Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 175 reacties

De Nationale Recherche heeft een 17-jarige jongen opgepakt die betrokken zou zijn bij de hack van de gepensioneerdenvereniging van het Korps Landelijke Politiediensten. De verdachte jongen ontkent de site te hebben gehackt.

Het gaat om een 17-jarige student ICT uit Hoogeveen, zegt het OM in een persbericht. Hij zit niet meer vast: na verhoor is hij woensdagmiddag vrijgelaten. Zijn laptop is wel in beslag genomen. De Officier van Justitie moet beslissen of hij wordt vervolgd.

Hij wordt verdacht van het hacken van de site van gepensioneerden van het KLPD. De site werd 1 september gehackt, maar de dader zei maandag dat hij elke week privé-gegevens van 25 KLPD'ers zou vrijgeven. Daarmee verklaarde de hacker 'de oorlog' aan het Korps Landelijke Politie Diensten. In een tweede verklaring werd dat weer ingetrokken.

De verdachte jongen ontkent tegenover Webwereld dat hij iets met de zaak te maken heeft. "Ik heb volledig meegewerkt aan het onderzoek. Mijn laptop was beveiligd met Truecrypt, voor bijvoorbeeld diefstal. Ik heb het KLPD dan ook het wachtwoord gegeven zodat ze met eigen ogen konden zien dat ik niks verberg. Ik ben onschuldig en daar blijf ik bij."

De Joomla-site van de Vereniging van Gepensioneerden KLPD werd enkele weken geleden gehackt. Na door de hacker te zijn ingelicht, bracht Tweakers.net de vereniging op de hoogte van de hack, waarop de site offline werd gehaald.

Moderatie-faq Wijzig weergave

Reacties (175)

bij truecrypt kan je makkelijk 2 wachtwoorden ingeven, waardoor bij het 1e wachtwoord je gewone data toegankelijk wordt, maar bij het andere de 'gevoelige' data die iets beter beveiligd is.
De vraag is dan natuurlijk of die jongen al dan niet toch iets te verbergen heeft...
Innocent till proven guilty.
bij truecrypt kan je makkelijk 2 wachtwoorden ingeven
Dat kan "makkelijk" ja. Maar waar je wel even aan moet denken is dat je ervoor moet zorgen dat er verder geen geschiedenis wordt bijgehouden van de bestanden die je benadert op de "extra geheime" partitie. Denk bijvoorbeeld aan system event logs, recent file lists in allerlei applicaties, etc. Als je gewoon maar even bij wijze van spreken heel slim denkt te zijn door een tweede geheime partitie aan te maken om daar een geheim Excel document neer te zetten met een uitdraai van allerlei gestolen gegevens, dan valt meteen te zien dat er dus nog een extra partitie bestaat die momenteel niet zichtbaar is omdat dat bestand nou eenmaal tussen de recent geopende items staat.
Dat zou kunnen inderdaad, maar als het een Excel documentje was wat op een usb stick staat? Of gedownload was van zijn e-mail.

Als er eerst iets was, en nu ineens niet meer, wil niet zeggen dat je iets te verbergen hebt ;)
eermz .. je ziet het nog sneller ...

als hij een verborgen partitie zou hebben, dan merk je dat doordat de niet verborgen partitie een andere grootte heeft ...

als hij echter zijn verborgen partitie in de 'open ruimte' heeft zitten van zijn normale encrypted partitie, kunnen ze alsnog simpel zijn data wissen die erop staat door gewoonweg al zijn lege ruimte te overschrijven...

(wipe empty space)... daardoor wordt zijn 'verborgen' partitie volledig corrupt en onbereikbaar, sterker nog de data wordt gewist...

maar door deze denkpistes veroordelen we deze jongeman eigenlijk; want wie zegt dat hij schuldig is? Uiteindelijk blijft men onschuldig tot het tegendeel bewezen is en wij zijn hem hier allemaal aan de muur aan het nagelen door aan te nemen dat hij nog een verborgen partitie zou kunnen hebben...

Natuurlijk was de politie al blij dat ze een paswoord kregen van truecrypt; zij dachten natuurlijk meteen dat ze de dader te stekken hadden; wat weten zij nu van de werking van truecrypt... zij denken dat het werkt als een RAR-bestand met een paswoord op zonder verdere consequenties of mogelijkheden...

Waarschijnlijk zullen we dus nooit weten of deze jongeman dus écht schuldig of onschuldig is; maar voor de wet zal hij dus onschuldig blijven. Hij zal nu ook wel zo slim zijn (als hij de dader is) om de gegevens van die disk te halen en zijn verborgen partitie leeg te maken of zelfs te verwijderen voor het geval ze nog eens terugkomen en daar ook het paswoord voor komen vragen.
Mogelijk ligt er bij de échte dader nu ergens een usb-stick begraven in een tuintje (in de buurt), want die leest hier in ieder geval mee op tweakers en weet dat de politie truecrypt ook kent...
Ik vind het sowieso raar dat de persoon zijn wachtwoord geeft die toegang verleent aan zijn persoonlijke bestanden. Volgens het principe "(...) zodat ze met eigen ogen konden zien dat ik niks verberg." denken vind ik persoonlijk een slechte zaak. Op het moment dat de persoon als verdacht wordt bestempeld is er ook geen toegang tot zijn computer geweest, wat heeft het dan überhaupt voor een zin om die toegang achteraf te verlenen?

Het gaat zich er niet om dat je niks te verbergen hebt, maar op welke gronde je bent opgepakt. Als je niet schuldig bent zou ik er persoonlijk niet veel voor voelen om mee te werken, en als je wel schuldig bent wil je inderdaad niet meewerken aan je eigen veroordeling.
Ik vind het sowieso raar dat de persoon zijn wachtwoord geeft die toegang verleent aan zijn persoonlijke bestanden. Volgens het principe "(...) zodat ze met eigen ogen konden zien dat ik niks verberg." denken vind ik persoonlijk een slechte zaak. Op het moment dat de persoon als verdacht wordt bestempeld is er ook geen toegang tot zijn computer geweest, wat heeft het dan überhaupt voor een zin om die toegang achteraf te verlenen?
Dus hij is in jouw ogen verdacht omdat hij open kaart speelt, niks te verbergen heeft over zijn onschuld en het daarom te mooi is om waar te zijn? In de redenering: Dit klopt allemaal netjes, we horen hem naar huis te sturen, maar er moet iets aan dit zaakje niet kloppen?

Dat is de simpele redenering van een heksenjacht.
Nee, dat vind ik niet verdacht, maar gewoon raar (losstaand van de zaak). Als je onschuldig bent en wordt opgepakt voor iets dan hoor jij niet degene te zijn die zo snel mogelijk moet aantonen dat je onschuldig bent. Lijkt me een beetje een omgedraaide wereld zo. Dát vind ik dus een slechte zaak, dat je van te voren aanneemt dat je schuldig bent en zelf je onschuld gaat bewijzen.

@Nounours hieronder: Niet actief het werk doen van de mensen die je in de eerste plaats lieten oppakken noem ik nou niet bepaald "tegenwerken". Daarnaast denk ik dat gebrek aan belastend materiaal op je computer nou niet bepaald betekend dat je daadwerkelijk onschuldig bent, dus kun je je afvragen in hoeverre het gebrek aan toegang tot die computer het onderzoek daadwerkelijk vertraagd.

