Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 92 reacties

Vpn-dienst HideMyAss heeft gegevens over een vermeende LulzSec-hacker doorgegeven aan de FBI. Volgens het bedrijf is het verplicht te voldoen aan de Britse wet, omdat het anders zelf wellicht een rechtszaak aan de broek krijgt.

HideMyAss heeft onder meer de persoonsgegevens van het account, locaties waarvan werd ingelogd en gegevens over wanneer de vpn-dienst werd gebruikt doorgegeven aan de FBI, meldt SecurityWeek. Mede dankzij de gegevens kon de vermeende LulzSec-hacker Kretsinger worden opgepakt.

HideMyAss beweert in een blogpost geen keuze te hebben gehad: een Britse rechtbank had op last van de FBI HideMyAss verplicht de gegevens af te staan. Een weigering had kunnen leiden tot het uit de lucht halen van de dienst of een strafvervolging van de vpn-dienst zelf, aldus het bedrijf. In de algemene voorwaarden staat vermeld dat de dienst niet mag worden gebruikt voor illegale doeleinden. Doeleinden zijn volgens HideMyAss illegaal als ze niet mogen volgens de Britse wet: dat Egyptenaren via de vpn-dienst op Twitter konden toen de Egyptische overheid dat blokkeerde, valt daar volgens de vpn-dienst niet onder.

Het is voor zover bekend voor het eerst dat een vpn-dienst gegevens afstaat ten behoeve van een strafzaak tegen een hacker. Veel mensen maken gebruik van vpn-diensten om online anoniem te blijven of om sites te bezoeken die in hun land geblokkeerd zijn.

Moderatie-faq Wijzig weergave

Reacties (92)

Waarom slaan ze die gegevens uberhaupt op? Wat heeft een vpn verbinding van nut als het opgeslagen wordt?
Het gaat om de verkeersgegevens die opgeslagen word, niet om de inhoud natuurlijk.

En waarom ze het opslaan? Nou, omdat dat bij wet verplicht is door de EU? Is al sinds 3 mei 2006 verplicht.
Einde voor deze dienst denk ik. VPN is voor heimelijkheid en beveiliging en zodra je provider dat overboord zet heeft ze geen bestaansrecht meer.
Dat de rechter dit beveelt doet daar niets aan af.

Dus denk na bij het kiezen van een VPN provider. Misschien is het beter om er een uit IJsland te nemen.
VPN is voor heimelijkheid en beveiliging en zodra je provider dat overboord zet heeft ze geen bestaansrecht meer.
Beetje kort door de bocht, niet?

Hangt er ook wel een beetje vanaf wat je met je vpn van plan bent, en voor wie je je spul geheim wilt houden. Wij doen ook vpn's op het werk, gewoon omdat we met vertrouwelijke informatie te maken hebben, en het gaat niemand wat aan.

Maar als je illegale praktijken probeert te verstoppen achter een vpn, moet je ook niet gaan janken als ze toch gaan graven.
Dat de rechter dit beveelt doet daar niets aan af.
Je realiseert je wel dat wanneer ze een gerechtelijk bevel negeren, ze ook geen bestaandsrecht meer hebben?

Ik geef ze groot gelijk, hoor... De enige klanten die je hiermee potentieel verliest, zijn klanten die je eventueel toch liever niet op je netwerk wilt.
Ik snap sowieso niet dat het bedrijf deze gegevens bij houdt. Het lijkt met toch dat een bedrijf dat in de markt is om anonimiteit te verschaffen zo min mogelijk gegevens bij houdt en gegevens wist op het moment dat ze niet meer nodig zijn.

Dus geen echte gegevens maar alleen een account, bank gegevens weer wissen nadat de betaling gemaakt is (of zelfs alleen maar accepteren via niet traceerbare systemen), etc.

Dan kunnen ze wel aangeklaagd worden maar je kan moeilijk iets verstrekken wat je niet hebt.
Waarom valt iedereen zo over dat Viop bedrijf heen?
Het enigste wat het bedrijf gedaan heeft is zich netjes aan de wet houden

Oja deze Hacker is een soort robin hood en die moet beschermd worden.
Dus NIET

Wat hij gedaan heeft gebeurde echt niet omwille van morele overwegingen
Deze hackers hebben doelbewust schade toe willen brengen aan bedrijven en personen.
En het merendeel van deze bedrijven en personen hebben in het verleden lulsec en de sympathisanten niets aangedaan

Feit:
In de voorwaarden van de voip dienst staat dat het bedrijf zich netjes aan de wet houd
Feit:
Niet de FBI maar de Britse politie vroeg aan de rechter om de gegevens van de verdachte. volkomen legaal
Feit
Geen enkele rechter ondertekend het bevel zonder de bewijzen te controleren

en als het bedrijf niet de data logt waar de wet het expliciet over heeft dan ben je zelf strafbaar en kun je beschuldigt worden van het runnen van een criminele organisatie (om maar eens een voorbeeld te geven)

2 mogelijkheden
1 Voip bedrijf logt niets en zijn helden maar zwaar strafbaar

2 Voip bedrijf houd zich netjes aan de wet en is in de ogen van de hackersgemeenschap en sympathisanten een soort boeman
Als telecommunicatiebedrijf moeten ze voldoen aan de regels voor telecommunicatiebedrijven. Die plicht geldt in het algemeen in het thuisland van het bedrijf en eventueel in andere landen waar men diensten aanbiedt.

