Gå til innhold

Nå er det vanlige folk sin tur (til å overvåkes)!


Anbefalte innlegg

0laf skrev (42 minutter siden):


De fleste VPN-tilbydere benytter minst 128 bits kryptering (noen 256 bit), som er "umulig" å knekke med dagens teknologi, i hvert fall på noen som helst meningsfull måte hvor de plutselig kan se all trafikk.

Det betyr at ip-adresser, dns og annet sendes mellom din maskin og serveren med kryptering som det ikke er plausibelt at myndighetene har noen måte å knekke.

Med SSL/TLS, altså alle nettsider som benytter https, som er de fleste i dag, så sendes innholdet med 256 bits kryptering i tillegg, slik at det vil være helt umulig for PST å se hva de aller fleste skriver på nett, dog uten VPN kan man fremdeles se IP-adresser og annet på ISP-nivå.

Hele loven er bare tull. I beste fall kan det hende PST ramler over noen skrullinger som sitter på helt åpne fora og diskuterer terror og statskupp, men sannsynligheten for det er trolig lik null.

Vi andre bruker VPN, og jeg kan nærmest garantere at det ikke kan knekkes, og at de større kjente selskapene som tilbyr VPN-tjenestene ikke utleverer informasjon, i og med at de ikke en gang har utlevert slikt til FBI etter rettsordre, i saker hvor lovbrudd og gjerningsmann allerede er kjent.

Det finnes måter å spore brukere selv om de bruker VPN, for eksempel packet sniffers, kløktige phsising-angrep og annet, men det er ingen myndighet som bruker tid på det for å ta "vanlige folk".

For mange kan kanskje Brave være et greit alternativ?
https://brave.com

 

US-984XN

Trafikken mellom meg og VPN-tilbyder er jeg ikke bekymret for. Men etter at VPN-tilbyderen har dekryptert min forespørsel, og sender trafikken videre ut på det åpne internett — hvordan vet jeg at ymse statsmakterk ikke mottar en kopi av min trafikk? 

Hvordan kan jeg stole på at VPN-aktør ikke er juridisk pålagt og tvunget til å dele data? (Uavhengig av hva de måtte ønske selv)

  • Liker 1
Lenke til kommentar
Videoannonse
Annonse
qualbeen skrev (45 minutter siden):

Hvordan kan jeg stole på at VPN-aktør ikke er juridisk pålagt og tvunget til å dele data? (Uavhengig av hva de måtte ønske selv)


Det vet du ikke.
Spørsmålet er hvem du stoler mest på ?
ISPen din, som faktisk nå blir pålagt å samle all informasjon om deg, og utlevere den til PST, eller...
VPN-tilbydere som ikke fører logger, og som ved flere anledninger har vist at de ikke har noe å levere ut, og som lever av å ikke levere ut informasjon?

Du kan altså villig la den norske stat få tilgang til all trafikken din, eller du kan betale et par tiere for en tjeneste som høyst trolig gjør det slik at den norske stat aldri får tilgang til trafikken. Fritt valg.

Eventuelt som de aller fleste, meg selv inkludert, at du ikke har noe å skjule, men likevel betaler litt ekstra for å gjøre det en dulliard vanskeligere for den norske stat å finne noe meningsfylt i alle gigabytene med data du sender gjennom deres system, som er kryptert, som en liten "protest".

Endret av 0laf
  • Liker 1
Lenke til kommentar
Ekspertkommentator skrev (7 timer siden):

Denne loven har sammenheng med PST sin trusselvurdering fra 2021 hvor det ble påpekt at "høyreekstreme" radikalisers via digitale platformer. Videre nevner PST at "antistatlige strømninger" er en trussel!

Lover som denne er egentlig en gavepakke for høyreekstreme krefter som makter å karre seg til høye politiske posisjoner. Og "antistatlig" er et begrep høyreekstreme regjeringer (og da mener jeg også Russland og Kina) elsker å utvide til å gjelde hver minste dissidens.

Det er basically en høyreekstrem infrastruktur som blir tilrettelagt ved denne loven.

  • Liker 4
Lenke til kommentar
AtterEnBruker skrev (9 minutter siden):

Det er basically en høyreekstrem infrastruktur som blir tilrettelagt ved denne loven.


Som pussig nok tilrettelegges av en sosialistisk venstre-regjering, mens FrP protesterer ?

