Ga naar inhoud

Bunkerprepper

Lid niveau 2
  • Items

    1601
  • Registratiedatum

  • Laatst bezocht

  • Dagen gewonnen

    54

Berichten die geplaatst zijn door Bunkerprepper

  1. 21 uur geleden, Rataplan zei:

    Beste preppers,

     

    Al tientallen jaren gebruik ik en vele van jullie vast ook wel een hoop elektrisch gereedschap. In het verleden was elektrisch gereedschap altijd voorzien van een snoer met stekker, totdat de eerste accuboormachines kwamen. Buitengewoon fijne apparaten om mee te werken en als je kijkt wat voor een kracht de accuboormachines van nu hebben, super gewoon. Momenteel is er nog weinig aan elektrisch gereedschap wat niet te krijgen is met een accu en slim gedaan, ook fijn voor ons is, dat van hetzelfde merk machine het accupak onderling verwisselbaar is. En toch...kocht ik vanmiddag een nieuwe kleine slijptol, met een snoer/stekker, terwijl ik ook best een accuslijper had kunnen kiezen.

     

    Als jullie nu nieuw elektrisch gereedschap aanschaffen, naar welk merk gaat dan de voorkeur uit en valt de keuze dan op iets met accu's of toch die met de ouderwetse stekker er aan? 

     

    Zelf heb ik wel een aantal accu-apparaten (vooral voor mobiele hulpverlening en rescue), maar het merendeel van mijn apparatuur gebruik ik op locaties waar ik aggregaten (en dus 220/380V) beschikbaar heb. 

    • Leuk 1
  2. Bijzonder om te zien dat de CIA in haar nieuwssectie haar medewerkers adviseert om een Go-Bag (hun term) en een Emergency Action Plan te maken:

    https://www.cia.gov/n ews-information/blog/2019/ask-molly-nov-20-2019.html

     

    b132ad21-c9b8-4f6d-8073-abe4ac8686ec.jpeg.835ed2c12d45f15bac9f08cbeeb2c0d8.jpeg

     

    14da7721-52e6-4738-9060-d7161b0c5f86.jpeg.42e2e099ab6c02362509cbf3e63678ad.jpeg

     

    Leuk om de overeenkomsten en verschillen te zien ten opzicht van de BOB's die hier op het forum worden besproken.

    Er wordt zelfs aangeraden om meerdere Go-Bags te maken en deze op verschillende plaatsen beschikbaar te hebben: "... multiple go-bags scattered throughout the house, vehicles and your workplace..." ?

    • Leuk 7
  3. Tip voor mensen die inhoudelijk op de hoogte willen blijven van dit soort uitbraken van virussen: volg de actuele waarschuwingen die als Health Alert wereldwijd worden gepubliceerd. Zelf volg ik o.a. de berichtenservice van het CDC (Centrum voor infectieziekten, VS).

    Het bericht over dit specifieke virus staat hier: https://emergency.cdc.gov/han/han00424.asp

     

    In dit bericht zie je dat het CDC naar aanleiding van deze gebeurtenissen een travel alert type 1 heeft uitgebracht. Aan de hand van de zwaarte van dergelijke travelalerts kun je een inschatting maken over de ernst van de melding. 

    Dit soort health meldingen zijn doorgaans actueler dan de reisadviezen die door de verschillende ministeries van buitenlandse zaken van de diverse landen worden gegeven. Doorgaans wordt een serieus health alert wel binnen 24 of 48 uur gevolgd door een algemeen reisadvies, maar het volgen van de health alerts is dus 'actueler' c.q. sneller als het om dergelijke virusuitbraken of andere gezondheidgerelateerde events gaat. 

     

    Over dit virus is er gelukkig ook positief nieuws te melden. 

    Inmiddels heeft men ook de eerste wetenschappelijke achtergronden van het virus in kaart gebracht en is men er bij dit virus dus bijzonder snel bij om de chemische/moleculaire structuur ervan te ontleden, zie https://www.statnews.com/2020/01/09/chinese-scientists-obtain-genetic-sequence-of-mysterious-virus-a-key-step-in-containment-efforts/

    • Leuk 4
  4. Op 8-1-2020 om 18:48, JJ&A zei:

    Welkom terug @Bunkerprepper,

    Hoe is het met je gegaan de voorgaande jaren, ben je nog een ontwikkeling door gegaan? je met iets kunnen verreiken.

