SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Digitale veiligheid
Ferdinand Uittenbogaard
1
Context
2
Drag net
3
Inhoud
1. No suspect services providers (Patriot, NSA) dropbox, gmail, yahoo,
sms, blackberry ping, email, whatsapp, (iPad!) etc
2. Open software: Mozilla Firefox, Ubuntu, Open Office
3. Tor
4. Antivirus (AVG of Clam AV)
5. Sterke wachtwoorden
6. Online activities: Safe alternatives
7. Extra sensitive, extra secret. (air gap)
8. Encryptie waar mogelijk: Android, hard disk, surfen
9. Extra advice: klikken in verdachte mails
10. Be an ally, help: Je kinderen, moeder, collega, je buurvrouw, etc
4
1. No suspect services
providers
5
2. Open software
1.
6
3. Tor
7
4. Update software & Antivirus
8
5. Sterkte Wachtwoorden
9
6. Online activities
10
Air gap (networking): From
Wikipedia, the free
encyclopedia
An air gap or air wall[1] is a
network security measure that
consists of ensuring
that a secure
computer network is
physically isolated from
unsecured networks…
7. Extra sensitive, extra
secret
11
8. Encryptie waar mogelijk
12
9. Extra advice
13
10. Be an ally, help.
• Prism-break.org
• Cryptoparty
• Tor
• EFF
• Guardian
• Known knows
• Known unknows
• Unknown unknowns
airgap hack? 14
End
15

Weitere ähnliche Inhalte

Andere mochten auch

Napoleon - your brand management cat EN
Napoleon -  your brand management cat ENNapoleon -  your brand management cat EN
Napoleon - your brand management cat ENNapoleonCat.com
 
Conceptos básicos de historia no completo
Conceptos básicos de historia no completoConceptos básicos de historia no completo
Conceptos básicos de historia no completoaranferpra
 
комментарии к макетам
комментарии к макетамкомментарии к макетам
комментарии к макетамSergey Vorobyov
 
Plug development
Plug developmentPlug development
Plug developmentmitchello44
 
Direct vision servicii software
Direct vision   servicii softwareDirect vision   servicii software
Direct vision servicii softwareDirectVision
 
Selecting a Text
Selecting a TextSelecting a Text
Selecting a Textadan_pot
 
Mathematics of life
Mathematics of lifeMathematics of life
Mathematics of lifeVinod Sailes
 
Change for the better!
Change for the better!Change for the better!
Change for the better!Vinod Sailes
 
Lecture 16 Part 1
Lecture 16 Part 1Lecture 16 Part 1
Lecture 16 Part 1giskende
 
Facebook age breakdown by country jan 2014
Facebook age breakdown by country jan 2014Facebook age breakdown by country jan 2014
Facebook age breakdown by country jan 2014NapoleonCat.com
 
2° Aniversario de Adictivox
2° Aniversario de Adictivox2° Aniversario de Adictivox
2° Aniversario de AdictivoxZyanya Immer
 

Andere mochten auch (20)

Dez1
Dez1Dez1
Dez1
 
Colombian CM
Colombian CMColombian CM
Colombian CM
 
Rotational motion
Rotational motionRotational motion
Rotational motion
 
真1 -遇見真光
真1 -遇見真光真1 -遇見真光
真1 -遇見真光
 
Napoleon - your brand management cat EN
Napoleon -  your brand management cat ENNapoleon -  your brand management cat EN
Napoleon - your brand management cat EN
 
Conceptos básicos de historia no completo
Conceptos básicos de historia no completoConceptos básicos de historia no completo
Conceptos básicos de historia no completo
 
Juayderito
JuayderitoJuayderito
Juayderito
 
комментарии к макетам
комментарии к макетамкомментарии к макетам
комментарии к макетам
 
Plug development
Plug developmentPlug development
Plug development
 
Direct vision servicii software
Direct vision   servicii softwareDirect vision   servicii software
Direct vision servicii software
 
Selecting a Text
Selecting a TextSelecting a Text
Selecting a Text
 
Mathematics of life
Mathematics of lifeMathematics of life
Mathematics of life
 
Dez1
Dez1Dez1
Dez1
 
Change for the better!
Change for the better!Change for the better!
Change for the better!
 