Endret av 0laf
  • Liker 4
  • Innsiktsfullt 2
Lenke til kommentar
0laf skrev (9 minutter siden):


Som pussig nok tilrettelegges av en sosialistisk venstre-regjering, mens FrP protesterer ?

At FrP protesterer kan være for optikken, men utelukker selvfølgelig ikke helt at de er til en viss grad imot dette. Nå synes jeg ikke Arbeiderpartiet har vært noe særlig fremragende til å fremme "sosialistiske" eller "venstre" verdier på en stund. Det at de stemte nei til lobbyregister (!) i seg selv er en god indikator til det. Den følte jeg traff ganske hardt... De har gjort noen gode ting og, det skal sies. Men det med lobbyregisteret... ikke bra!

Endret av AtterEnBruker
  • Liker 4
Lenke til kommentar
8 hours ago, 0laf said:


De fleste VPN-tilbydere benytter minst 128 bits kryptering (noen 256 bit), som er "umulig" å knekke med dagens teknologi, i hvert fall på noen som helst meningsfull måte hvor de plutselig kan se all trafikk.

Det betyr at ip-adresser, dns og annet sendes mellom din maskin og serveren med kryptering som det ikke er plausibelt at myndighetene har noen måte å knekke.

Med SSL/TLS, altså alle nettsider som benytter https, som er de fleste i dag, så sendes innholdet med 256 bits kryptering i tillegg, slik at det vil være helt umulig for PST å se hva de aller fleste skriver på nett, dog uten VPN kan man fremdeles se IP-adresser og annet på ISP-nivå.

Hele loven er bare tull. I beste fall kan det hende PST ramler over noen skrullinger som sitter på helt åpne fora og diskuterer terror og statskupp, men sannsynligheten for det er trolig lik null.

Vi andre bruker VPN, og jeg kan nærmest garantere at det ikke kan knekkes, og at de større kjente selskapene som tilbyr VPN-tjenestene ikke utleverer informasjon, i og med at de ikke en gang har utlevert slikt til FBI etter rettsordre, i saker hvor lovbrudd og gjerningsmann allerede er kjent.

Det finnes måter å spore brukere selv om de bruker VPN, for eksempel packet sniffers, kløktige phsising-angrep og annet, men det er ingen myndighet som bruker tid på det for å ta "vanlige folk".

For mange kan kanskje Brave være et greit alternativ?
https://brave.com

 

US-984XN

For det første jeg snakket ikke spesifikt om VPN og de sterkeste krypteringen der. For det andre når det gjelder ssl/tls, https og nettsider med mindre man bruker tls v1.3, så er det fult mulig. For det tredje er ikke VPN ensbetydende med at det ikke "lekkes" data i kommunikasjonen. Ofte konfigurerer man ikke dette godt nok.

Endret av Theo343
  • Liker 1
Lenke til kommentar
Theo343 skrev (1 time siden):

For det første jeg snakket ikke spesifikt om VPN og de sterkeste krypteringen der.
For det tredje er ikke VPN ensbetydende med at det ikke "lekkes" data i kommunikasjonen. Ofte konfigurerer man ikke dette godt nok.


128 bit er nok standard som minimum i dag, de fleste tilbyr opt-in for høyere sikkerhet, selv om det neppe er nødvendig, så selv de "enkleste" krypteringene er ikke enkle å knekke, slik du tror.

Alle større VPN-tilbydere har apper og software som er enkelt å installere, og som ikke trenger ytterligere konfigurasjon.

Jeg tror neppe noen av de lekker heller.
Det har vært litt problemer med at gratis VPN fra enkelte selskaper kan lekke IP, DNS, WebRTC eller lignende, men de som tar betalt for dette har ikke disse problemene.

  

Theo343 skrev (1 time siden):

For det andre når det gjelder ssl/tls, https og nettsider med mindre man bruker tls v1.3, så er det fult mulig. 


Veeel, alt er mulig. Svakheter i TLS 1.2 er stort sett ting som Poodle/Doodle, som krever MITM (man in the middle) eller phising for å kjøre JS i nettleseren osv.
Det er ikke slik at myndighetene kan trykke på en magisk knapp, så dekrypteres all trafikk de har speilet som har gått gjennom HTTPS, som faktisk er kryptert med 256 bit.

Det må vel være minst 80-90% av SSL-trafikk som går over TLS 1.3 nå, og jeg mener å huske at alle sertifikater som bruker 1.2 har utløpt.