    Zie maar wat je ons wilt vertellen,

    ik denk dat velen weer een ontwikkeling door hebben gemaakt, en zich met die kennis en prepper spullen hebben verreikt.

     

    Net als alle anderen: vier jaar ouder (vier jaar wijzer? ?) geworden...

    Veel geïnvesteerd in locaties, apparatuur en gear om nog beter voorbereid te zijn op verschillende scenario's.

    Volgens mij is de wereld rondom ons heen in een hard tempo aan het verharden. Heb het idee dat mensen en landen lijken liever voor confrontatie en escalatie lijken te aan i.p.v. dialoog of (v)rede.

    • Leuk 3
  5. 1 uur geleden, f150 zei:

    Zeker, dat ziet er goed werkbaar uit. Ik heb gemakshalve ook de TW sources van Github en een editor geïnstalleerd.

     

    Die offline editor werkt natuurlijk enorm lekker omdat je anders bij iedere 'save' een nieuwe bestandsnaam krijgt.

    Het grote voordeel van TiddlyWiki is dat alles configureerbaar is, maar toch maar als één HTML file beschikbaar komt (en die HTML file kun je natuurlijk voor allerlei devices gebruiken). 

    Ook kun je je TW bestand gewoon hosten en op die manier een online versie van je belangrijkste monitor-pagina's aanhouden.

    Doordat je datzelfde HMTML bestand ook op al je portable devices kunt hebben, ben je niet afhankelijk van het online beschikbaar zijn van je bronbestand.

     

    Let op: het voorbeeld dat ik stuurde zit verder geen automatisering of verdere tweaking in. Je kunt vrij simpel met 1 druk op een snelkoppeling alle Tiddlers die bij één onderwerp horen openen. 

    Ook kun je bijvoorbeeld via wat automatisering zorgen dat al je TW pagina's eenmaal per 30 minuten verversen zodat je in geval van een internetstoring toch alle plaatjes geladen hebt enz enz.

     

    Misschien leuk als jij wat bronnen erbij voegt?

     

  6. Er zijn verschillende sites waarop alle publiek bekende satellieten worden samengevoegd.

     

    Mocht je het idee krijgen dat er maar een beperkt aantal satellieten beschikbaar is en dat die telkens maar één stukje van de aarde bezichtigen... dan zal dat nog flink tegenvallen.:cool:

     

    attachment.php?attachmentid=18767&stc=1

     

    Voor de duidelijkheid: ieder stipje is een satelliet, en dit is alleen het overzicht van de satellieten waarvan we WETEN.

     

    Als je Google Earth op je PC installeert, dan kun je de volgende KML gebruiken: http://www.satellitedebris.net/satellite/spaceobjects.kml

    Deze KML maakt automatisch verbinding met de database van Space-Track.org en toont je de gegevens near real time (vertraging 30 seconden tot 5 min).

    Als je een satelliet aanklikt, dan kun je de baan zien die die sateliet heeft.

     

    De eenvoudigere Satelliet KML staat hier: http://satellitedebris.net/satellite/spaceobjectsNoFigure.kml

     

    Er is ook een 'Union of Concerned Scientist' die een eigen database bijhoudt met daarin ook niet-publieke bronnen, zie hier (Exceldocument, controleer je securitysettings voordat je klikt!) en hier.

     

    Oekraïne

    De Oekraïne wordt (net als veel andere delen van de wereld) al jaren op verschillende manieren uitgebreid gemonitord, vanaf de grond, vanaf zee, vanuit de lucht én vanuit de space.

    Eén van de redenen dat er geen concrete informatie over deze monitoring bekend gemaakt wordt, is omdat daaruit zou blijken op welke schaal deze monitoring plaatsvindt en dan zou tevens bekend worden hoe uitgebreid (en nauwkeurig) die informatie is.

     

    Je kunt er 100% zeker van zijn dat de lancering van een luchtdoel-raket door diverse monitoringsystemen real time opgemerkt wordt.

    De opvolgingsystemen die de NATO en de VS gebruiken, geven voor ieder bewegend object op aarde weer of die objecten afwijken van een geprojecteerde baan, en er wordt voortdurend gemonitord of er afwijkingen zichtbaar zijn.

    Bedenk dit.. als jij near-real time vliegtuigen kunt volgen via http://www.flightradar24.com/49.65,27.96/6, hoeveel uitgebreider denk je dat de militaire systemen zijn?