Lecture 16 Part 1
Lecture 16 Part 1Lecture 16 Part 1
Lecture 16 Part 1
 
Lab 1: Conducting a review
Lab 1: Conducting a reviewLab 1: Conducting a review
Lab 1: Conducting a review
 
Lecture 2
Lecture 2Lecture 2
Lecture 2
 
DoDataDo introduction
DoDataDo introductionDoDataDo introduction
DoDataDo introduction
 
Facebook age breakdown by country jan 2014
Facebook age breakdown by country jan 2014Facebook age breakdown by country jan 2014
Facebook age breakdown by country jan 2014
 
2° Aniversario de Adictivox
2° Aniversario de Adictivox2° Aniversario de Adictivox
2° Aniversario de Adictivox
 

Ähnlich wie 2014

CryptoParty Belfast July 2015 Online Privacy Tips
 CryptoParty Belfast July 2015 Online Privacy Tips CryptoParty Belfast July 2015 Online Privacy Tips
CryptoParty Belfast July 2015 Online Privacy Tipspgmaynard
 
TheInternetDigitalSecurityfddreeere.pptx
TheInternetDigitalSecurityfddreeere.pptxTheInternetDigitalSecurityfddreeere.pptx
TheInternetDigitalSecurityfddreeere.pptxHAYDEECAYDA
 
Lkw Security Part 1_MVPs Azra & Sanjay
Lkw Security Part 1_MVPs Azra & SanjayLkw Security Part 1_MVPs Azra & Sanjay
Lkw Security Part 1_MVPs Azra & SanjayQuek Lilian
 
Csi Netsec 2006 Poor Mans Guide Merdinger
Csi Netsec 2006 Poor Mans Guide MerdingerCsi Netsec 2006 Poor Mans Guide Merdinger
Csi Netsec 2006 Poor Mans Guide Merdingershawn_merdinger
 
Take Back Your Online Privacy: Simple Computer Security
Take Back Your Online Privacy: Simple Computer SecurityTake Back Your Online Privacy: Simple Computer Security
Take Back Your Online Privacy: Simple Computer SecurityKit O'Connell
 
Resist Doxing & Take Back Your Online Privacy
Resist Doxing & Take Back Your Online PrivacyResist Doxing & Take Back Your Online Privacy
Resist Doxing & Take Back Your Online PrivacyKit O'Connell
 
Digital Security for Journalists
Digital Security for JournalistsDigital Security for Journalists
Digital Security for JournalistsLaurent Eschenauer
 
Danger on Your Desktop
Danger on Your DesktopDanger on Your Desktop
Danger on Your DesktopAndy Smith
 
Weaponizing the Nokia N900 -- TakeDownCon, Dallas, 2011
Weaponizing the Nokia N900 -- TakeDownCon, Dallas, 2011Weaponizing the Nokia N900 -- TakeDownCon, Dallas, 2011
Weaponizing the Nokia N900 -- TakeDownCon, Dallas, 2011shawn_merdinger
 
coronavirus-and-remote-working-presentation.pptx
coronavirus-and-remote-working-presentation.pptxcoronavirus-and-remote-working-presentation.pptx
coronavirus-and-remote-working-presentation.pptxAmirulSyazwan19
 
Digital security for journalists laurent eschenauer
Digital security for journalists  laurent eschenauerDigital security for journalists  laurent eschenauer
Digital security for journalists laurent eschenauerNelly Luna
 
Do’s & don’ts of computer security rough
Do’s & don’ts of computer security  roughDo’s & don’ts of computer security  rough
Do’s & don’ts of computer security roughNathaniel (Nate) Tuenge
 
CSC1100 - Chapter09 - Computer Security, Ethics and Privacy
CSC1100 - Chapter09 - Computer Security, Ethics and PrivacyCSC1100 - Chapter09 - Computer Security, Ethics and Privacy
CSC1100 - Chapter09 - Computer Security, Ethics and PrivacyYhal Htet Aung
 
Why do you need the advanced protection of the Internet Security Product / Ma...
Why do you need the advanced protection of the Internet Security Product / Ma...Why do you need the advanced protection of the Internet Security Product / Ma...
Why do you need the advanced protection of the Internet Security Product / Ma...Andrew Clark
 