Misschien gaat het me hier meer om het principe, maar waar houdt het anders op? Bij het nemen van vingerafdrukken voor een ID-kaart zijn er genoeg mensen die dat niet zo'n fijn idee vinden, en het bijhouden van een databank met DNA valt ook niet erg in de smaak. Ik vind dat "Je hebt tóch niks te verbergen" geen argument mag zijn voor dit soort zaken.
ik vind het eerlijk gezegd niet meer dan normaal dat je mee werkt aan een politie onderzoek. Tegenwerken als je onschuldig bent zou helemaal nergens opslaan en misschien zelfs wel het onderzoek vertragen. wat deze hacker dreigt te doen kan echt niet, dus imo zou iedereen die dat gevraagd word direct mee moeten werken op elke manier denk baar;
Ook helemaal met Stoney3K eens overigens, en daarnaast;
Tuurlijk moet je er alles aan doen je onschuld te bewijzen, denk je echt dat er niemand veroordeeld is in het verleden die onschuldig was?

[Reactie gewijzigd door Nounours op 29 september 2011 03:12]

Er zijn meer dan genoeg (Amerikaanse) documentaires doe heel goed aantonen hoe onschuldige mensen die ter goede trouw meewerken aan een politie-onderzoek in de cel belanden _juist_ omdat ze open boek van zaken hebben gegeven. Dingen die op zichzelf onschuldig zijn kunnen in een heel ander daglicht worden gesteld, een voorbeeld: een besteld bos bloemen kan bijvoorbeeld opeens wijzen naar een relatie met een vermoorde omdat je vaak op dezelfde data in een hetzelfde hotel als deze dame overnacht. Dat zij je portemonnee heeft teruggegeven nadat je hem liet vallen, ach, after-the-fact is dat een makkelijk excuus nietwaar?

Persoonlijk haat ik advocaten. Ze zijn er echter voor hun clienten, en het feit dat je niet meewerkt zegt niks over je (on)schuld. Waarom? Jij kent de wet, je rechten en je plichten niet of nauwelijks, de politie kent deze een stuk beter. In deze wereld worden er nog steeds onschuldige mensen veroordeeld: wil jij uberhaupt de _kans_ lopen dat jij er een van bent? Het kan met gemak je reputatie en je leven ruineren, zelfs in het geval van vrijspraak.
Er zijn meer dan genoeg (Amerikaanse) documentaires doe heel goed aantonen hoe onschuldige mensen die ter goede trouw meewerken aan een politie-onderzoek in de cel belanden _juist_ omdat ze open boek van zaken hebben gegeven. Dingen die op zichzelf onschuldig zijn kunnen in een heel ander daglicht worden gesteld, een voorbeeld: een besteld bos bloemen kan bijvoorbeeld opeens wijzen naar een relatie met een vermoorde omdat je vaak op dezelfde data in een hetzelfde hotel als deze dame overnacht. Dat zij je portemonnee heeft teruggegeven nadat je hem liet vallen, ach, after-the-fact is dat een makkelijk excuus nietwaar?
In de USA is het eventjes anders: Daar heb je ook nog te maken met juryrechtspraak. En dan is het dus veel eenvoudiger om iemand schuldig te verklaren op redelijk vage bewijsvoering of zelfs 'bewijsmateriaal' wat niets met de zaak te maken heeft. De uiteindelijke 'rechters' zijn toch gewone Amerikanen en als je die zover krijgt dat ze erin trappen heb je je doel bereikt.

Needless to say, het aantal gerechtelijke dwalingen en onschuldige mensen op Death Row is ook een beetje de pan uit gerezen. ;)
@ kalikatief

wat Stoney3K ook al aangeeft is er gelukkig een groot verschil tussen de vs en de NL. Betekend niet dat er geen uitzonderingen zouden kunnen waarbij mee werken iets aan het licht brengt wat negatief uitpakt. 99 van de 100 als het niet meer is zal toch medewerking eenvoudig je onschuld kunnen aantonen.
Ongetwijfeld zijn er ook zaken waarbij een verdachte zijn onschuld had kunnen aantonen maar niet mee werkte waardoor hij/zij alsnog veroordeelt werd.
Persoonlijk haat ik advocaten
???
zoals je zelf ook al aangeeft is een advocaat je beste vriend zodra je ergens van verdacht word. en ook hier maakt het niet eens uit of je wel of niet schuldig bent. In beide gevallen probeert de advocaat die jou vertegenwoordigt het beste en rechtvaardigste voor jou te behalen. Helemaal niets mis mee dus.

persoonlijk vind ik een haat tegen een bepaalde groep mensen nog steeds erg kortzichtig en veelal gebaseerd op gebrek aan kennis of vooroordelen.

[Reactie gewijzigd door Nounours op 30 september 2011 03:30]

Niet mee willen werken wekt de schijn van schuld op denk ik dat hij denkt.
Heel informatieve serie van Youtube filmpjes over hoe het gaat in Amerika met informatie vanuit jezelf geven ten tijde van een onderzoek naar jou, dus als verdachte, en waarom je geen/ nooit, informatie moet geven.

deel 1 http://youtu.be/fK8Tip3yrbQ

deel 2 en verder via Youtube
Nou werkt de rechtsstaat in de VS iets anders dan die hier, maar opzich geldt wel dat alle informatie die je verstrekt, ook tegen je gebruikt kan worden als het OM dat haalbaar acht.

Algemeen gezien dus wel degelijk informatief inplaats van ongewenst (que?) of zelfs off-topic (het gaat hier toch gewoon over iemand die aangehouden is en gegevens afstaat?).
Hoeveel ruimte heb je nodig om dit soort documenten te bewaren? Veel computers hebben tussen 2 partities omdat de partitie niet juist samen op een cilinder valt of op het einde van de schijf enkele MB over om zo een schijf te kunnen dupliceren naar een ander merk schijven van dezelfde grootte.

Ik ga er echter niet mee akkoord dat hij zijn paswoord opgegeven heeft, ik zou zelf helemaal niet meewerken want de data gaat sowieso opgeslaan worden in hun archief die net zo lek is als hun websites en wie weet vinden ze wel iets anders waar ze je dan op veroordelen.
Ik heb zelf geen Truecrypt meer, maar als ik het nog had en ik werd bijvoorbeeld verdacht in deze zaak dan zou ik wel mijn gegevens inzichtelijk maken omdat ik niet schuldig ben. Natuurlijk heb ik liever niet dat mijn gegevens worden bekeken door mensen die dat eigenlijk niet behoren te bekijken, maar ik heb liever dat openheid zorgt voor vrijlating dan voor weken/maanden/jaren als verdachte gezien te worden.

Want deze jongeman heeft tot anders is bewezen, zijn onschuld bewezen door zijn bestanden te laten zien.

@Guru Evi, ik weet niet wat voor bestanden jij op je HDD/SSD hebt staan, maar ik zou niet weten wat voor informatie jij hebt waarvoor je opgepakt kan worden.. Maar stel dat je dat wel hebt zou ik wel wat langer nadenken.
Aan de andere kant, stel dat ze wel iets anders vinden dan datgene dat ze zochten dan kunnen ze dat in een rechtszaak niet tegen jou gebruiken omdat ze niet daarnaar opzoek waren.