     

    Als voorbeeld. Tijdens de nucleaire top lagen er verschillende oorlogsschepen op de Noordzee om Den Haag te verdedigen.

    Zr.Ms. De Zeven Provinciën bewaakt het luchtruim. Het Luchtverdedigings- en Commandofregat is ontworpen om boven zowel land als zee vliegbewegingen nauwlettend te kunnen volgen. Met een standaardbereik van 400 km kan de SMART-L radar het luchtbeeld in een groot gebied om het schip opbouwen. (bron)

     

    In dit soort berichten wordt al gesproken over een standaard detectiebereik van 400 km voor de SMART-L radar. Ik kan je uit eigen ervaring zeggen dat als er over 'standaardbereik' van dergelijke stuff gesproken wordt, dat de werkelijkheid vele malen 'nauwkeuriger' en verder ligt.

     

    De SMART-L is speciaal ontwikkeld om ook stealth vliegtuigen en heel kleine objecten te kunnen detecteren.13 14 Dat die kleine objecten geen probleem zijn voor deze radar bleek tijdens tests. Thales (Hollandse Signaalapparaten was intussen overgenomen door Thompson en later door het Franse bedrijf Thales) deed testruns vanuit Hengelo en de radar kon zelfs een ijzeren balletje ter grootte van een tennisbal op de Veluwe detecteren.15 Het detecteren van deze zeer kleine objecten zijn op die afstand een hele prestatie, maar het levert ook veel ruis op. De software achter deze radar berekent direct of de waargenomen contacten interessante zaken zijn of niet. Zo kan het bijvoorbeeld golven of een groep meeuwen er uit filteren. (bron)

     

    Ter illustratie: in onderstaande promofilm wordt op 2:10 gezegd dat er op verschillende plaatsen door oplettende agenten drones uit de lucht worden gehaald. In werkelijkheid monitorde men vanaf verschillende locaties simpelweg het luchtruim, en werden drones als direct na het moment van 'lanceren' door de marine en landradarstations gespot.

     

     

    Objecten ter grootte van een modelvliegtuigje kunnen op grote afstand worden gespot. Zo werd in Wassenaar een modelvlieger opgepakt wegens schending van het no-fly verbod. (bron)

     

    Zulke geavanceerde monitoring kan overigens ook tot hilarische situaties leiden. Zo was er een melding over een onbekend vliegend object in Noordwijk. Helicopters die op pad werden gestuurd om de melding te onderzoeken troffen wel een object aan... een auto van de beveiliging die door de duinen in Noordwijk reed. (bron)

     

    In het bovenstaande geval ging het over de Smart-L radar. Er zijn veel verschillende soorten radarsystemen. Op deze site staan de meeste systemen uitgelegd.

     

    Rondom de Ukraine werden (en worden) met full coverage (continue dus) AWACS vluchten uitgevoerd. In maart 2014 zegt Ko Colijn hierover:

    "Die AWACS zijn puur bedoeld om te kunnen zien wat er in Oekraïne gebeurt en daarvan bewijzen te leveren", zegt Ko Colijn, defensiespecialist van Instituut Clingendael. De NAVO-landen besloten gisteren om de radarvliegtuigen naar Polen en Roemenië te sturen. Van daaruit kunnen ze de situatie in Oekraïne in de gaten houden.

    Wat kunnen de AWACS eigenlijk zien?

    "Het zijn heel grote Boeings, die zijn volgestopt met radarapparatuur. Als ze opstijgen kunnen ze 400 à 500 kilometer om zich heen kijken. Dus als ze vanuit Roemenië gaan vliegen, inclusief de Zwarte Zee, dan hebben ze de mogelijkheid om tot aan de Krim te kijken wat er op de grond gebeurt." (bron)

     

    Kortom: Als je denkt dat er geen informatie over de Oekraïne en de lancering van een luchtdoelraket is... think again. :)

     

    BP

  7. @Bunkerprepper :

     

     

    What about Encryption and Key-files?

    Sommige Passwordvaults (voorbeeld: Keepass) en sommige encryptie-programma's maken gebruik van zowel paswoorden in combinatie met Keyfiles, meestal gegenereerde (sterke 16+ of 32+ strings) die op een USB-stick staan. Als ik een lang weekend of met vakantie ga trek ik die USB card uit de computer en neem deze gewoon mee op reis. Een aantal gegevens op mijn computer, waaronder medische gegevens en een 'diary' zijn gewoon niet toegankelijk meer, zelfs als je het paswoord zou weten. Dit is misschien wat 'overdone' maar het is ook wel een beetje een hobby.