Ähnlich wie 2014 (20)

CryptoParty Belfast July 2015 Online Privacy Tips
 CryptoParty Belfast July 2015 Online Privacy Tips CryptoParty Belfast July 2015 Online Privacy Tips
CryptoParty Belfast July 2015 Online Privacy Tips
 
Cyber security for journalists
Cyber security for journalistsCyber security for journalists
Cyber security for journalists
 
TheInternetDigitalSecurityfddreeere.pptx
TheInternetDigitalSecurityfddreeere.pptxTheInternetDigitalSecurityfddreeere.pptx
TheInternetDigitalSecurityfddreeere.pptx
 
Lkw Security Part 1_MVPs Azra & Sanjay
Lkw Security Part 1_MVPs Azra & SanjayLkw Security Part 1_MVPs Azra & Sanjay
Lkw Security Part 1_MVPs Azra & Sanjay
 
Csi Netsec 2006 Poor Mans Guide Merdinger
Csi Netsec 2006 Poor Mans Guide MerdingerCsi Netsec 2006 Poor Mans Guide Merdinger
Csi Netsec 2006 Poor Mans Guide Merdinger
 
Take Back Your Online Privacy: Simple Computer Security
Take Back Your Online Privacy: Simple Computer SecurityTake Back Your Online Privacy: Simple Computer Security
Take Back Your Online Privacy: Simple Computer Security
 
Resist Doxing & Take Back Your Online Privacy
Resist Doxing & Take Back Your Online PrivacyResist Doxing & Take Back Your Online Privacy
Resist Doxing & Take Back Your Online Privacy
 
Computer Security
Computer SecurityComputer Security
Computer Security
 
Most Secure Messaging Apps.pdf
Most Secure Messaging Apps.pdfMost Secure Messaging Apps.pdf
Most Secure Messaging Apps.pdf
 
Digital Security for Journalists
Digital Security for JournalistsDigital Security for Journalists
Digital Security for Journalists
 
Securitytips
SecuritytipsSecuritytips
Securitytips
 
Danger on Your Desktop
Danger on Your DesktopDanger on Your Desktop
Danger on Your Desktop
 
Weaponizing the Nokia N900 -- TakeDownCon, Dallas, 2011
Weaponizing the Nokia N900 -- TakeDownCon, Dallas, 2011Weaponizing the Nokia N900 -- TakeDownCon, Dallas, 2011
Weaponizing the Nokia N900 -- TakeDownCon, Dallas, 2011
 
Hacking 09 2010
Hacking 09 2010Hacking 09 2010
Hacking 09 2010
 
coronavirus-and-remote-working-presentation.pptx
coronavirus-and-remote-working-presentation.pptxcoronavirus-and-remote-working-presentation.pptx
coronavirus-and-remote-working-presentation.pptx
 
Digital security for journalists laurent eschenauer
Digital security for journalists  laurent eschenauerDigital security for journalists  laurent eschenauer
Digital security for journalists laurent eschenauer
 
Do’s & don’ts of computer security rough
Do’s & don’ts of computer security  roughDo’s & don’ts of computer security  rough
Do’s & don’ts of computer security rough
 
CSC1100 - Chapter09 - Computer Security, Ethics and Privacy
CSC1100 - Chapter09 - Computer Security, Ethics and PrivacyCSC1100 - Chapter09 - Computer Security, Ethics and Privacy
CSC1100 - Chapter09 - Computer Security, Ethics and Privacy
 
Hamza
HamzaHamza
Hamza
 
Why do you need the advanced protection of the Internet Security Product / Ma...
Why do you need the advanced protection of the Internet Security Product / Ma...Why do you need the advanced protection of the Internet Security Product / Ma...
Why do you need the advanced protection of the Internet Security Product / Ma...
 