  • Innsiktsfullt 1
Lenke til kommentar
AtterEnBruker skrev (11 timer siden):

At FrP protesterer kan være for optikken, men utelukker selvfølgelig ikke helt at de er til en viss grad imot dette. Nå synes jeg ikke Arbeiderpartiet har vært noe særlig fremragende til å fremme "sosialistiske" eller "venstre" verdier på en stund. Det at de stemte nei til lobbyregister (!) i seg selv er en god indikator til det. Den følte jeg traff ganske hardt... De har gjort noen gode ting og, det skal sies. Men det med lobbyregisteret... ikke bra!

AP og Høyre er «styringspartier». Dvs de har en forventning om at de vil lede regjeringer og derfor ønsker de at deres apparat skal ha muligheten til å overvåke innbyggerene.

Frp og SV er ikke styringspartier og er i tillegg fløypartier som representerer meninger som det politiske tyngdepunkt kan tenkes å ville ha kontroll med. De ønsker ikke denne overvåkningen.

Jeg tror at partiene her handler pragmatisk og ut fra egen-interesse. Ditt forsøk på å framstille dette som av eller for «slemme høyresida» faller på sin egen urimelighet. Jeg mener at spesielt Høyre svikter sin ideologi her, noe som skuffer meg.

-k

Endret av knutinh
  • Liker 1
Lenke til kommentar
10 hours ago, 0laf said:

128 bit er nok standard som minimum i dag, de fleste tilbyr opt-in for høyere sikkerhet, selv om det neppe er nødvendig, så selv de "enkleste" krypteringene er ikke enkle å knekke, slik du tror.

Jeg tror ikke, jeg vet. Når man kan installere "man in the middle" bokser hos ISPene eller via portmirroring så endrer bildet seg drastisk. Det er bla. slik man avlytter fiberkabler som går i kabeltuneller gjennom Israel. 

Quote

Alle større VPN-tilbydere har apper og software som er enkelt å installere, og som ikke trenger ytterligere konfigurasjon.Jeg tror neppe noen av de lekker heller.

Det har vært litt problemer med at gratis VPN fra enkelte selskaper kan lekke IP, DNS, WebRTC eller lignende, men de som tar betalt for dette har ikke disse problemene.

Det har liten effekt å betale så lenge man må slå på de rette opsjonene for å få den "anonymiteten" man ønsker. Men det er en vanlig misforståelse at man ikke skal trenger å gjøre noe eller tenke selv så lenge man kjøper noe.

I tillegg er det mange nett som ikke tillater VPN trafikk av noen sort nesten uansett hvordan man forsøker å sette det opp.

Quote

Det må vel være minst 80-90% av SSL-trafikk som går over TLS 1.3 nå, og jeg mener å huske at alle sertifikater som bruker 1.2 har utløpt.

Ikke i følge våre leverandørers målinger. Bildet er nesten motsatt. Det er sjokkerende  mye av selv tls 1.0 trafikk. Også mot skytjenester (som i teorien ikke skulle vært fjernet for lenge siden).

Jeg er klar over at enkelte rapporter maler et pent bilde men monitorerer man trafikken selv mot skytjenester og eksterne tjenester hos kunder og aktører, så er ikke bildet alltid like pent. Mange har aktivert mulighet for 1.3 men ikke deaktivert eldre protokoller.

https://www.f5.com/labs/articles/threat-intelligence/the-2021-tls-telemetry-report
image.png.4914fb4c26cf0a75fb34693a3f180f62.png

Quote

Det er ikke slik at myndighetene kan trykke på en magisk knapp, så dekrypteres all trafikk de har speilet som har gått gjennom HTTPS, som faktisk er kryptert med 256 bit.

Det er ikke alt som trenger å være så fryktelig magisk når man først har tilgang til å montere eget utstyr hos ISPene. Det er akkurat det momentet som endrer terrenget drastisk.

Men alt dette regner jeg med at du er klar over, siden du kan dette.

Endret av Theo343
Lenke til kommentar

Sist jeg brukte VPN fast (mange år siden) var det nødvendig å konfigurere brannmuren riktig, så trafikk ikke ble sendt ut når VPN-tilkoblingen var nede. Er dette blitt enklere idag - med nyere OS og bedre klientprogramvare? Hvis ikke vil det være fort gjort for ferskinger å drite på draget.