Retentie van gegevens kan deel uitmaken van de regels. Ook in NL hebben we een bewaarplicht voor telecomgegevens. Het idee van deze bewaarplicht is dat er een redelijke termijn moet zijn waarbinnen een klant zijn telefoonrekening kan aanvechten.
Waarom zouden ze geen Tor hebben gebruikt? Ik vind het niet vreemd dat VPN-aanbieders bepaalde gegevens afstaan, ze hebben immers weinig keuze.

[Reactie gewijzigd door Petervanakelyen op 24 september 2011 16:11]

Iedereen die TOR gebruikt is zelf ook een Node, dus iemand anders kan bijvoorbeeld kinderporno aan het zoeken zijn via TOR, en jij bent de laatste node die het TOR netwerk op dat moment gebruikt voor die persoon.

De gezochte kinderporno stond op een honeypot En is dus niet aanwezig, maar nu weet de instantie wel wie op kinderporno zocht. Deze was van de FBI of een andere overheidsinstantie.

Dan staan ze dus na een tijdje bij jou voor de deur omdat jij de betreffende server bezocht hebt. En probeer dan maar eens te bewijzen dat jij het niet was.

[Reactie gewijzigd door ZpAz op 24 september 2011 16:18]

Nee, kun je zelf instellen. Standaard gebruikers zijn alleen maar clients. Vervolgens kun je zelf handmatig aangeven of je een node wilt zijn en of je ook een exit-node wilt zijn.

Ook wil ik je er op wijzen dat de DMCA jouw beschermt, want als service provider ben je niet verantwoordelijk voor mogelijk misbruik, als je maar actie onderneemt op het moment dat ze aankloppen. Dit is dan ook de reden waarom veel exit nodes logs houden, zodat ze kunnen bewijzen dat het niet hun verbinding was, maar een verbinden van buiten waarover zij alleen maar als ISP fungeerden.

@YopY Tor is geschikt voor web browsen, maar webchat clients lossen dat probleem in één keer op. Verder kun je altijd je eigen IRC configureren via Tor.

[Reactie gewijzigd door Eonfge op 24 september 2011 16:21]

Ook wil ik je er op wijzen dat de DMCA jouw beschermt, want als service provider ben je niet verantwoordelijk voor mogelijk misbruik, als je maar actie onderneemt op het moment dat ze aankloppen. Dit is dan ook de reden waarom veel exit nodes logs houden, zodat ze kunnen bewijzen dat het niet hun verbinding was, maar een verbinden van buiten waarover zij alleen maar als ISP fungeerden.
Als dat laatste het geval is, dan ben je via Tor dus niet veel 'veiliger' qua anonimiteit dan bij een bedrijf welke VPN diensten aanbied en ook een log bijhoud lijkt me?
Toch wel. Een VPN-provider zal weten wie de klant is en met wie hij communiceert. Ook kan de provider de informatie over onbeveiligde verbindingen uitlezen. Het VPN fungeert niet zonder die toegang, omdat aan de andere kant van de lijn onversleuteld verkeer wordt verwacht.

Pakketjes worden in het Tor-netwerk echter over verschillende relays gestuurd. Elk station past daarbij een encryptie toe. De exit-node heeft uiteraard toegang tot de data die over het netwerk wordt gestuurd, maar kent de route niet. Individuele nodes kennen enkel het vorige en het volgende station. De oorsprong van de informatie blijft onherleidbaar.

Een log bijhouden is overigens zeker niet zonder meer verstandig. Veel Tor-gebruikers draaien juist een exit-node opdat niet aangetoond kan worden dat bepaald verkeer van henzelf afkomstig is. Dat is an sich al winst. Daarbij is een logboek geen, op zijn best zeer zwak, bewijs dat data van anderen afkomstig is. Bovenal moet je bij eventuele problemen en verdachtmakingen absoluut niet proberen je onschuld aan te tonen. Je kunt louter je eigen zaak saboteren.
Omdat er ook tussen nodes zijn, zal in deze logs nooit jou ip staan. Alleen als alle tussen nodes en de eind node hun logs hebben bijgehouden zullen ze door alles te koppelen bij jou uit kunnen komen. En als jij dan ook als tussennode kan fungeren, maar geen logs hebt, ben je hoogstens verdachte, en zal dat alleen je niet achter de tralies zetten (al kan het wel het doorslaggevende stukje zijn).
Als service provider heb je echter ook bepaalde plichten, oa het bijhouden van logs, etc, etc. En die bescherming heb je pas wat aan als je voor de rechter staat, als de FBI voor de deur staat met een huiszoekingsbevel trekken ze zich daar niets van aan.
De FBI heeft geen rechtsmacht buiten de VS.
klopt daarom hebben ze het aan een britse rechter gevraagd en die heeft besloten dat hidemyass de gegevens af moet staan. Dat is dus volledig via het goede kanaal afgehandeld.
En hidemyass heeft uiteraard geen commercieel belang in de VS zitten...
Dan staan ze dus na een tijdje bij jou voor de deur omdat jij de betreffende server bezocht hebt. En probeer dan maar eens te bewijzen dat jij het niet was.
Dat hoef je niet, zij moeten een waterdicht bewijs aandragen. Jij hoeft je onschuld niet te bewijzen. En in dit geval is het geen bewijs, zoals je stelt ben je node en kan jantje of pietje het ook zijn geweest die via jou server heeft gedaan, dus dat is een scenario waarbij jij niet de gene bent die het heeft gedaan en dat is al meer dan zat. Zolang je scenario kan maken dat ook iemand anders het kan hebben gedaan en niet 100% vast staat dat jij het bent is het geen geldig bewijs.