2014

Hinweis der Redaktion

  1. Ferdinand ADR / Minfin. Kennis van , maar dus ook Hoe meer je weet, hoe meer je weet dat je niet weet. Ik ga u vertellen dat het internet volledig transparant is. Alles wat u doet is zichtbaar. U woont in een glazen huis. Computer beveiliging is als inbraak werkende maatregelen. (let op: niet inbraakvoorkomende) Uiteindelijk komt de inbreker binnen als hij voldoende moeite doet. Maatregelen vertragen slechts of maken je beter beveiligd dan de buurman. En hopelijk gaan ze daar naar binnen. En niet bij U!   U zit hier omdat u belangrijk bent. U heeft kennis, U heeft waardevolle kennis. Of kennissen met kennis. En uw beslissingen kunnen mensen heel veel geld opleveren. Er valt wat te verdienen met de kennis(sen) die u heeft. Risico van detectie en pakkans tegenover de potential benefits. Gaat u maar na: Indien een kapitaalkrachtige speler over mijn gegevens kan beschikken zouden zij dat doen? Zijn er Bankverkopen, staatsleningen en deelnemingen die met voorkennis een miljoenen winst opleveren? NASA, Belgacom, USA MOD konden zich niet 100% beschermen., dus moeilijk blijft het.
  2. The bad news is: if you're being personally targeted by a powerful intelligence agency like the NSA or determent hackers, it's very, very difficult to defend yourself. (spear Phishing, ja sager wifi attack, personal attack via online research) Capaciteiten van NSA zijn groot: SSL, en encryptie zoals AES, kan worden doorbroken. Niet alleen het uitrekenen van encryptie (brute forcen) maar veel vervelender: backdoors en gemankeerde implementaties. Op hardware niveau gehacked met firmware. Amerikaanse bedrijven, -of bedrijven met een link met de USA- zoals RSA (de token leverancier van de overheid is een USA bedrijf is als zodanig verplicht mee te werken aan de Patriot act. Hiermee kunnen bedrijven en personen met een band met de USA verplicht worden mee te werken aan, geheime, verzoeken om informatie. (Google, Microsoft, IBM, Dropbox, de anti virus leverancier, Amazon, zelfs de US burger in buitenlandse dienst. ) Maar we hebben ook uit de Snowden files vernomen dat de NSA actief lobbyed om backdoors in programma’s. En standaarden corrumpeert. (ISO en NIST) Verder weten we dat FBI trojans door USA anti virus scanners met rust worden gelaten. De Snowden laten zien dat bedrijfsdata gedeeld wordt met USA bedrijven. Als je bescherm tegen NSA hou je de anderen ook tegen.
  3. Slide good news Dat was het slechte nieuws. --> The good news, if you can call it that, is that much of what the NSA is doing is mass surveillance on everybody. With a few small steps, you can make that kind of surveillance a lot more difficult and expensive, both against you individually, and more generally against everyone.
  4. Hier zijn wat stappen om je eigen apparaten meer secure te maken. Het is geen complete lijst en het maakt je niet volledige veilig. Maar elke stap maakt je een stukje veiliger dan. En het wordt voor aanvallers, of het nou de NSA of locale criminelen allemaal een stukje moeilijker.
  5. 1 Geen USA producten: want Patriot en NSA coersion of US companies Capaciteiten van NSA zijn groot: SSL, en encryptie zoals AES, kan worden doorbroken. Niet alleen het uitrekenen van encryptie maar veel vervelender: backdoors en gemankeerde implementaties. Amerikaanse bedrijven zoals RSA ( de token leverancier van de overheid is een USA bedrijf. En is als zodanig verplicht mee te werken aan de Patriot act. Hiermee kunnen bedrijven en personen met een band met de USA verplicht worden mee te werken aan, geheime, verzoeken om informatie. (Google, Microsoft, IBM, Dropbox, de anti virus leverancier, Amazon, zelfs de US burger in buitenlandse dienst.) Maar we hebben ook uit de Snowden files vernomen dat de NSA actief lobbyed om backdoors in programma’s. En encryptiestandaarden corrumpeert. Verder weten we dat FBI trojans door USA anti virus scanners met rust worden gelaten. Socially active on the web might just become food for snacks: social network analysis collaboration knowledge services, which figures out the personnel hierarchies of organizations from texts. Hot news van 4 november: het kabinet in de UK verbiedt Ipad tijdens vergaderingen!!! (ze vertrouwen de USA toch niet helemaal denk ik.) (security test werkt niet met GPS ;-) Volgende slide: Voor zaken die je minder zichtbaar moeten zijn gebruik je het liefst: open software.