[Reactie gewijzigd door Ircghost op 29 september 2011 20:29]

@Guru Evi, ik weet niet wat voor bestanden jij op je HDD/SSD hebt staan, maar ik zou niet weten wat voor informatie jij hebt waarvoor je opgepakt kan worden.. Maar stel dat je dat wel hebt zou ik wel wat langer nadenken.
Je mag tijdens een onderzoek ook niet worden veroordeeld voor feiten waar je niet voor bent aangeklaagd of verdacht van bent. Dus als hij zijn hele schijf ter beschikking stelt en er staan een berg illegale games op, dan zal de politie er echt niet om geven.
Maar wat nu als het gaat om terorrisme of kinderporno? Dan gelden alle wettelijke rechten en beschermingen van de verdachte tegen dwalingen toch opeens niet meer?
Ik ben om heel eerlijk gezegd niet echt bekend met de wetten rondom pedofilie en pedoseksualiteit, maar wat ik je wel kan zeggen is dat het valt onder de 'normale misdrijven' en dat daar de 'normale regels' voor gelden. Wat inhoudt dat er nog steeds strenge regels gelden.

Terrorisme is een ander geval, daar hoeft slechts een aanwijzing te zijn dat er sprake is van terrorisme. Echter ze mogen het nog steeds niet in een rechtszaak tegen je gebruiken omdat het illegaal verkregen bewijzen zouden zijn. Er zijn wel bepaalde manieren om iets te doen met die verkregen informatie maar ik heb mijn wetboeken en andere boeken niet hier in the US and A, dus ik kan het niet zo voor je opzoeken.. mea culpa.

En bescherming van verdachten tegen dwalingen blijft altijd bestaan, dat is een grondrechtelijk beginsel waar niet aan getornd mag worden. Het enige wat dus veranderd (volgens de BoB) is de mate van bewijs dat nodig is om verdachten te volgen, opsporen en vervolgen.
Het was ook enigszins ironisch bedoeld als verwijzing naar het bekende hellende vlak. Rondom terrorisme loop je als goedwillende burger relatief makkelijk in de val omdat de aanwijzingen minder sterk hoeven te zijn. Rondom kinderporno zijn de laatste jaren extra veel emoties (er bemoeien zich ook figuren mee die zelf minder fris zijn), waardoor de kans me groter lijkt dat inidivuele medewerkers het wat minder nauw nemen met de regeltjes (aan de andere kant, zolang er nog mensen binnen justitie juist van pedofilie beschuldigd worden...)

Nouja, ironisch dus. We moeten echter wel uitkijken dat er niet nog meer aan de poten van onze eens-zo-mooie en in theorie goed doordachte rechtsstaat gezaagd wordt.
Natuurlijk was de politie al blij dat ze een paswoord kregen van truecrypt; zij dachten natuurlijk meteen dat ze de dader te stekken hadden
Beetje minachtende reactie, denk je ook niet? Durf aardig wat te wedden dat "de technische recherche" of hoe dat dan ook mag heten bij de KLPD echt wel kennis van zaken heeft. Daarnaast doen ze uit wat ik uit het verhaal opmaak gewoon hun taak om verdachten personen of zaken te vinden en deze te onderzoeken.

Edit: zie nu je laatste regel ook, :
... die leest hier in ieder geval mee op tweakers en weet dat de politie truecrypt ook kent...
maarruh de laptop is toch nog bij de KLPD dus niets "partitie leeg maken" en het is ook nog niet zeker of hij voor de wet onschuldig zal blijven. daarnaast verwacht ik dat ze deze zaak wel gan oplossen, zeker als er gegevens vrij gegeven gaan worden.

[Reactie gewijzigd door Nounours op 29 september 2011 03:19]

ja ja en dat zien ze niet
ze zijn echt niet dom daar hd even los schroeven
aha 500 gb
he vreemd we zien maar 400 gb aan partitie's

zijn ze zo dom ?
Binnen truecrypt kan je een encrypted volume aanmaken in de freespace van een ander encrypted volume.

De 'outer' encrypted volume kan dus gewoon 500GB groot zijn (100% van de disk in jouw voorbeeld). Kijk je alleen naar die outer volume, dan zie je bijvoorbeeld 320GB in use en 180GB freespace.

Dat er binnen die 180GB freespace nog ergens een 20GB hidden "inner" volume zit, kan je niet zien als je het niet weet. De outer volume rapporteert gewoon 180GB freespace, ook al schrijf je de inner hidden volume van 20GB helemaal vol.

....dus nee, naar het etiketje op de disk kijken geeft geen enkele garantie :)

[Reactie gewijzigd door EnigmA-X op 29 september 2011 00:10]

Dan kun je toch nog eenvoudig met een progje als "folder size" etc de schijf nagaan?
bijvoorbeeld (/ question)
etiket 500 GB, files found x GB in files, x GB in free space "hey we missen 3 GB" ?
Er mist helemaal geen ruimte. Een partitie heeft een bepaalde grootte, en de bestanden binnen die partitie nemen een bepaalde hoeveelheid ruimte in. De rest is vrije ruimte die je nog kan gebruiken. Dat er in die vrije ruimte versleutelde data zit, kan niemand bewijzen.
Nee dat kan niet, het verborgen volume ziet er uit als random data. Je zult het dus gewoon zien als vrije ruimte. Als je bijvoorbeeld een hidden volume hebt van 10GB dien je ook te zorgen dat je zoveel vrije ruimte hebt. Heb je dat niet: dat hidden volume :)
@ compufreak88 & Mecallie - thanks,
zou (achteraf gezien) anders ook wel te eenvoudig zijn ...
Oke dan weten ze dat je nog iets verbergd, maar daar hoef je dan niet het wachtwoord van op te geven. Het niet mee hoeven werken aan je eigen veroordeling helpt je dan een heel eind. Is het allemaal erg verdacht maar het is niets meer als ''toenvallig'', ze kunnen je er niet op veroordelen.
Oke dan weten ze dat je nog iets verbergd, maar daar hoef je dan niet het wachtwoord van op te geven. Het niet mee hoeven werken aan je eigen veroordeling helpt je dan een heel eind. Is het allemaal erg verdacht maar het is niets meer als ''toenvallig'', ze kunnen je er niet op veroordelen.
Bij de Nationale Recherche werken een paar zeer kundige mensen (in tegenstelling tot wat veel mensen denken). Als die iemand laten oppakken is dat niet zonder behoorlijke aanwijzingen. Zelfs als die 'toe(n)vallig' zijn.

Mijn voorspelling? Een slimme jongeman heeft zijn eigen toekomst verprutst.
Ja ze kunnen je ongetwijfeld oppakken maar in een rechtzaak begin je helemaal niets. Het is allemaal circumstantial evidence en daar begin je gewoon niets mee. Ze kunnen hem oppakken wat ze willen en tijdelijk vasthouden maar hij moet vrijkomen als ze hem niet kunnen veroordelen. Een rechter gaat niet iemand veroordelen op basis dat er mogelijk bewijs staat op een verborgen partitie. Oftewel, ze hebben geen zaak.
Jij hebt zeker geen Joomla site draaiend gezien op de server zelf he? Dan kletste je niet zo. Ervanuitgaande dat het gewoon een combi is van Joomla, Apache, MySQL en een Linux distro.

Wat je moet doen om de database te pakken te krijgen is een inject. Dat is niet anders dan een HTTP request met wat vreemde zooi erin. Afijn, dat request en je IP adres worden vrolijk gelogd.