Ze mogen wel je TOR server in beslag nemen maar kunnen je echt niet veroordelen op feiten die ze niet 100% kunnen aantonen dat jij het heb gedaan, en dat kunnen ze niet. Wat ze je wel ten laste kunnen leggen is je verantwoordelijkheid voor je internet verbinding, jij en jij alleen bent verantwoordelijk voor jou aansluiting. Maar goed daar zal geen rechter je gaan bestraffen met lasten van kinderporno, maar krijgt dan andere straf. Wilde maar zeggen dat al gebeurt het via jou pc dat ze je niet zomaar kunnen veroordelen er iets wel wat meer nodig dan alleen tijdstip en IP adres.
Een waterdicht bewijs aandragen is pas in het geval wanneer de (mogelijke) verdachte zich voor de rechter moet verantwoorden en dat noemt men in vaktaal dan ook wel 'dader', pas dan heb je het over 'bewijs aandragen', als je een verdachte bent dan kan en mag justitie alles opvragen rondom de lopende zaak, zodat men kan aantonen dat je geen verdachte maar de dader bent.

Een heel groot verschil dus in dit geval.


Bewijs -> Dader
Bewijs verzamelen -> Verdachte of zelfs reeds dader maar zoekende om de bewijslast zwaarder te krijgen bovenop het reeds bestaande bewijs.
Je haalt wat dingen door elkaar heen, dader slaat op de verantwoordelijke voor een misdaad, hier is vaak geen sprake een bekende identiteit (of veroordeling). Een misdrijf heeft altijd een dader (simpelweg, diegene die het gedaan heeft). Men is dan ook altijd op zoek naar de dader.
De verdachte is diegene (of meerderen) waarvan het redelijke vermoeden bestaat dat zij de dader kunnen zijn. Naar verdachte kan onderzoek worden gedaan, officieel zijn er echter wel grenzen aan dat onderzoek die samenhangen met de ernst van het misdrijf en de gegrondheid van het vermoeden (officieel is een "zijn kop staat mij niet aan" niet voldoende om een huiszoeking te doen).
Nadat er voldoende bewijs verzameld is en een rechter heeft geoordeeld heeft kan besloten worden dat de verdachte daadwerkelijk de dader is, en wordt hij een veroordeelde.


"dader" heeft juridisch geen enkele waarde (verdachte en veroordeelde natuurlijk wel), het is slechts een woord dat wordt gebruikt wordt om "hij/zij die dit gedaan heeft" te zeggen.
In Belgie is een vrouw veroordeeld, voor een motief. Je kunt ook veroordeeld worden zonder waterdicht bewijs of zonder dat je bekend.
Neen, de vrouw weigerde een leugendetectortest !

Verder had ze het motief, de gelegenheid en de kennis om het te doen. Daarnaast gedroeg ze zich zeer verdacht, gaf ze verschillende niet kloppende verklaringen en weigerde ze een leugendetectortest.

Het is toch niet omdat je geen lichaam of materiaal bewijs hebt dat je niet veroordeeld kan worden als alles in jouw richting wijst. Daarvoor hebben we een jury. Anders moet die jury er toch niet zijn?
@supersnathan94: in België

[Reactie gewijzigd door ? ? op 25 september 2011 00:09]

ehm die hebben we in Nederland volgens mij niet hoor? dat weet ik verder ook niet zeker, maar bij maatschappijleer hebben ze het daar nooit over gehad (of het falende onderwijs komt hier letterlijk tot uitdrukking XD).
Jury rechtspraak bestaat in Nederland inderdaad niet. In Belgie daarentegen wel.
Het probleem is ook dat de media deze hele zaak enorm heeft opgeblazen. De veroordeelde werd bijna afgeschilderd als een slachtoffer, en iedereen sprak schande bij de veroordeling.

Wat veel Belgen vergeten, is dat er nog al een zaak geweest is waarbij iemand zonder bewijs werd veroordeeld, nl. de zaak Andras Pandi. Hij werd ook veroordeeld zonder zware bewijslast.

Alleen werd hij door de media al direct afeschilderd als een monster, en hadden de mensen weinig problemen met zijn veroordeling.
Ze weigerde een leugendetector-test omdat ze onder de medicijnen zat (kalmeerpillen of zo?). In zo'n situatie zou ik ook een test weigeren, omdat het niet zeker is dat die medicijnen het resultaat niet beinvloeden.

En trouwens, de leugendetector is in Belgie geen erkend bewijs.
@Fastman, kortom er is geen bewijs, kortom ze is onjuist veroordeeld (of ze het gedaan heeft, geen idee)

Een motief (lees reden), de gelegenheid en kennis om het doen hoeven niet te leiden tot een daad. Er zijn dagelijk heel veel mensen die dit setje compleet hebben. Echter er zijn genoeg redenen om het niet te doen, bijvoobeeld je eigen normen en waarden.

Dus als er een daad is gepleegd, hoeft het niet zo te zijn dat als je een motief, gelegenheid en de kennis hebt om het te doen, je ook daadwereklijk gedaan hebt.

