijkt me geweldig om voor de GCHQ te werken). Mijn privacy is me daarom veel waard, want als je een bedreiging bent kunnen ze je pakken om niets. Dat is net zoals andere mensen op dit forum, als je je bezig houd met een BOB of een INCH tas kun je weg, je bent te voorbereid en je kunt een bedreiging zijn. Er is helaas geen goede beveiliging. Tor (notabene ontwikkeld door de Amerikaanse overheid) is gehackt, alles kan plat, alles kan omzeild worden. Supercomputers zijn bijna sterk genoeg om door alles heen te breken, het is een kwestie van tijd.

Link naar reactie
Delen op andere sites

@jobs heeft gelijk. Start met PGP (Pretty Good Privacy), vaak verpakt in de GPG software. Niet voor niets gaan er stemmen op bij overheden om het gebruik hiervan aan banden te leggen. De developers hebben een eerlijk verhaal mbt de security van PGP:

http://www.pgp.net/pgpnet/pgp-faq/pgp-faq-security-questions.html

 

Je mailserver kan nog zo veilig zijn, desnoods op IJsland staan. Zolang je je emails niet versleuteld zijn het voor iedereen die intercept kant en klaar leesbare teksten.

 

Ook uit de gelekte stukken van de NSA blijkt dat PGP een pain in the ass te zijn voor de veiligheidsdiensten:

PGP encryption tools and OTR chat encryption also caused major problems for the agency, causing entire messages to disappear from the system, leaving only the message: "No decrypt available for this PGP encrypted message."

Of volgens Snowden: “Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it.

 

De grote handicap van PGP is dat je de publieke sleutel van de ontvanger moet hebben, en de ontvanger jouw publieke sleutel. Het wrange is dat mijn opdrachtgevers de allerhoogste eisen stellen aan beveiliging geen versleuteling van e-mail ondersteunen. Zelfs voor IT security auditors van erkende organisaties als Lloyd's Register Quality Assurance is versleuteling onbekend terrein.

 

http://techcrunch.com/2013/06/17/encrypting-your-email-works-says-nsa-whistleblower-edward-snowden/

http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html

Link naar reactie
Delen op andere sites

Sinds kort gebruik ik unseen webmail en dit bevalt goed.

Het bedrijf is gevestigd in IJsland, het enige land waar bankiers de gevangenis in zijn gegaan.

 

http://www.unseen.is

 

1.JPG.47ce6576011b18157410687660e04845.jpg

 

Leuk onderwerp. Persoonlijk heb ik eigenlijk geen enkel vertrouwen in externe partijen.

De enige manier van een veilige communicatie is zorgen dat je zowel vanuit de zender, als vanuit de ontvanger, de controle in handen heb over de verzonden data.

Indien dat niet het geval is heeft het eigenlijk geen enkele zin.

 

Ik draai een eigen mail server op een raspberry pi. Compleet gecodeerd zodat email berichten niet door anderen te lezen zijn.

Zo kan ik zelf de veiligheid in de gaten houden en blijf ik verstoken van veel spam.

 

Dat is me niet helemaal duidelijk.

Hoe bedoel je?

Ik snap het stuk over mailserver en over de raspberry pi, maar op welk punt gebruik je codering wat niet indruist op het bestaande smtp protocol?

 

Ik zou ze pas echt gaan wantrouwen als ze zouden beweren dat zij een niet te kraken systeem hadden. ;)

 

Alles is te kraken en al helemaal encryptiemethodes, meestal hebben de overheden en veiligheidsdiensten een masterkey.

 

Het meest veilig blijft toch One Time Pad te gebruiken (zoekfunctie, al een draadje over). Eenmalig een codeboek afspreken met je ontvanger en middels een programmaatje op je computer hoef je het niet tijdrovend met de hand te coderen/decoderen.

 

Het is niet juist dat alles te kraken is, en je geeft zelf aan dat je met een OTP geen enkele kans maakt op het kraken van de beveiliging.

Maar zoals gemeld is het niet echt praktisch.

 

@fragalot

Een plus voor jouw relativiteit.

 

 

Mij veel.

 

Ik ben iemand die het leuk vind om te hacken. Ik maak dingen open om te zien hoe het in elkaar zit, om er achter te komen hoe het werkt. Ik ben zo'n persoon die je WPA2 code breekt, door je blog heen kan breken en een website naar beneden kan halen. Je data kan mij niets interesseren, je website plat gooien doet mij niks en je blog zelf zal ik ook niet aanpassen. Ik wil weten hoe het moet en hoe het kan. Daarom kan ik een bedreiging of een aanwinst zijn voor onze overheid (lijkt me geweldig om voor de GCHQ te werken). Mijn privacy is me daarom veel waard, want als je een bedreiging bent kunnen ze je pakken om niets. Dat is net zoals andere mensen op dit forum, als je je bezig houd met een BOB of een INCH tas kun je weg, je bent te voorbereid en je kunt een bedreiging zijn. Er is helaas geen goede beveiliging. Tor (notabene ontwikkeld door de Amerikaanse overheid) is gehackt, alles kan plat, alles kan omzeild worden. Supercomputers zijn bijna sterk genoeg om door alles heen te breken, het is een kwestie van tijd.