Het terugvinden van iemand is dus niet zo moeilijk. Aan een anonieme proxy of tor had de student waarschijnlijk niet gedacht.
tja en je wilt daarmee zeggen dat het buiten aan anonieme proxy of tor niet mogelijk is? Heb je weleens in je auto rondgereden en je laptop gewoon eens wireless networks laten sniffen? Moet je kijken hoeveel onbeveiligde netwerken je "nog steeds" tegenkomt. Of hoeveel er nog steeds met wep beveiligd zijn.

Dat is toch zo gepiept om even via iemand anders zijn wifi online te gaan en de boel te verzieken. Wellicht nog gemakkelijker en veiliger dan via een proxy de zooi uit te voeren.

Daarnaast is het natuurlijk zo, dat als je eenmaal toegang hebt, je ook gemakkelijk de logs naderhand kan verwijderen.

Als hij het gedaan heeft gewoon vingertjes eraf, doet hij het nooit weer ;)
Ja, maar die vingers er weer aannaaien is zo'n gedoe, als hij toch onschuldig blijkt te zijn. :D
ja, en jouw tong afsnijden omdat je vroeger ooit gevloekt hebt????

sorry hoor, maar we leven hier niet in één of andere vreemde dictatuur ...

we hebben wetten, normen en waarden... laat ons eerst daar maar eens naar kijken om te zien hoe we zulk 'gespuis' kunnen straffen ipv straffen op te noemen die je graag bij een ander ziet maar niet bij jezelf...
Offtopic:
Blijkbaar zie je niet in dat een knipoog sarcastisch bedoeld is... :)
"Afijn, dat request en je IP adres worden vrolijk gelogd."

IP adres is nog geen persoon...
Lucia de Berk is in 2003 veroordeeld tot levenslang voor een aantal moorden zonder dat er hard bewijs tegen haar was.

Nadat haar zaak in 2008 was heropend is ze in 2010 vrij gesproken. Men noemt het een justitiële dwaling ...

[Reactie gewijzigd door albert7546 op 28 september 2011 20:16]

Blablabla... hoe weet jij nu of ze geen zaak hebben? Er zijn vast wel aanwijzingen die naar hem wijzen! OK, natuurlijk moet de politie het wel aantonen en alleen een truecript partitie zegt natuurlijk niets. Laten we eerst maar eens wachten op welke aanwijzingen we hebben en dan conclusies trekken!
Als je leest zie je namelijk dat ik nergens zeg dat ze helemaal geen zaak hebben..
Waarom schrijf je dan:
[...]in een rechtzaak begin je helemaal niets. Het is allemaal circumstantial evidence en daar begin je gewoon niets mee. [...] Oftewel, ze hebben geen zaak.
Duidelijk beweer je dat ze geen bewijzen hebben, terwijl je dat niet kunt weten.

Als ze weten dat vanaf zijn IP-adres der hack werd gedaan en een vriend van school de politie getipt heeft heb je zeer zeker een zaak.

on-topic: in ieder geval past de leeftijd van het knulletje bij het profiel van de dader :)
dat is het 'm juist ...

bij truecrypt kan je, als er al een gewone beveiligde partitie is, niet meer 'zien' of 'bevestigen' of zelfs maar 'zoeken' naar een verborgen partitie ...

je kan enkel met de juiste gegevens ze unlocken... in alle andere gevallen wordt er gezegd dat er gewone data staat die toebehoort aan de gewone partitie...

(en dat kan nu net niet gecontroleerd worden want het is allemaal encrypted ...)
[...]

Dat kan "makkelijk" ja. Maar waar je wel even aan moet denken is dat je ervoor moet zorgen dat er verder geen geschiedenis wordt bijgehouden van de bestanden die je benadert op de "extra geheime" partitie. Denk bijvoorbeeld aan system event logs, recent file lists in allerlei applicaties, etc. Als je gewoon maar even bij wijze van spreken heel slim denkt te zijn door een tweede geheime partitie aan te maken om daar een geheim Excel document neer te zetten met een uitdraai van allerlei gestolen gegevens, dan valt meteen te zien dat er dus nog een extra partitie bestaat die momenteel niet zichtbaar is omdat dat bestand nou eenmaal tussen de recent geopende items staat.
Dat is natuurlijk kinderlijk simpel door je bestand een niet al te beschrijvende naam te geven (of juist wel, maar dan op een misleidende manier) en een kopietje met onzin in je 'neppartitie' te zetten..

In feite ben je al klaar als de naam een beetje onschuldig is, kan toch gewoon zijn verwijderd?
onzin. wat je met die 2e partitie kan doen is een compleet andere windows booten! die is namelijk verborgen binnen je encrypted partitie, zodat men niet eens kan zien dat er een tweede windows is.

het is zelfs dus zo mooi dat hij je geheime 2e windows start bij ingeven van je super super geheime wachtwoord ipv je normale wachtwoord..
Is het nog steeds zo dat je FAT32 moet gebruiken om een hidden partition te maken? In dat geval is het niet bijzonder hidden, aangezien niemand nog fat32 gebruikt (ja misschien voor een data partitie met uitwisseling naar Linux, maar niet voor je systeem)
onzin
Er is niets onzin aan wat ik zei.
wat je met die 2e partitie kan doen is een compleet andere windows booten!
Ah, ik zie idd dat dat tegenwoordig kan, vanaf versie 6.0. Dat kon daarvoor nog niet. Meer info. Nice :)
bij truecrypt kan je makkelijk 2 wachtwoorden ingeven, waardoor bij het 1e wachtwoord je gewone data toegankelijk wordt, maar bij het andere de 'gevoelige' data die iets beter beveiligd is.
Plausible Deniability heet dat.

En de partitie dat vrijgegeven wordt bij het eerste wachtwoord is een 'nep' partitie waar niet je echte gegevens in staan. Pas hier wel mee op, want de partities overlappen elkaar waardoor als je in je 'nep' partitie te veel data zet, je de 'echte' data overschrijft in de 2e partitie.
En als je in die geheime partitie een virtual machine draait?
Dit lijkt mij de beste aanpak, correct me if I'm wrong:

1. Boot een virtuele OS vanaf een usb stick op een computer op een openbare locatie (Bibliotheek, school en internet cafe of iets dergelijks. Let wel op dat je niet geregistreerd wordt op camera's of herkend door mensen die je kennen.) Vaak is booten vanaf een USB stick niet uitgesloten in de bios omdat de computers ook geïnstalleerd of hersteld worden vanaf USB sticks.
2. Voer je hack uit. (Voor deze stap mag je je eigen fantasie gebruiken.)
3. Bewaar de buitgemaakte gegevens op een andere USB stick, bewaar deze op een veilige locatie en beveilig je USB stick met een programma naar keuze. Een veilige locatie is vooral NIET in je huis. Mochten ze je USB stick toch vinden kan niemand bewijzen dat het jouw USB stick is. (Overduidelijk moet je wel je vingerafdrukken er vanaf vegen, zelfde geldt voor het toetsenbord en muis op de openbare locatie.)
4. Vernietig de usb stick met het virtuele OS (verhit hem tot hij smelt) bewijs verwijderd.
5. Mochten ze somehow toch bij je terecht komen kan niemand bewijzen dat jij het was.

[Reactie gewijzigd door Relatief op 28 september 2011 22:29]

Dat is zover ik weet niet helemaal de beste aanpak, veel internetcafés hebben camera's en logs, en hacks kunnen er makkelijk naar getraceerd worden. Je moet dan dus absoluut zorgen dat je niet vastgelegd wordt, wat soms moeilijk is.