Verdacht gedragen is geen misdaad. Er was een keer een video clip van een man die begon te rennen toen er politie in beeld kwam. Echter door de verschillende invals hoeken, bleek geheel iets anders te doen (nl iemand redden). Verdacht zijn, is vaak gebaseerd op een aanname gegeven bepaalde beperkte (of juist slectieve) gegevens of aanname van schuld, en niet gebasseerd op volledige informatie dan wel de juiste invals hoek.

En zij is verdacht omdat je een leugendetectortest moet doen omdat ze verdacht is? Ik stel dat je niet tegen je zelf hoeft te getuigen, en dat elke vraag daartoe, met nee daar werk ik niet aan mee beantwoord moet worden, ook als je onschuldig bent.

Wat ik niet begrijp is dat de rechter niet heeft ingegrepen, je kan toch niet zonder enig bewijs worden veroordeeld? Maar ja in NL hebben ook al diverse mensen onschuldig in het gevang gezeten, hoeveel zitten er nog. Zeker na de blunders van het NFI is dat niet bekend....

[Reactie gewijzigd door jeanj op 27 september 2011 14:01]

Dat kan en mag niet in Nederland en België ook niet, er zijn paar Belgische rechters die er andere visie op na houden. Een van hen was laatst bij pauw en witteman als ik me niet vergis, en die rechters zijn gevaarlijk! Die willen dus als er grote aanname is dat de verdahte het heeft gedaan ze kunnen veroordelen, als alles dus wijst op dat dat de dader is en er is geen waterdicht bewijs maar wel grote vermoedens willen dus kunnen veroordelen.

Jou voorbeeld is dan ook waar het over ging bij pauw en witteman, schande, rechters zouden zich moeten schamen dat ze zover zijn gezonken. Maar goed dat is dan één extreme uitzondering op de regel die we al tientallen jaren gebruiken.

[Reactie gewijzigd door mad_max234 op 24 september 2011 18:14]

En daar is het verschil tussen werkelijkheid en letters. Niet alles wat op papier staat wordt dusdanig uitgevoerd, welkom in de wondere wereld van niet-autisten.

Trouwens, hoe waterdicht is een getuige verklaring gezien de bijzondere onaccurate werking van ons geheugen en waarnemingstelsel (zie cognitive biases. Jammere is dat CSI en dergelijke een onwaar wereldje tonen waarin een 100% bewijsvorming bestaat terwijl IRL de meerderheid van de gevallen meer berust op 'ongeveer' en 'most likely' scenarios aangevuld met getuigen en verklaringen terwijl je voor de meeste veroordelingen een extravagant excuus voor kan verzinnen worden waardoor jij niet schuldig was. Meerderheid van de misdaden wordt overigens bekend door de dader.

[Reactie gewijzigd door analog_ op 24 september 2011 18:34]

Je bent niet zomaar een TOR-exit node hoor, je moet je systeem expliciet configureren om een TOR-exit node te zijn. Ook om als relay te fungeren moet je handmatig instellen, standaard ben je alleen client en loopt er geen verkeer van anderen via jouw computer.
Goed, my mistake. Ik dacht dat iedereen automatisch ook via TOR een exit node was. Maar dat is dus niet zo. Geen wonder dat het zo traag als str*nt is.
De data gaat via verschillende personen. Indien je de badboy wilt uithangen kun je ook wel een webproxy gebruiken, maar indien je echt reden hebt om bang te zijn voor vervolging, dan gaat veiligheid boven alles.

Het klopt inderdaad dat het wel 3 seconden duurt voordat ik zoekopdracht op Google is geladen via Tor.

Ik vraag me wel af of de exit-node over de POST/GET data beschikt.
in principe kan een kwaadwillende exit node al jouw http verkeer inlezen, daarom wordt je ook altijd sterk aangeraden om ssl verbindingen te gebruiken via tor
Omdat TOR alleen geschikt is (naar mijn weten) voor webbrowsen - voor hacken heb je toch iets meer nodig dan alleen HTTP. Alhoewel SQL injection en dergelijke ook gewoon via TOR zou kunnen werken (dwz alles wat via webpagina's kan)
TOR kan je overal voor gebruiken, alles wat je met gewone server ook zou kunnen kan je met TOR ook voor elkaar krijgen. Meeste(allemaal) hack gebeuren gewoon via de normale protocols, zoals HTTP, FTP, etc. Je heb niks meer nodig dan dood normale PC om te kunnen hacken.

Via TOR kan je overigens nog steeds getraceerd worden als je niet oplet, moet nog steeds goed opletten wat je op je pc opslaat, cookies, add ons, plugins, en dergelijk worden namelijk gewoon op jou PC opgeslagen.
Ook mijn eerste gedachte. Op zo'n moment is een Onion Router veel sterker, omdat er niet één bedrijf is die de verbinding tot stand brengt. Honderden routers, waarvan de meeste geen logs houden, die allemaal onderling werken en waarbij het onmogelijk is om een verantwoordelijke aan te wijzen en voor de rechter te slepen.

Het is niet dat ik LulzSec steun in het irriteren van gamers en dergelijke, maar het valt me erg tegen van ze hoe onprofessioneel sommige delen zijn geregeld.

Tor, Freenet en I2p zijn allen tools om te communiceren, eventueel in combinatie met IRC, die het voor de FBI een stuk moeilijker zouden maken.

Als je zulke criminele activiteiten gaat doen, is TrueCrypt ook een aanrader en voor Engelsen raad ik ook de Deniable Partitioning aan.