Lenke til kommentar

  

4 minutes ago, nightowl said:

Sist jeg brukte VPN fast (mange år siden) var det nødvendig å konfigurere brannmuren riktig, så trafikk ikke ble sendt ut når VPN-tilkoblingen var nede. Er dette blitt enklere idag - med nyere OS og bedre klientprogramvare? Hvis ikke vil det være fort gjort for ferskinger å drite på draget.

Det er mange muligheter for å gjøre dette direkt i VPN verktøyene i dag, men det er ikke kun plug'n play som enkelte påstår. Man må gjerne velge riktig protokoll, slå på de rette beskyttelsene og opsjonene osv.

I tillegg vil du merke at du på noen nett vil slite med å få opp tunellen...

Endret av Theo343
Lenke til kommentar
Theo343 skrev (10 timer siden):

Jeg tror ikke, jeg vet. Når man kan installere "man in the middle" bokser hos ISPene eller via portmirroring så endrer bildet seg drastisk.


Okey, hvis du sier det så. Generelt har endepunktene autentifisering ved bruk av SSL og/eller VPN, en slik Man in the Middle er ikke noe man bare setter opp med en boks, så vipps så funker det. Det betyr at man først må knekke krypteringsnøklene til endepunktene.

Det er nok mer vanlig i usikrede trådløse nettverk o.l.

  

Theo343 skrev (10 timer siden):

Det har liten effekt å betale så lenge man må slå på de rette opsjonene for å få den "anonymiteten" man ønsker. Men det er en vanlig misforståelse at man ikke skal trenger å gjøre noe eller tenke selv så lenge man kjøper noe.


Du tror ikke at de som tilbyr slikt, som har utviklet software for dette i årevis, har de mest essensielle tingene allerede aktivert og i orden som standard?

Det er fint lite å sette opp ved bruk av VPN i dag, det holder med å installere programmet og velge en lokasjon.
  

Theo343 skrev (10 timer siden):

I tillegg er det mange nett som ikke tillater VPN trafikk av noen sort nesten uansett hvordan man forsøker å sette det opp.


Det er mulig, men neppe noe problem for folk flest, med mindre de bor i Nord-Korea eller Kina.

  

Theo343 skrev (10 timer siden):

Ikke i følge våre leverandørers målinger. Bildet er nesten motsatt. Det er sjokkerende  mye av selv tls 1.0 trafikk. Også mot skytjenester (som i teorien ikke skulle vært fjernet for lenge siden).


Det må nok komme av at deres leverandører har kunder som bruker eldgamle nettlesere eller lignende?

Du henviser selv til telemetrirapporten hvor det står at TLS 1.3 i 2021 var benyttet av over 80% av servere i vestlige land.

At mange av de serverne fremdeles støtter gamle standarder, betyr ikke at de ikke også har støtte for de nyeste standardene, og at de fleste har nye nettlesere som drar nytte av dette.

  

Theo343 skrev (10 timer siden):

Det er ikke alt som trenger å være så fryktelig magisk når man først har tilgang til å montere eget utstyr hos ISPene. Det er akkurat det momentet som endrer terrenget drastisk.


Det gir åpenbart noen store fordeler å ha tilgang til trafikk gjennom ISP'en direkte, men det betyr samtidig ikke at Telenor eller PST sitter på noe som kan knekke 128/256 bits kryptering, nærmest "on the fly", eller på store datasett.

Dette er samme kryptering som Bitcoin, det amerikanske forsvaret, Google, og stort alle benytter seg av, og det er ansett som sikkert, 

IBM Summit ( en av verdens kraftigste datamaskiner ) ville per i dag brukt flere tiår, kanskje hundrevis av år, på å knekke en enkel 256 bits krypteringsnøkkel med brute force. At norske myndigheter skulle kunne knekke noe slikt etterhvert som data tikker inn fra et par millioner brukere, alle med unike krypteringsnøkler, er helt utenkelig. Det er ikke en gang i nærheten av mulig.
 

nightowl skrev (10 timer siden):

Sist jeg brukte VPN fast (mange år siden) var det nødvendig å konfigurere brannmuren riktig, så trafikk ikke ble sendt ut når VPN-tilkoblingen var nede. Er dette blitt enklere idag - med nyere OS og bedre klientprogramvare? Hvis ikke vil det være fort gjort for ferskinger å drite på draget.


Det kalles for en "kill switch", og det er inkludert i stort sett alle VPN-tilbyderes software.
Det er også ofte mulig å sette dette opp på "app level", at man for eksempel beholder nettet for nettleser, men ikke for en bittorrent-klient eller lignende, dersom VPN går ned.