  6. Mozilla, Truecrypt, Ubuntu, Android, Open Office. (Programmeren in FreeBSD en openBSD, niet in .net Backdoors zijn moeilijker te implementeren in open-source, (more eyes makes all bugs shallow) Ubuntu is beter: minder virussen, betere compabiliteit, minder bugs, betere rechten structuur en Open source is vaak gratis (free as in freedom not as in beer). En full encryptie! Elke COTS heet eigen voorwaarden per product per issue en past deze aan. Bij iedere update van Apple volgen nieuwe voorwaarden, wie leest die? Ubuntu en meeste Linux varianten doen de update automatisch. ( en van alle geïnstalleerde software, niet alleen van het OS zoals Microsoft GNU/ Linux werkt kent vaak een van de volgende licenties: https://en.wikipedia.org/wiki/List_of_FSF_approved_software_licenses (wie wil er een licentie audit?) Free software foundation.
  7. . "Tor Stinks", this slide leaked from GCHQ says. That shows much the intelligence services are worried about it. Tor is an the open source program that protects your anonymity online by shuffling your data through a global network of volunteer servers. If you install and use Tor, you can hide your origins from corporate and mass surveillance. You'll also speeding up the network by being a Tor node. Hide in the network. Implement hidden services. Use Tor to anonymize yourself. Yes, the NSA targets Tor users, but it's work for them. The less obvious you are, the safer you are. Er zijn simpele addons voor Tor. Het kost geen moeite. Firefox (aambeienzalf, single reizen,ect )
  8. The NSA may be attempting to compromise Internet companies (and we're still waiting to see whether anti-virus companies deliberately ignore government malware), but on the balance, it's still better to have the companies trying to fix your software than have attackers be able to exploit old bugs. Dus: wissel antivirus software af: Panda, ClamAV, etc. USA virussoftware whitelisten USA backdoors. Kapersky is russisch... is dat beter? Er zijn open virus (clam av / AVG) (gebruik er een en dan de ander) (zoek list of comparison of …. https://en.wikipedia.org/wiki/Comparison_of_antivirus_software Zie Ubuntu voor up to date houden of gebruik een update checker op Windows.  
  9. Dit is voor thuis: bij Min Fin hebben ze eigen standaarden waar we niets aan kunnen doen. Een goed wachtwoord is eenvoudig en goed te onthouden. Een eenvoudig en goed te onthouden wachtwoord kan worden samengesteld door meerdere woorden in een zin aan elkaar te plakken. Ik, en ik ben in goed gezelschap, vind dat je beter je wachtwoorden op kan schrijven op een crypto USB stick of zelfs op een briefje in je portemonnee. Veilig opgeschreven is beter dan een kort wachtwoord. En je weet het als je portemonnee weg is. Je kan een wacht genereren met een dobbelsteen en een woordenboek. Drie woorden en 4 cijfers. (magmabladover9348klein) Of je gebruikt een password manager op een usb stick.
  10. Mensen zijn gemakzuchtig en hebben hun toestel ingesteld op “automatisch” verbinding maken met bekende netwerken. Als een smartphone in de buurt van de ja-sager is, kan deze de zoekactie van deze phone beluisteren en als de phone b ijvoorbeeld zoekt naar thuisnetwerk, (of KV2air,) dan roept mijn Ja-Sager: Yes, it’s me. Vervolgens wordt re en verbinding gemaakt tussen de Phone en de Ja-sager, de rest laat zich raden. Oplossing: vinkjes “automatisch verbinding maken” allemaal uitzetten.   Google never forgets: Google maar en je ziet de (betaalde) advertenties wijzigen. (cookies+) er zijn zoekmachines die niet alles opslaan: (sinds de dood van Scroogle) Duck Duck go: (met een lokale instelling) Facebook foto’s via prive share is toch voor FB en de USA toegankelijk.   In documenten zit privé-informatie die op het eerste gezicht onzichtbaar is, zogenoemde metadata. Deze data bestaat in ieder geval uit programma waarmee het document is opgesteld en waarmee het is te openen, de naam van de gebruiker die het document heeft opgesteld en waar het document op de computer is opgeslagen. (met welke versie gemaakt betekent ook met welke kwetsbaarheden u heeft!) En de vorige versies van het document, op geen stijl stonden hiervan voorbeelden. We sturen graag PDF maar, maar Adobe is notoir kwetsbaar) Txt is veilig. Txt met een wachtwoord.  