Nog een tip: OTR messenging: Jitsi, of plug-ins voor pidgin

@Thystan. Interessant. Ik wist dat er zwakheden in het systeem zaten, maar dit artikel en programma (Forensic Kit) bieden een andere kijk. Wel valt het in mijn ogen nog redelijk mee. Er is namelijk vereist dat er een geheugendump is weg geschreven. Dit is inderdaad mogelijk, en de techniek is al bekend. Zou iemand alle beveiligingseisen opvolgen, en gebruik maken van Full System Encryption, dan is het systeem niet te kraken.

[Reactie gewijzigd door Eonfge op 24 september 2011 16:59]

TrueCrypt is een slecht voorbeeld. Er zijn andere die niet worden gekraakt.

Voor meer info zie: http://www.prnewswire.com...-in-minutes-89502507.html
TrueCrypt verborgen volumes kunnen misschien makkelijk met software gevonden worden, maar als een volume met AES-256 beveiligd is, gaat het alsnog vrijwel onmogelijk worden aan de key te komen die nodig is om bij de bestanden te komen.

Zo ver ik weet gebruiken de meeste programma's voor encryptie gewoon AES-256, dus wat dat betreft, maakt het niet veel uit welk programma je gebruikt.

Je moet natuurlijk wel zorgen dat je wachtwoord niet gevoelig is voor dictionary attacks, dat wil zeggen, gebruik geen woorden, of dermate ingewikkelde vaktaal dat het niet in een woordenboek staat.
Je hebt Thystan's link denk ik niet bekeken. Passware komt "in minutes" aan de TrueCrypt key, dat doen ze zo:
When a target computer is seized and turned on with the encryption disk accessible, the software scans its memory image and extracts the encryption keys, so law enforcement personnel can access the stored data.
Ja, dus doe geen automount .oO Waarom zou je de key extracten als je er al in kan en gewoon de data kan kopieren. Stomme redenatie. Probleem zit hem in het feit dat firewire DMA access heeft (waardoor geheugen dumpen gemakkelijk is, mits bijzonder slecht OS), als je die poort niet hebt, en geen drivers dan is er weinig probleem. USB heeft namelijk geen DMA.

[Reactie gewijzigd door analog_ op 24 september 2011 18:30]

Ik heb de link wel gelezen. Wat ik ook heb gedaan, is de demo van het programma gedownload, en losgelaten op een TrueCrypt-volume wat ik op een externe schijf heb staan. Het resultaat was dat dit programma zonder dictionary attack gewoon een brute force gaat doen, waarmee het alleen wachtwoorden tot 4 tekens lang kan achterhalen, en er dan meer dan een maand over doet. Kortom: het werkt niet. Je kan simpelweg (als je degene die truecrypt gebruikt een beetje handig is, dus geen history, geen automount, geen woorden en geen kort wachtwoord) een truecrypt volume niet kraken.

Edit: ah, ik zie bij TrueCrypt de optie "Cache passwords and keyfiles in memory" staan. Waarschijnlijk werkt dit dus alleen bij mensen die dit hebben aangevinkt, standaard staat dit afgevinkt. Ik denk dus dat je met dit programma maar een heel klein gedeelte van de TrueCrypt volumes kan kraken.

[Reactie gewijzigd door Niet Henk op 24 september 2011 18:41]

Wel eens TOR gebruikt? Snelheid is niet bepaald geweldig. zeker als je het complete email archief van een bedrijf aan het downloaden bent ;)
En nu maar hopen dat Anonymous geen vergeldingsactie gaat doen op HideMyAss, ben zelf klant al daar om hier(in China) op twitter en youtube te kunnen. Ook gebruik het om via de UK F1 te kunnen kijken, wat hier simpelweg niet meer uitgezonden wordt...

Snap goed dat HMA hieraan meewerkt en moet werken, vraag me alleen wel af waarom een dienst als HMA al deze gegevens zou loggen terwijl ze juist willen pretenderen dat het allemaal volledig anoniem is... Maar goed, als die sukkels van LulzSec maar gepakt worden vind ik het wel te verantwoorden. Ik geef toch niet om die anonimiteit, niks te verbergen...
ik vind jouw reactie een beetje verrassend. aan de ene kant geef je aan dat het allemaal wel prima is, want je geeft toch niks om die anonimiteit, maar aan de andere kant geef je aan dat je zelf de service gebruikt om illegale sites in china te bezoeken.
stel dat china nou via de Britse rechter aan de logs komt, wat dan?
stel dat china nou via de Britse rechter aan de logs komt, wat dan?
In het voorbeeld van rctworld is er dan niets aan de hand, want in de Britse wet is het volgens mij niet verboden om Youtube of Twitter te bezoeken, of om Formule 1-races te bekijken.

De Britse rechter zal immers aan de Britse wet toetsen, niet aan de Chinese.

Je vergelijking gaat dus niet op, omdat in het geval van Lulzsec er natuurlijk wel sprake is van een misdrijf (of iig een verdenking daarvan). Daarom is het imho logisch dat de rechter dit besluit genomen heeft.
Youtubefilmpjes bekijken is niet ilegaal volgens de Britse wet. Een VPN gebruiken ook niet.
Daarnaast is YouTube of Twitter bezoeken in China ook niet illegaal. Het wordt alleen geblokkeerd voor de doorsnee Chinees om het allemaal enigszins beheersbaar te houden. F1 is simpelweg geblokkeerd op basis van locatie...