USB sticks verbranden is bovendien overbodig, haal er een shredder of killdisk programma overheen en alles is weg. (Edit: het shredden van een excel bestand kost minder dan 1 minuut. Een killdisk programma kan inderdaad wat meer tijd kosten, maar je weet ook vrij zeker dat het niks achterlaat (de Amerikaanse DoD gebruikt 7 passes om gevoelige data te overschrijven en acht het onmogelijk om dan nog iets van data terug te vinden, DBAN is een gratis programma waar je dat mee kan doen), met een USB stick verbranden ben je ook even mee bezig (en het stinkt :())

Zelf raad ik aan te gaan wardriven met een laptopje. Zorg dan wel dat je een draadloos netwerkkaartje hebt wat je weg kan gooien, stel dat je MAC geregistreerd wordt, en geen laptopnaam e.d. weggeeft (of maak een extra systeempartitie, waarvanuit je het doet, en haal erna daar een shredder/killdisk overheen).

Het mooie aan werken via wardriven, is dat de hacklocatie vaak makkelijk traceerbaar is, en dit de politie tijdelijk op een vals spoor kan zetten (beetje gemeen voor de eigenaar van 't netwerk, maar had 'ie het maar moeten beveiligen).

Bovendien zijn verborgen partities (zoals al opgemerkt) vrij makkelijk te achterhalen. Als het om een klein bestand gaat, kan je altijd een extensieloos bestand met truecrypt maken, en die een verkeerde extensie geven. Hier wordt snel overheen gekeken, behalve als het een opmerkelijke grootte heeft.

Als alternatief voor de buitgemaakte bestanden op een USB stick zetten, kan je ze natuurlijk ook gewoon uploaden op een dienst als Bayfiles (filesharing zonder registratie, moet je er wel encryptie op zetten, en zijn ze alleen toegankelijk als je zorgt dat de toegang niet naar jou te traceren is).

En nog even stating the obvious: als je een file download, kan dat op vele plekken sporen achterlaten op je computer. Doe dat dus alleen op een wisbaar virtueel systeem/alternatieve wisbare partitie. Als je iets wist, gebruik dan een shredder (er zit o.a. een shredder in spybot)

Edit 2: Ik vind het trouwens volkomen logisch dat je Truecrypt op je laptop zet als je ICT studeert. Een beetje ICT student weet hoe enorm makkelijk het is langs een Windows 7 password te komen, en als je je mails e.d. geheim wil houden van je medestudenten, is Truecrypt een heel logische zet.

[Reactie gewijzigd door Niet Henk op 28 september 2011 23:31]

Het fijne aan USB sticks burnen is dat het snel is, en dat het 100% zeker weten geen sporen achterlaat, daarnaast is het goedkoop. Het vinden van een goede locatie is inderdaad lastig, maar zeker geen onmogelijke opgave.

Wardriven is zeker een fijne optie. Echter zijn er ook hier risico's dat je geregistreerd wordt op eventuele camera's. Of de buurvrouw die ten tijde van de hack uit het raam keek en je omschrijving aan de politie doorgeeft als ze nader onderzoek komen doen.

Filesharing is mogelijk, echter loop je wel het uiterst kleine risico is echter dat je op een of andere manier getraceerd wordt op het moment dat je het bestand ophaalt. Een USB stick is dusdanig klein dat deze makkelijk te verbergen is, uiterst mobiel zijn, snel te vernietigen en ook nog eens goedkoop.

Op encryptie gebied ben ik het met je eens. In mijn ogen is dit slechts het uitstellen van een probleem. Als er flinke druk op je wordt gezet zou je toch het wachtwoord kunnen geven. Of dit nu moet of niet legaal gezien. (Ik heb geen rechten gestudeerd dus dit onderwerp vermijdt ik.)

Edit: @Niet Henk Een usb stick laten smelten stinkt inderdaad, duurt echter niet lang met een butaangas aansteker naar keuze ;)

[Reactie gewijzigd door Relatief op 29 september 2011 01:16]

Ik kan je zeggen dat het tot op zekere hoogte niet legaal is, zoals wel is gebleken uit de zaak met die pedo Robert M. Hij weigert zijn wachtwoord te geven waardoor het kraken van die bestanden tot in den eeuwigheid gaat duren.
Wat ik dus probeer te zeggen: zelfs bij een case zoals deze zal de druk niet zo worden geïntensiveerd dat diegene niks anders kan dan zijn wachtwoord prijsgeven (ook al zouden velen dat wel graag willen zien).
Sorry even Off topic @ enige juristen hier,
kan men er in het voorbeeld hierboven niet vanuit gaan (redelijke verdenking) dat er "belastend materiaal" op staat en dus daarmee tot een veroordeling over gaan?

zoiets als "ik heb geen alibi van waar ik was, dus ik zou op het plaats delict kunnen zijn geweest" zonder dat daar bewijs voor is?
Erger nog: als de politie dat zou doen, dan is al het bewijs dat daar direct of indirect uit komt besmet, en mag niet gebruikt worden in een rechtzaak. Dit is een expliciet EVRM recht, en gaat daarmee zelfs boven de grondwet.
Nee, een redelijke verdenking (of juridisch: gegronde bezwaren) hebben de politie-ambtenaren in eerste plaats toegang gegeven tot de eigendommen van de verdachte (lees: schrijfmedium). Een redelijke verdenking is nooit genoeg voor een veroordeling voor een misdrijf.

Om dat wel te kunnen moet het, makkelijk beschreven: wettig en overtuigend zijn, er mag geen twijfel bestaan dat de verdachte het niet heeft gedaan.

In deze casus levert dat het volgende op: Het vermoeden dat de verdachte dit misdrijf heeft begaan en het vermoeden dat de laptop wordt/is gebruikt voor illegale doeleinden die beschreven worden in bovenstaande casus is niet afdoende om de verdachte te veroordelen voor bovengenoemd misdrijf.
Het zou echter wel kunnen dat hij uiteindelijk veroordeeld wordt als meerdere andere bewijzen richting de verdachte wijzen, maar dat valt dan weer buiten de 'scope' van jouw vraag.

p.s. In dat geval zal de laptop geen bewijsstuk zijn, en als dat het al is zal het gebruikt worden door de verdediging in plaats van de staat.
Dat niet alleen, je kan aan de datums zien dat de bestanden té oud zijn in je geheime partitie. Tenzij je slim genoeg bent deze regelmatig te updaten... (Dat doe ik dus niet...)

Én de data in je geheime partitie overschrijft op een gegeven moment als het teveel wordt je 'echte' data. Zie mijn post hier ergens boven.
Nope, TrueCrypt gebruikt steganografie. Wat jij nu beschrijft is een doodgewone encrypted partitie waarop je een nieuwe encrypted partitie plaatst. En ja, die is als container bestand gewoon zichtbaar.

Bij TrueCrypt is er maar 1 container maar die is 'gelaagd'. Om het wat inzichtelijker te maken, wat klassieke steganografie met bv. hoge resolutie foto's: in de bitreeks van een foto zit ongelovelijk veel 'lucht', series data die niet worden gebruikt en die door behoorlijke compressie er ook uitgeperst kunnen worden. Doe je dat niet, dan kun je al die 'lucht' samenvoegen tot een nieuwe partitie waar je van alles in kunt zetten: onzichtbaar als je de foto bekijkt, maar prima zichtbaar zodra je het juiste wachtwoord ingeeft. Exact dit is mogelijk met TrueCrypt. Maar, in plaats van een foto, kun je ook een gewone encrypted data container gebruiken waarbij je 'de lucht' in die data container gebruikt voor een extra verborgen datacontainer.