 

Gezonde eigenschap om zaken zelf te onderzoeken. Maar vertel me eens hoe jij een WPA2 code breekt indien er gebruik is gemaakt van een sterk wachtwoord?

Ik snap dat het niet lastig is om een dictonary attack uit te voeren, maar wil je beweren dat jij een WPA2 code kan kraken indien het wachtwoord "BestW3llasigh0or@" zou zijn?

En als je privacy zoveel waard is, hoe kan het dan dat ik relatief eenvoudig kan achterhalen wie er achter jouw alias schuil gaat?

En hoezo is Tor gehackt?

Heb ik iets gemist?

 

@f150

Hoewel het niet slim is om het niet met je eens te zijn over PGP (want je heb een punt) blijf ik bij mijn standpunt dat je met PGP in ieder geval een dikke rode streep onder jouw ip nummer/ adres/ naam heb staan.

Vandaar dat ik het niet gebruik.

Ik ga er vanuit dat alles wat ik typ voor anderen te lezen is. Zodra het echt spannend wordt gebruik ik wel een ander communicatiemiddel.

Link naar reactie
Delen op andere sites

Ik zou ze pas echt gaan wantrouwen als ze zouden beweren dat zij een niet te kraken systeem hadden. ;)

 

Alles is te kraken en al helemaal encryptiemethodes, meestal hebben de overheden en veiligheidsdiensten een masterkey.

 

Het meest veilig blijft toch One Time Pad te gebruiken (zoekfunctie, al een draadje over). Eenmalig een codeboek afspreken met je ontvanger en middels een programmaatje op je computer hoef je het niet tijdrovend met de hand te coderen/decoderen.

 

en dan het codeboek digitaal opslaan op de pc of in the cloud :)

Link naar reactie
Delen op andere sites

Wat ik bedoelde was dat alle email berichten op de raspberry pi gecodeerd (PGP) opgeslagen worden. Uiteraard kan ik de emails niet gecodeerd verzenden, helaas.

 

Je kan ook met onzichtbare inkt schrijven, zie voorbeeld hieronder,

 

Dit is geschreven met onzichtbare inkt.:cool:

 

Markeer bovenstaande, om de tekst te kunnen lezen.

Link naar reactie
Delen op andere sites

Leuk onderwerp. Persoonlijk heb ik eigenlijk geen enkel vertrouwen in externe partijen.

.......

Ik ga er vanuit dat alles wat ik typ voor anderen te lezen is. Zodra het echt spannend wordt gebruik ik wel een ander communicatiemiddel.

 

Checkmate.

Link naar reactie
Delen op andere sites

Gezonde eigenschap om zaken zelf te onderzoeken. Maar vertel me eens hoe jij een WPA2 code breekt indien er gebruik is gemaakt van een sterk wachtwoord?

Ik snap dat het niet lastig is om een dictonary attack uit te voeren, maar wil je beweren dat jij een WPA2 code kan kraken indien het wachtwoord "BestW3llasigh0or@" zou zijn?

En als je privacy zoveel waard is, hoe kan het dan dat ik relatief eenvoudig kan achterhalen wie er achter jouw alias schuil gaat?

En hoezo is Tor gehackt?

Heb ik iets gemist.

 

- WPA2 is niet "perfect", sinds een paar jaar terug kan je de sleutel, mits genoeg tijd, breken.

Het gaat niet om een "domme" dictionary attack, maar het vergelijken van berichten data over tijd om die zo stukje voor stukje samen te puzzelen.

 

- Tor zit vol met gaten, en er zijn bewezen studies dat er prima achterhaald kan worden wie je bent en wat je doet op Tor.

nog geen 100% hit-rate, 80% in een labo-omgeving geloof ik, en véél lager in de praktijk, maar toch genoeg voor mij om het te wantrouwen.

Link naar reactie
Delen op andere sites

- Tor zit vol met gaten, en er zijn bewezen studies dat er prima achterhaald kan worden wie je bent en wat je doet op Tor.

nog geen 100% hit-rate, 80% in een labo-omgeving geloof ik, en véél lager in de praktijk, maar toch genoeg voor mij om het te wantrouwen.

Dus je surft zonder proxy/tunnel/versleuteling/etc?

Of pak je de source van tor en maak je patches?

Of maak je een alternatief zonder de bedoelde zwakheden?

Gebruik nou gewoon tor en pgp/gpg.

Beter een flinke beveiliging van je communicatie dan helemaal geen beveiliging.

En ja, deze gereedschappen kun je combineren met andere faciliteiten zoals unseen.

 

Hoeveel tijd kan een staatsveiligheidstoko in jouw communicatie steken?

Hoevel belanngrijkheid verdenkt men in jouw berichten?

Kortom: hoe veilig is je data daadwerkelijk?

Link naar reactie
Delen op andere sites

  • 1 maand later...

Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Herstel opmaak

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

×
×
  • Nieuwe aanmaken...