Ik doe het dus niet om iets verbergen, maar om te omzeilen... Van mij mogen ze dat best weten, het is niet alsof ik China probeer te ontwrichten of iets dergelijks :P

De Chinese regering houdt zich sowieso niet bezig met westerlingen die YouTube willen bekijken, dat is helemaal niet het punt. Ze willen echter de opinie van de grote massa enigszins kunnen monitoren en waar nodig bij sturen, daarom zijn er in China alternatieven voor Twitter en YouTube die zich wel aan de (in ieder geval voor een gemiddelde Chinees) vrij beperkte censuur houden indien de regering daarom vraagt.

[Reactie gewijzigd door Rctworld op 25 september 2011 17:20]

vraag me alleen wel af waarom een dienst als HMA al deze gegevens zou loggen
omdat ze dat waarschijnlijk verplicht zijn volgende de britse wet.
16:32 edit: We have had a few queries as to our logging policies. We only log the time you connect and disconnect from our service, we do not log in any shape or form your actual internet traffic.


21:05 edit: Why do we log the above^ information? Being able to locate abusive users is imperative for the survival of operating a VPN service, if you can not take action to prevent abuse you risk losing server contracts with the underlying upstream providers that empower your network. Common abuse can be anything from spam to fraud, and more serious cases involve terrorism and child porn. The main type of logging is session logging – this is simply logging when a customer connects and disconnects from the server, this identifies who was connected to X IP address at X time, this is what we do and all we do. Some providers choose not to do session logging and instead try to locate the abusive customer by using the intelligence from the complaint, for example if someone hacks XYZ.com they may monitor traffic to XYZ.com and log which customers have a connection to this website. Ask yourself this: if a provider claims not to do any form of logging, but is able to locate abusive customers, how are they able to do this without any form of logging?
Britse rechter kon echter het FBI verzoek niet honoreren maar dat zou waarschijnlijk wel wat pijn toebrengen aan de diplomatische bandjes.
symboligy? symbolism!!! :p
Lijkt me inderdaad ook niet meer dan terecht en begrijpelijke beslissing. Je wil als bedrijf niet het risico lopen vervolgd te worden of zelfs te moeten sluiten, omdat één van je klanten zich bezig gehouden heeft met misdrijven.

Dit soort diensten zijn mooi, maar het moet natuurlijk geen dekmantel worden om ongehinderd misdrijven te plegen.
Maar waar ligt dan die grens he. Cliché vraagje, maar past hier zeker bij. Kwaadwillenden hiermee oppakken, prima. Maar dit is nog maar het begin, uiteindelijk kunnen ook de privacyvechters hun privacy verliezen, of ze nu wel of niet iets 'verkeerds' doen. Er hangen heel veel twijfels aan.
De grens ligt bij activiteiten die de (in dit geval Britse) wet overtreden. Maar in dit geval gaat het om hacken, afaik is dat in de meeste westerse landen wel behoorlijk strafbaar, en dus over de grens.

Privacy is mooi en een groot goed, maar kan imho nooit worden gebruikt als een valide excuus om te gaan hacken of sites plat te leggen. Dat heeft weinig tot ronduit niets met privacy meer te maken.
Maar wat als ze iemand verdenken van iets strafbaars? Mogen ze dan ook gewoon alles afgeven?
Onschuldig totdat schuld bewezen is... Dus in wezen zouden ze het nooit hoeven afstaan in het kader van een onderzoek ;)
Wat jij zegt, is hooguit wanneer de uitspraak is geweest. Je uitspraak gaat alleen niet op tijdens een onderzoek. Wanneer een onderzoek plaatsvind is het nog niet per definitie of je schuldig bent.

In het kader van een gerechtelijk onderzoek (of wel procedure) is men bij wet verplicht om mee te werken aan een onderzoek. Doet men dit niet, kan als nog een strafrechtelijke vervolging plaatsvinden op basis van het niet verlenen van medewerking. Het zal je echter wel in een negatief daglicht plaatsen als je weigert mee te werken en maakt je in veel gevallen zelfs tot hoofdverdachte.
Idd onschuldig tot schuld bewezen alleen als je niet weet wie het is kun je ook niet bewijzen of iemand schuldig of onschuldig is.

als er aanwijzingen zijn tip of bewijs dat ik in mijn huis drugs heb liggen dan geen een rechter ook een doorzoekings bevel af op basis van bewijzen. Misschien heb ik helemaal niet en is er niets te bewijzen, misschien ligt er iets en heb ik een probleem.

Het enigste dat nu gebeurt is, is dat een rechter gevraagd is een provider te dwingen wie er van de dienst gebruik heeft gemaakt omdat er aanwijzingen zijn dat er iets illegaals gedaan is. Let wel aanwijzingen. Bewijzen komen pas in een rechtszaak als men de identiteit van de dader heeft achterhaald.

dit alles heeft dus helemaal niets te mkane met schuldig of niet schuldig. Een rechter heeft aanwijzingen gekregen en heeft een afweging gemaakt of men de identiteit dan onthullen of niet. niet meer niets minder.
Dat hangt er van af wat de rechter in zo'n geval oordeelt. In dit geval was de rechter in ieder geval van mening dat de gegevens moesten worden afgestaan, dit bedrijf heeft dat niet op eigen houtje of uit eigen beweging gedaan.
Ik vind dat bedrijven die een VPN dienst aanbieden (waar de core business om anonimiteit draait) niet horen te loggen. En als dat volgens de lokale wet verplicht is moet zo'n bedrijf zorgen dat ze vanuit een land opereren waar dat niet verplicht is. Het mag duidelijk zijn dat het vrijgeven van informatie aan derde partijen enorm slechte reclame is voor zo'n een bedrijf.