Forensisch gezien zijn er prima tools die de lucht in zo'n foto of data container bekijken: die zou gewoon leeg moeten zijn. Staat daar toch data in, dan is dit een aanwijzing dat er in de betreffende foto of datacontainer een verborgen data container is gerealiseerd.

TrueCrypt claimt overigens dat het niet mogelijk is te ontdekken of er al dan niet een extra verborgen container aanwezig is. Ik ben daar zelf niet zo zeker van.
...en nog hoef je niet mee te werken aan je eigen veroordeling. En ja justitie kan dan gaan dreigen met in bewaring stelling. Zeer interessante zaak, zeker omdat het hier een minderjarige betreft.
Minderjarig betekent niet dat je per definitie dom en onverantwoordelijk bezig moet zijn.
Och, ik ben mijn wachtwoord vergeten... nu weet ik het toch zelf ook niet meer.

Ik heb mijn laptop al een maand niet meer kunnen gebruiken.

Kan dat niet gebeuren?
Vind het toch weer vreemd dat het een 17 jarige is, en persoon met en heel leven voor zich heeft, jammer is dat..
iets met minderjarigen en blanco strafbladen.
want als puber doe je nooit onbezonnen dingen en ben je bezig met de 45 jaar die je in het bedrijfsleven nog zal moeten presteren voor je weer op je lauweren mag rusten
Vreemd? Juist heel logisch. De frontale kwab is immers pas rond je 25e volgroeid. En juist dat onderdeel van de hersenen is betrokken bij veel mentale functies, zoals impulsbeheersing, beoordelingsvermogen, probleemoplossing, planning, sociaal gedrag en taal.
Impulsbeheersing? Hij kondigde zijn daad dagen vantevoren aan. Dat is geen impulsief handelen meer. Kijk, een 17 jarige die bij het uitgaan ruzie krijgt is een duidelijk geval van impulsief handelen.
Dus een impuls kan niet de oorzaak zijn van een handeling die langere tijd aanhoudt? M.i. toch wel, al is voor het instandhouden van de handeling mogelijk een al-dan-niet-terechte rationalisatie nodig.

@Vliegtuig02: dat is dan ook een reden dat er een apart jeugdstrafrecht is. Daar wordt zowel met het ondoordachtere karakter als met de latere carierre van de verdachten rekening gehouden.
Vind het toch weer vreemd dat het een 17 jarige is, en persoon met en heel leven voor zich heeft
En dan hackt hij een database van oudjes met het einde in zicht :+
Zeer interessante zaak, zeker omdat het hier een minderjarige betreft.
Inderdaad, mocht het tot een veroordeling komen hoop ik niet dat hij er met taakstraf vanaf komt.
Ik ben benieuwd of er nog meer arrestaties volgen of is hij de enige dader?
Misschien heeft hij wel twee laptops. Eentje voor z'n studie en een voor evil praktijken! Dom van de politie dat ze daar niet naar kijken zeg..

:+
Wie zegt dat ze daar niet naar gekeken hebben?
Er zijn helaas methoden waarmee je binnen enkele minuten kunt bewijzen dat er een "hidden" truecrypt volume is. Kraken kunnen ze het dan niet, maar ze weten wel dat er nog een volume is. Zie hier voor meer informatie.

Het lijkt mij aannemelijker dat er op deze laptop een minimale beveiliging zit en er geen bewijsmateriaal op is te vinden. De echte gebruikte laptop/telefoon heeft door middel van MAC adres spoofing de daadwerkelijke acties uitgevoerd. Deze ligt, bij wijze van, bij de buren...

[Reactie gewijzigd door Mecallie op 29 september 2011 08:49]

Goo is alleen een #Dutch troll op AnonOps.
Volgens mij logged de KLPD alles op #Dutch en alles waar bepaalde keywords in voorkomen, loggen ze.
Zeer waarschijnlijk, zoals dat bij mij gebeurd was, hebben ze de context niet doorgenomen, en gaan ze puur op wat een persoon met dat woordje gequote heeft.
Behoorlijk fout en zet politie op het foute spoor.

ICT van de Politie zijn sowieso niet slim.
Ik dacht altijd dat ze veel konden, maar na het zien in realiteit, moet ik helaas bekennen dat de bekwaamheid van ICT en politie, niet garant hoog staat.

Ohja, als je zin hebt om mee te kletsen over Goo of MET Goo:
http://irc.lc/anonops/dutch/WebAnon....

Kun je gezellig meekletsen :)
haha, hij gebruikte kennelijk dus niet zijn laptop voor zijn ''hack'' praktijken...
ik zou m'n pc nooit afstaan!
nou nee, ik zou hem nooit vrijwillig afstaan.
maar op het moment dat je word gearresteerd door de politie, ligt een huiszoekingsbevel toch wel zo klaar. dan maakt het ook niet meer uit

ontopic: Het zou me niet verbazen als hij er genoeg mee te maken heeft, maar blijkbaar onderschat de politie hem nog al en weet hij vermoedelijk het meeste wel te verbergen
Ik denk niet dat de politie in alle gevallen zomaar een huiszoekingsbevel heeft, een huiszoekingsbevel kan alleen afgegeven worden wanneer je verdacht wordt van een delict dat strafbaar is met meer dan 4 jaar hechtenis.
Precies 4 ook goed ?
Dat is namelijk het maximum op diverse computermisdrijven
Als ze genoeg bewijzen hebben dan kunnen ze je echt wel dwingen je spullen af te staan hoor, maakt geen reet uit wat je gedaan hebt of waarvan je verdacht word. En dan praat dus niet over kleine criminele dingetjes zoals stelen enz. want dat stelt hierbij en bij moord en dergelijke grote zaken echt niks voor.
offtopic: Ligt het nu aan mij of worden in deze reacties uitgebreid beschreven hoe je het beste iets kunt verbergen/encrypten voor politie/justitie? Volgens mij wordt dit al jaren verboden op GoT.

ontopic: Ik denk dat de jongen gewoon onschuldig is, anders hadden ze zijn voorarrest zeker wel verlengd, dit mag namelijk gewoon op 'redelijke verdenking', oftewel als ze ook nog maar ergens een vermoeden zouden hebben had 'ie gewoon nog achter slot en grendel gezeten.
Maar dit alles zal de toekomst uitwijzen, we weten allemaal niet wat voor aanwijzingen de Nationale Recherge heeft/had.
Wie zegt dat hij iets voor justitie wil verbergen
Voorlopige hechtenis is alleen mogelijk wanneer er tegen de verdachte ernstige bezwaren bestaan. Tevens moet de verdachte verdacht worden van een misdrijf waarop wettelijk een straf van 4 jaren of meer is gesteld. (art. 67 lid 1 sub a wetboek van Strafvordering).