  11. You can use TrueCrypt to separately encrypt a USB flash drive. Ja-sager You might even want to keep your most private data on a cheap netbook, kept offline and only used for the purposes of reading or editing documents.
  12. We weten dankzij Snowden dat de NSA er hard aan gewerkt heeft encryptie te ondermijnen. Maar experts (zoals Bruce Schneier) zeggen dat “encryption is still "your friend". (rekencapaciteit) Machine Encrypt your hard drive. Windows 8, Ubuntu and Android hebben allemaal de mogelijkheid om je locale opslag te encrypten. Doe dat. Zonder dat kan iedereen met toegang tot je machine de inhoud kopieeren. Zelfs zonder wachtwoord. Een USB met een programma kan je 10/15 mb/s kopieren. Maar na Snowden weten we: Be suspicious of commercial encryption software, especially from large vendors. Miranda / Snowden en anderen hebben aangegeven dat: “My guess is that most encryption products from large US companies have NSA-friendly back doors, and many foreign ones probably do as well. It's prudent to assume that foreign products also have foreign-installed backdoors. Closed-source software is easier for the NSA to backdoor than open-source software. Systems relying on master secrets are vulnerable to the NSA, through either legal or more clandestine means.” Truecrypt is open software.   Verbindingen: Encrypt zoveel mogelijk. Je kan toch veel van je internet verkeer encrypten. Er zijn tools die je in je browser zoals https everywhere. Van de EFF. (voor Firefox en Chrome, niet voor IE!). Maar niet alleen het stelen van je gewone verkeer is mogelijk: De gemakkelijkste manier om malware op je computer te krijgen is via email of gecompromitteerde websites. Browsers worden beter maar het blijft toch de meest effectieve manier. Een oplossing voor M$ slachtoffers kan zijn: Oracle Virtual Box: download een VM, kopieer deze en gooi hem na gebruik weg. Ook voor je bank zaken. En voor linkshandig surfen ook niet onverstandig.   Bij deze presentatie is de rode lijn dat open software veiliger is dan closed software / proprietary software. FUD Fear, uncertainty en Doubt. Helemaal waar, op basis van open software kunnen bevriende programmeurs de mooiste beveiligingstools bouwen. De NEDERLANDSE crypto industrie (voormalig Philips Crypto, werkt UITSLUITEND met opensource. Vertrouw op public-domain encryption that has to be compatible with other implementations. Het is voor de NSA moeilijker om backdoors in TLS te krijgen dan in BitLocker, omdat alle software met TLS compatible moet zijn met alle andere vendor's TLS, terwijl BitLocker alleen compatible met zichzelf moet zijn. Dit geeft de NSA meer vrijheid om wijzigingen aan te brengen, en omdat BitLocker proprietary software is is de kans kleiner dat deze wijzigingen ontdekt worden.
  13. Mag nooit nooit ontbreken: Niet klikken op popups en attachments van onbekende (of bekenden) Echt NIET doen! Spear phishing: gericht vissen.
  14. Als je tot hier een groot gedeelte hebt begrepen dan hebben we je hulp nodig. Om de kwetsbaarheden te bestrijden en om anderen te leren wat je weet. En waarom het belangrijk is. Installeer Tor en andere software voor anderen. Leer je kennissen hoe deze te gebruiken. Vertel waarom dit belangrijk is en de impact daarvan voor ons allemaal. Run een Tor node, zodat het moeilijker wordt om af te tappen. Meer Tor nodes, meer snelheid,   Prefer conventional discrete-log-based systems over elliptic-curve systems; the latter have constants that the NSA influences when they can. (elliptic curve Diffie–Hellman). Known knows, known unknows, en de gevaarlijkste: unknown unknows. We weten nog lang niet alles: Het laatste nieuws: Hack via speakers??? /. Slashdot.   https://prism-break.org/