Vind overigens dat wildhagen in zijn reacties altijd wel erg is gericht op de belangen van de bedrijven ten opzichte van die van consumenten. Ook proef ik in zijn reacties dat de straffen volgens hem niet hard genoeg kunnen zijn. Een beetje rechts-populisme als je het mij vraagt. Met harder straffen bereik je niks. Daar is al keer op keer onderzoek naar gedaan. Bovendien krijg je dadelijk een situatie waarin de straffen voor computervredebreuk niet meer in verhouding staan met de straffen voor echte erge dingen als moord/verkrachtng etc.

[Reactie gewijzigd door Alexander01 op 24 september 2011 17:10]

Ok, wie gaat nu via één VPN verbinding hacken? Ik zeg het vaak, maar nu nog maar eens:
proxy via proxy via VPN via VPN via VPN via VPN via proxy via proxy.
En liefst eentje in Bulgarije, China, Rusland, Bora Bora, Kaaimaneilanden, Ethiopië, Iran en Timboektoetoe. Als je de diensten gebruikt van een Amerikaans of Europees bedrijf weet je toch dat je gaat hangen? Niet dat ik dit goedkeur, maar kom op, als je kunt hacken, dan ben je toch slimmer dan dat. Of livecd erin/virtual machine en publieke wifi.

[Reactie gewijzigd door ? ? op 24 september 2011 18:51]

Tsja, hoe moeilijk is het om naar een starbucks te lopen en vanuit daar een gratis vpn account te gebruiken. Voor een hoop wannabee hackers blijkbaar te moeilijk.... En laten we hopen dat dit niet veranderd. DIt soort mensen mogen van mij tot flinke gevangenis straffen veroordeeld worden.
volgens mij worden in de meest starbucks etc mensen specifiek gefilmt om dit soort zaken tegen te gaan... te belachelijk voor woorden natuurlijk...

nu is het dan misschien hacken, morgen is het obama in z'n ondergoed zetten (figuurlijk dan)... waar is de grens.. als er eens wat minder aan aso graaicultuur werdt gedaan, dan werden mensen wellicht ook minder verleid tot het op straat grooien van data die daar eigenlijk niet hoort.
Heb je dit deel gelezen uit hun post? Ik kan wel zelf een heel verhaal tikken maar vond dit, ongeacht je mening er over, wel duidelijk :).
16:32 edit: We have had a few queries as to our logging policies. We only log the time you connect and disconnect from our service, we do not log in any shape or form your actual internet traffic.

21:05 edit: Why do we log the above^ information? Being able to locate abusive users is imperative for the survival of operating a VPN service, if you can not take action to prevent abuse you risk losing server contracts with the underlying upstream providers that empower your network. Common abuse can be anything from spam to fraud, and more serious cases involve terrorism and child porn. The main type of logging is session logging – this is simply logging when a customer connects and disconnects from the server, this identifies who was connected to X IP address at X time, this is what we do and all we do. Some providers choose not to do session logging and instead try to locate the abusive customer by using the intelligence from the complaint, for example if someone hacks XYZ.com they may monitor traffic to XYZ.com and log which customers have a connection to this website. Ask yourself this: if a provider claims not to do any form of logging, but is able to locate abusive customers, how are they able to do this without any form of logging?
laatste paragraaf: loggen opzetten en volgende sessie hijacken.
een beetje crimineel weet dat hij vroeg of laat gepakt wordt, en wat jij vind van iemand zijn reacties is aan jou, maar je hoeft niet gelijk iemand publiekelijk in een politieke hoek te trappen.
Een beetje crimineel hoeft maar in een grote stad zijn laptop aan te zetten, en suft op de vele lekke wifi routers.

Je moet je dus afvragen als een dader echte van thuis via deze vpn dienst heeft zitten surfen dan lijkt het me erg dom.
*kuch* recentelijk nieuws over de Patriot act die hoger is dan Europese wetten....
De grens ligt bij activiteiten die de (in dit geval Britse) wet overtreden. Maar in dit geval gaat het om hacken, afaik is dat in de meeste westerse landen wel behoorlijk strafbaar, en dus over de grens.
Ze zullen die gegevens ook prijs geven als er genoeg juridische druk wordt gezet, bijvoorbeeld vanuit platenmaatschappijen.

Veel VPN-providers worden gebruikt om video-on-demand diensten te kijken in een land waar ze niet worden aangeboden, zoals BBC iPlayer. De reden daarvoor zit weer in het auteursrecht, en de eigenaren van de rechten die denken er meer geld aan over te kunnen houden om alles pas later aan het buitenland te gaan aanbieden.