(bron: wiki hectenis)

Zitten iets meer voorwaarden aan dus
Ligt het nu aan mij of worden in deze reacties uitgebreid beschreven hoe je het beste iets kunt verbergen/encrypten voor politie/justitie? Volgens mij wordt dit al jaren verboden op GoT.
Nee. Encryptie is geen verboden topic. Omdat het wiskunde is, maakt het geen onderscheid tussen personen. Als je't encrypt zodat hackers er niet bij kunnen, is het ook voor de politie encrypted.
Ja dat snap ik, maar naar de bieb gaan om daar een virtueel OS te laden, zorgen dat je niet gefilmd wordt, of gaan wardriven en een open netwerk ergens oppikken etc. (wat hierboven allemaal uitgebreid beschreven is(!) doe je niet om je bedrijfsbestanden te beveiligen. Dat is gewoon doelbewust justitie omzeilen.
Redelijk illegaal volgens mij hier op T.net.
Ik vind dit misschien wel de meeste vreemde hack tot nu toe... de hack zelf misschien nog niet, maar verder... Eerst die 1e verklaring, het niveau van de 'verklaring' was al erg vreemd... dan dat 2e statement, alsof een klein jongetje in de 'high' van zijn prestatie een iets te grote mond heeft gehad en snel doet dat de grootdoenerij 'verkeerd opgevat' zou kunnen worden... Nou, 'de oorlog is van start gegaan'... dat zijn aardige krachttermen en eigenlijk weinig niet aan te begrijpen... Ook het statement van de verdachte: 'Ik ben onschuldig en daar blijf ik bij'... komt toch wel over als "jullie krijgen mij toch niet"... uiteraard eigen interpretatie... maar absoluut een vage boel dit.
ik deel je interpretatie over zijn onschuld statement.
Toch bijzonder hoe nieuws naar buiten wordt gebracht. In dit geval lees ik dan liever Tweakers.net. Ik hoorde namelijk zojuist op de radio dat deze hacker gezegd zou hebben dat hij bij de hackersgroep Anonymous zat, en geen reden had genoemd voor waarom hij dit gedaan had.
Het zou me eerlijk gezegd niet verbazen als de verdachte in kwestie zich veilig waant achter 'ik heb lekker een verborgen TrueCrypt partitie/OS, hier is mijn password, oom agent kan me niets maken want hij is niet goed met kompjoeters'. We zullen het zien, interessante zaak in ieder geval.
Iemand moet het zelf weten of hij een truecrypt partitie/OS heeft of niet.
Als iemand in mijn huis mn PC jat, heb ik ook niet graag dat iemand al mijn prive gegevens lekker doorneemt.
Misschien moet je je verstand eens aanpassen hoe je tegen dit soort dingen kijkt.
Niet iedere TrueCrypt gebruiker is een potentiele crimineel, zoals jij dat schetst.
De Nationale Recherche? Nou, nou. Het was zeker weer tijd om een signaal af te gegeven.
De 17 jarige jongen, beter bekend onder de bijnaam Goo, verklaart tegenover Webwereld dat de politie hem in de ochtend op de school waar hij een ICT-opleiding doet, met vier man sterk heeft opgehaald.
Op het bureau hebben ze hem meedegedeeld over logs te beschikken die zouden bewijzen dat hij de site heeft gehackt.
Show me the logs! Ik be benieuw wat daarin staat. Ik denk zeker te weten dat elke koppeling van de logs met de persoon zelf ontbreekt. Dataverkeer van IP naar IP is voor zover ik weet indirect bewijs en niet voldoende voor een veroordeling.
Hem hangt beschuldiging boven het hoofd van het lid zijn van een criminele organisatie, het lekken van gegevens en computervredebreuk.
Een lidmaatschap van een criminele organisatie. Zozo. Toon dat maar eens aan! Wat denken ze nou? Dat Anonymous leden met een lidmaatschapskaart rondlopen? Dat ze contributie betalen? Dit is best een ernstige beschuldiging en ik betwijfel of dat ooit hard gemaakt kan worden.

Blijft over: het lekken van gegevens en computervredebreuk.
De jongen is 17. Als je 17 bent, is dit geen reden om berecht te worden als een volwassene. Waarschijnlijk komt de Officier van Justitie hier niet eens aan te pas en krijgt de jongen in het meest ongusnstige geval een taakstraf. Ook als de Officier een straf op zou leggen, dan kan hij maximaal een taakstraf van 60 uur krijgen en een straat- (internet)verbod voor zeer beperkte tijd.
Tik op de vingers en naar bureau Halt.

Nu niet meer doen he :+

Dat zal em leren
Ja, we kunnen er grappen over maken, maar daar zal het idd op uitdraaien.
Haha, geen lidmaatschapskaart dus geen organisatie. Alsof de Maffia lidmaatschapskaarten heeft.

Nee, de eisen zijn enige duurzaamheid (check, Anonymous is niet deze week begonnen), structuur (zou aan te tonen kunnen zijn met chatlogs), organisatiegraad (die is het meest moeilijk - zijn er opdrachten gegeven?) en crimineel doel (check, computervredebreuk).
Ligt het nu aan mij of is het totaal bizar dat een jochie van 17 uberhaupt weet dat trueCrypt bestaat en het dan ook nog eens actief gebruikt? Waar heb je dat nou voor nodig als normaal persoon? Laat staan als 17 jarige. Wat heb je dan te verbergen?
Het ligt aan jou. Deze jongen is een ICT scholier. Iemand die dus waarschijnlijk vanaf jongs af aan al interesse heeft in computers, zich hierin heeft verdiept, nieuwsartikelen leest, zich interesseert voor hacken (mogelijk) en beveiliging en iemand die op internet rond hangt :P.

Het is dan echt niet zo moeilijk, beter gezegd een eitje, om in aanraking te komen met TrueCrypt. Ik heb ook wel eens over TrueCrypt gelezen op een of andere website met tips voor studenten. Het is gewoon een heel mainstream programma ;).
18 hier, ik draai al jarenlang TrueCrypt. Zo raar is dat dus niet. ;)
Ik ben ook een ICT scholier, maar ik kan me er echt niets bij bedenken.

@TvdW wat bescherm je er dan mee? De locatie van atoombommen in Nederland? Porno? :/
Jij moet iig wat beter opletten in de les :P

Je versleuteld je hele data zodat hij niet eens meer toegankelijk is zonder wachtwoord. Je heb een key nodig zodat alle data kan worden ontsleuteld. Dat is wat anders dan een wachtwoordje dat je met hirens er zo af kan halen.

Ik ben 21 en ook ICT student en heb ook mijn partities versleuteld. Er wordt geregeld wat gejat bij ons op school en dan lach ik toch in me vuistje dat ik ze toch een beetje dwars kan zitten. En dat ze niet mijn "private" videos online kunnen zetten. :+

[Reactie gewijzigd door mark_inthe_dark op 29 september 2011 08:56]

Wat je dan te verbergen hebt? Documenten die privé zijn. Foto's die privé zijn. Video's die privé zijn. Wachtwoorden in een bestand dat privé is.

Snap je de strekking? Niet iedereen encrypt omdat ze iets illegaals (!) te verbergen hebben.
Hij volgt een ICT opleiding...

Verder vind ik het ook niet zo vreemd voor een 17jarige die geen ICT opleiding doet.

Had vroeger ook een slotje om mijn dagboek.

En een doosje met een slot erop waar ik (voor mij) waardevolle dingen in deed.
Waar heb je dat nou voor nodig als normaal persoon?
Niet echt een fijn idee dat als je je laptop (of een usb-stick) ergens laat slingeren, dat iemand dan vrij makkelijk bij al je data kan.