Endret av 0laf
  • Innsiktsfullt 2
Lenke til kommentar
18 hours ago, 0laf said:

Du tror ikke at de som tilbyr slikt, som har utviklet software for dette i årevis, har de mest essensielle tingene allerede aktivert og i orden? Det er fint lite å sette opp ved bruk av VPN i dag, det holder med å installere programmet og velge en lokasjon.  

Siden vi har brukere som beveger seg i land hvor man absolutt ikke ønsker innsyn fra visse parter så har vi prøvd mange tilbydere på dette. Alle vi har sett på har behov for at man faktisk utfører en konfigurasjon i klienten man installerer med mindre man ønsker det minste sikre oppsettet. De fleste lar det være enkelt satt opp som default fordi det alltid fungerer. Ergo er ikke de fleste brukerne klar over dette. "I bought it, pressed the connect button and it works - yay!".

Quote

Det er mulig, men neppe noe problem for folk flest, med mindre de bor i Nord-Korea eller Kina.

Helt feil. Hvis man faktisk har brukere og kunder som reiser rundt så ville man selv sett at dette ikke er tilfelle, selv der hvor man kun benytter protokoller som normalt sett skulle sluppet igjennom. Det er helt normal praksis å sperre for VPN bruk eks. på en del hoteller rundt om kring i verden. Ergo må mange ty til varierende mobilnett.

Quote


Det må nok komme av at deres leverandører har kunder som bruker eldgamle nettlesere eller lignende?

Igjen så stemmer ikke dette. En del skytjenester og klienter har fortsatt ikke deaktivert gamle protokoller. Det er der problemet ligger.

Quote

Du henviser selv til telemtrirapporten hvor det står at TLS 1.3 i 2021 var benyttet av over 80% av servere i vestlige land.

At mange av de serverne fremdeles støtter gamle standarder, betyr ikke at de ikke også har støtte for de nyeste standardene, og at de fleste har nye nettlesere som drar nytte av dette.

Og igjen overser du det faktiske problemet. De fleste leser artikler kun til tallene de vil se fremfor hele.
Problemet som også beskrives er at mange tillater de gamle usikre protokollene både på tjenesten og klienten. Så selv om 80% har tillatt sikrere protokoller så glemmer de samme å deaktivere de svakere protokollene. Så tallet er ikke relevant i det hele tatt før begge endepunkter aktivt deaktiverer de svake protokollene.  

Quote

Det kalles for en "kill switch", og det er inkludert i stort sett alle VPN-tilbyderes software.
Det er også ofte mulig å sette dette opp på "app level", at man for eksempel beholder nettet for nettleser, men ikke for en bittorrent-klient eller lignende, dersom VPN går ned.

Igjen, denne funksjonen må faktisk slås på i settings på de aller fleste VPN klienter. De aller fleste brukerne gjør ikke en eneste ting i settings på sin kjøpte VPN klient. Hvilke apps som må gå over VPN må også konfigureres. I mange klienter må man også aktivere at DNS kall kun skal gå over tunellen etc.

Alt dette må konfigureres. Det kommer ikke plug'n play bare fordi du betaler for VPN klienten. Det er jo dette jeg har sagt hele veien.

Hvilke VPN klienter har du mest erfaring med?

Til det andre temaet. Det er selvsagt ikke trivielt å dekryptere trafikk men dessverre finnes det fler muligheter enn man tror. Krypteringsnøkler på avveie, bruk av svake protokoller osv.

Quote

Is it possible to decrypt passively sniffed SSL/TLS traffic? Yes. However, you will always need the  key in order to decrypt traffic. That could be acquired through legitimate methods and with permission or could be tricked out of the source of the traffic through a “man in the middle” strategy


De oppegånde brukerne kommer seg alltid rundt dette scenarioet om de ønsker. For min del er jeg opptatt av den jevne bruker.

Men det vi hvertfall er enig om er at jeg ikke forstår hvordan PST tror de kan tilføre noe god etteretningsinfo ift. til radikalisering. Dette er definitivt mennesker som forstår at de kan bli overvåket og dermed gjør det man kan for å sikre seg. Ja det blir for det meste junk utover varierende mengder brukbare metadata og dette vil hovedsaklig ramme den vanlige mann i gata.

Endret av Theo343
Lenke til kommentar
  • 2 uker senere...

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...