Genoeg lui die iPlayer, Netflix of een andere VOD-service aanspreken via een VPN en dit is niet rechtstreeks strafbaar, maar wel een inbreuk op de rechten van een filmmaatschappij. En die hebben meer middelen tot hun beschikking als het om advocaten gaat, dus die kunnen een VPN-provider praktisch afpersen met 'Je doet nu wat we zeggen, of je bent morgen failliet.' Een civiel proces gaat toch miljoenen kosten in zo'n situatie en een kleiner bedrijf zoals een VPN-provider kan dat niet ophoesten.
Waar de grens ligt? als de rechter bepaald dat jij die gegevens af moet staan..
Onderzoek a.u.b even de 'cause' van Anonymous/LulzSec. It's bigger than us. Ze zijn wat mij betreft geen criminelen, maar vrijheidsstrijders.
Zelf denk ik dat voor zulk soort dingen IPredator toch nog wat veiliger is dan HideMyAss. IPredator moet pas verkeersgegevens weggeven als er sterk bewijs is dat degene een misdrijf heeft gepleegd strafbaar met een celstraf van minstens 2 jaar.

Zoals blijkt uit deze blogpost, was HideMyAss zelf ook niet tevreden met de dingen die het lulzsec lid deed, dus zullen ze waarschijnlijk niet veel hebben tegengestribbeld.

Natuurlijk kan je ook altijd TOR gebruiken, maar een VPN is wel zo makkelijk.
Ik snap sowieso niet hoe je hierop een derde partij kunt vertrouwen. Personen en bedrijven, waar dan ook ter wereld, kunnen van alles beweren, maar als het puntje bij het paaltje komt gaat het toch om hun eigen belang (en niet jouw belang).
Ehm... Laten we nou niet helemaal op de paranoïde toer gaan en zeggen dat iedereen egoïstisch is en je niemand kan vertrouwen. De makers van IPredator zijn ook de makers van The Pirate Bay, wat zegt dat ze elke week wel aangeklaagd worden voor het een of ander, en ze eigenlijk nog nooit hebben ingegeven.

Ik denk bovendien dat het in het belang is van zulk soort kleine VPN diensten, om niks vrij te geven, om zo die naam te creëren. Als ze dat namelijk zouden doen, zou hun naam permanent besmeurd zijn met dat gegeven.
Waarom logt HideMyAss überhaupt deze gegevens? Van een "anonieme" dienst verwacht ik dat er niets gelogd wordt. Wat niet opgeslagen wordt, kan tenslotte niet doorgespeeld worden.

Als ze bij wet verplicht zijn om te loggen, richt het dan zo in dat de logs voldoen aan de wettelijke eisen, maar geen tot een persoon herleidbare gegevens bevatten, of alleen nutteloze gegevens van meerdere proxies achter elkaar.

Het is natuurlijk erg naïef om als hacker alleen een VPN-service te gebruiken om je activiteiten te verbergen.

HideMyAss moet nu een afweging maken, of een rechtszaak aan de broek waarvan de uitkomst onvoorspelbaar is (maar waarbij ze wel aantonen dat ze echt de privacy (proberen) te beschermen), die ongetwijfeld heel veel centjes kost, of de gegevens afstaan en gebruikers verliezen die dachten dat ze ook echt anoniem konden internetten via hun dienst (waarbij ze ook inkomsten mislopen).

[Reactie gewijzigd door donny007 op 24 september 2011 19:50]

Waarom logt HideMyAss überhaupt deze gegevens? Van een "anonieme" dienst verwacht ik dat er niets gelogd wordt. Wat niet opgeslagen wordt, kan tenslotte niet doorgespeeld worden.
Omdat het bij wet verplicht is (door de EU) om, als serviceprovider zijnde, dit soort verkeersgegevens te loggen? Let wel, alleen verkeersgegevens, dus NIET in de inhoud!
Als ze bij wet verplicht zijn om te loggen, richt het dan zo in dat de logs voldoen aan de wettelijke eisen, maar geen tot een persoon herleidbare gegevens bevatten, of alleen nutteloze gegevens van meerdere proxies achter elkaar.
Right.... de gegevens die gelogged zijn en nu zijn afgegeven, dat zijn nu precies de (verkeers)gegevens die men wettelijk verplicht is op te slaan....

Verwacht je nu echt dat een bedrijf, zoals in dit geval HideMyAss, ermee weg zou komen als men niet zou loggen wat men wettelijk verplicht is? Geen enkel bedrijf staat boven de wet ofzo.

Overigens hebben de gebruikers toch ingestemd met de clausule dat men geen illegale zaken mag verrichten via de geleverde dienst? En hacken is voor zover mij bekend in Groot-Brittannië gewoon strafbaar...
Wat een naïeve gozer die hacker. Alsof het ooit anders gegaan is en alsof FBI zichzelf geen toegang verschaft tot die gegevens als het om een echt belangrijke zaak gaat. Nee natuurlijk in court zullen ze dat nooit als bewijs materiaal opvoeren, maar als je weet wie het gedaan heeft (geld ook voor illegale telefoontaps) is het vaak een koud kunstje om vanaf die ene 'verdachte' terug de link te leggen naar de zaak. In plaats vanaf de zaak naar de verdachte (kunnen miljoenen mensen zijn) te werken.

Als je vertrouwd op VPN heb je het nog niet echt begrepen, net zoals allang bekend is dat zelfs een enkele TOR verbinding zelfs niet eens veilig genoeg is.
De proxylist die ze aanbieden is ook fijn...

Bevat 1700 proxy's waarvan er 600 online zijn, waarvan 350 een latency van onder 500ms
Van die 350 blijven er dan maar 40 over, omdat de rest HTTP_X_FORWARDED heeft aanstaan en dus gewoon je eigen ip meestuurt.

Geef dan gewoon een lijst met die 40...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True