Encryptie is niet bepaald de obscure functie die jij denkt dat het is.

OS X Lion biedt bijvoorbeeld ook ingebakken volledige disk-encryptie. (FileVault)
Microsoft biedt geintegreerd volledige disk-encryptie bij de duurdere versies van Windows. (BitLocker)

[Reactie gewijzigd door Keypunchie op 29 september 2011 01:03]

Of je belastingpapieren, hypotheek gegevens, loonstroken, etc. Allemaal informatie die niemand hoeft in te zien. Daarom is TrueCrypt handig.

Dat jij als scholier (gok ik) geen nut ziet van TrueCrypt, hoeft niet te betekenen dat het voor iedereen geldt.
Zet er even bij dat het de Nederlandse Nationale Recherche was, dat verduidelijkt voor ons (die kleine minderheid van ocharme 7 miljoen Nederlandstaligen in Vlaanderen ;)

Overigens, hoeveel mensen die truecrypt écht gebruiken en de moeite nemen, hebben al dan niet iets te verbergen? Ik zeg niet dat de jongeman schuldig is, suggereer dat ook niet, maar ik denk dat het statistisch meer waarschijnlijk is dan iemand die zich niet 'indekt'.

[Reactie gewijzigd door Mizitras op 28 september 2011 19:30]

Dus jij zegt dat de meesten die TrueCrypt gebruiken iets te verbergen hebben? Dat is onzin. Ik gebruik ook TrueCrypt voor mijn bedrijfsbestanden voor als bv mijn laptop gestolen wordt, of ik hem ergens laat liggen.

En zo zijn er nog veel meer redenen om het te gebruiken.
Dan gebruik je TrueCrypt dus om iets te verbergen, slimmerd. Jouw bedrijfsbestanden, namelijk.
Voilà. ;) Want iets verbergen hoeft daarom niet altijd crimineel te zijn. :)
Maar daar doelde hij wel op ;) Met name het indekken gedeelte.

[Reactie gewijzigd door Navi op 28 september 2011 23:30]

Je legt me wat in de mond en/of pikt in op een eigen interpretatie. Het antwoord op je eerste vraag is gewoon: Neen. :)
Dus ja, het zou best onzin kunnen zijn wat jij uit mijn uitleg opmaakt, maar dan niet in die zin zoals ik het bedoelde ;)
edit: Maar de moderators op T.net tonen gelukkig aan, dat je tekst nadien bijpassen voor duidelijkheid pas een onzinnig feit is. Heren en dames, u zijt schatjes :>

[Reactie gewijzigd door Mizitras op 29 september 2011 01:05]

Natuurlijk heb mensen die truecrypt gebruiken iets te verbergen. Ik wil niet dat jan en alleman zomaar aan mijn persoonlijke data kan, dus encrypteer ik het.
KLPD is toch al wel een duidelijke hint. Het hoeft echt niet nóg duidelijke te zijn dat het om Nederland gaat. Dat blijkt al uit de titel.
Hebben jullie ook KLPD in België dan? ;) En een Hoogeveen? :)
Ken jij van elke overheidsinstantie of pensioenbewaringsfondsorganisatie van agenten, marechausséé, etc.... alle afkortingen ? Ik niet, en zeker al niet van andere landen.

Hebben jullie een Bergen, Putten of Kapellen in Nederland? Ja, en geloof het of niet, ook in Belgie. Waarschijnlijk delen we zelfs enkele straatnamen zoals de stationstraat en kerkstraat ;)

PS: Hoogeveen niet, heb dat eve nvoor je gecheckt, maar Hoge Veen en de hoge venen (als gebied in Wallonie) bestaat wel :)
Maar het KLPD dan weer niet en die afkorting is echt niet zo lastig als je NL'er bent. Als je een belg bent zul je heus wel de afkortingen weten van je eigen land, zo niet dan mis je echt wat aan algemene kennis...
Vraag morgen aan 10 Nederlanders waar KLPD voor staat, en laat ons hopen dat 2 van de 10 het al weten. Vraag morgen aan 10 Belgen waar 'Bob' voor staat, en 8 van de tien zal gokken op een sensibiliseringsactie rond nuchter rijden, en misschien, héél misschien, zullen er nog 2 gokken dat het over de BOB van de politie gaat.
Weet jij wat de BOB is ? Neen? Wel, in diezelfde onwetendheid denk ik maar dat ik ook niet alles weet en neem aan dat ik ook misschien niets alles van mijn directe omgeving ken, net zoals van het buitenland, en neem graag voor waar dat dit iets nieuws kan zijn.

Volgens mij weinig relevant tot de algemene kennis. Laatste hoorde ik nog iemand zeggen dat wij Vlamingen "Belgs" praten. Dit was een Nederlandse studente op het eind van haar master-jaar. Het kan dus heus wel hoor :)

edit: Off-topic, ja zeker. Maar ongewenst? Is dit een Belgie vs Nederland-vete aan het worden soms. Kom nou jongens. Beetje sportief gedrag hé :>

[Reactie gewijzigd door Mizitras op 29 september 2011 01:03]

Den BOB (door de meeste gekend als Bijzondere Opsporingsbrigade maar eigenlijk Bewakings- en opsporingsbrigade) bestaat al wel meer dan 10 jaar niet meer hé^^

Federale Gerechtelijke Politie of ter wel FGP is de juiste benaming, beetje blijven hangen in den tijd gij precies ;)
Een gezonde 17 jarige jongen heeft heel wat porno te verbergen :)
Wel, in dit geval betreft het een Joomla! site.

Joomla! is een heel prettig en gratis open-source CMS en wordt gebruikt voor 2,7% van alle website's in de wereld, voornamelijk door kleine tot middel grote bedrijven, verengingen en andere community's.

Maar omdat het een groot CMS is, zitten er ook beveiliging gaten in en dat is dan ook de reden dat er zoon beetje om de twee maanden een beveiliging update vrijgegeven wordt waarin de nieuw ontdekte beveiliging lekken weer gedicht zijn.
Zolang je dus blijft updaten heb je nergens last van.
Waar het probleem zit is dat als mensen eenmaal een site hebben gemaakt, ze er nooit meer naar omkijken. En dus niet updaten.

En dan krijg je kleuter's die van elke verzie elke lek inclusief tutorial op internet zetten waar weer ander kleuters op af komen... Waardoor de term 'scriptkiddy' ongeveer is ontstaan ;)
"Maar omdat het een groot CMS is, zitten er ook beveiliging gaten in en dat is dan ook de reden dat er zoon beetje om de twee maanden een beveiliging update vrijgegeven wordt waarin de nieuw ontdekte beveiliging lekken weer gedicht zijn."

Er zijn altijd gaten die niet ontdekt zijn en die dus niet gepatched worden.
Patchen is welliswaar de beste manier om je te beveiligen, maar dat geeft op geen enkele manier een garantie dat er geen gaten meer zijn.
Anders was 1 patch-beurt genoeg geweest en waren alle toekomstige gaten ook gedicht.
Patchen is een reacief proces. Je kunt het pas patchen als het probleem bij de developers bekend is.
En dat is lang niet altijd zo.
Site voor een Nederlandstalig publiek; kijk maar naar het statement dat Tweakers.net maakte toen ze familie werden van de VNU Media-groep. Vandaar dat de Nederlandse roots erkend blijven, maar het karakter wel degelijk op het brede Nederlandstalige publiek gericht wordt ;)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True