     

    Dat is ook precies wat er met dit soort sticks gedaan wordt (zie de post hierboven over de manier waarop Snowden zijn encryptie georganiseerd heeft.) :rolleyes:

     

    BP

    • Leuk 2
  8. Hoe werkt dat precies met een telefoon? Mijn vrouw heeft een smartphone en kan nl. voor 2€ per dag 3\4G internetten.

     

    Wees je er aub van bewust dat aan het delen van een internetverbinding via je telefoon ook risico's verbonden zijn.

    In principe geef je derden toegang tot je telefoon. Er zijn voorbeelden van exploits waarbij juist de tethering optie als 'ingang' dienden om zaken op die telefoon te kunnen inzien c.q. veranderen.

    Daarnaast zullen de meeste telefoons die je als hotspot opzet geen firewall/router functie hebben, waardoor je dus in principe 'open staat' voor aanvallen vanuit het internet.

     

    De meeste portable mifi routers daarentegen hebben WEL een interne firewall, en de hoeveelheid (en soort informatie) die hackers kunnen blootleggen van je portable mifi router is aanzienlijk minder dan de informatie van je telefoon.

    Ikzelf gebruik deze router (die bovendien een accupack bevat om je smartphone of device op te laden, en die USB ingangen heeft om informatie te kunnen delen)

     

    Tip: Als je al besluit om internet te delen via een smartphone, doe dat dan alleen als je geen andere mogelijkheid hebt, en uitsluitend voor mensen die je volledig vertrouwt (en dan nog zo kort mogelijk i.v.m. attackrisico's).

     

    BP

  9. Allemachtig. Dit is toch ongelofelijk!!

     

    attachment.php?attachmentid=18742&stc=1

     

    Hoe kan het zijn dat we hier voortdurend op hameren (nl.: dat je in principe zeer terughoudend moet zijn bij het klikken op links, en al zeker als die links zijn geplaatst door users die klaarblijkelijk nog niet zo lang op het forum zetten, en waarvan de INHOUD van de post al doet vermoeden dat het om een spam/trap verzoek gaat) en dat er dan toch in totaal meer dan 60 mensen zijn die domweg klikken???

     

    En dan ook nog klikken zonder gebruik te maken van plugins en programma's die je in ieder geval nog een stukje internet-security geven.

     

    Goed.. van de mensen die op die link hebben geklikt is in ieder geval de nodige info verzameld, waaronder je IP adres, gebruikte browser, en wie weet wat nog meer.

     

    Onbegrijpelijk.... onbegrijpelijk...

     

    BP

     

    PS: aan de andere kant zijn die mensen in goed gezelschap. Dat was dus ook precies hoe de trojaanse software op de computers van het Duitse parlement terecht is gekomen. Inmiddels is bekend dat er zeker meerdere 'batches' aan informatie vanuit de interne servers van het parlement naar derden zijn verzonden. (bron)

     

    O ja... voor de mensen die nu menen te moeten klagen dat ik zelf ook telkens een 'link' bij de informatie zet die ik post:

    Ik vind het normaal dat informatie die je geeft ook verifeerbaar is en plaats daarom zo mogelijk altijd informatie over de bron c.q. referentie.

    Als je wil klikken op links, gebruik dan de kopieerfunctie en open de link in een browser die separaat staat van je huidige browser, of nog beter: gebruik de tools uit de workshop internet security die ik op de SC Veluwezoom 2015 gaf.

  10. Je kan encrypt onclick gebruiken.

    http://www.2brightsparks.com/onclick/eoc.html

     

    Kan je per bestand versleutelen.

     

    Heb je mijn tips gelezen? :rolleyes:

     

    Tuurlijk kun je per bestand gaan versleutelen. Eén van de risico's is dat je voor iedere bestand weer een eigen wachtwoord gaat bedenken (wachtwoord = sowieso fout, je moet een wachtwoordZIN gebruiken).

     

    Mijn tip c.q. bijdrage aan de discussie is, dat je er verstandig aan doet om het DOEL dat je wilt bereiken leidend te laten zijn, dat is: een open usb stick met open info voor je medische of andere 'need-to-share-public-data', een andere USB stick met je bestanden die je zelf wilt 'meenemen voor een crisissituatie' versleuteld met één eigen wachtwoord (en voldoende encryptie), weer een andere USB stick als je info specifiek met anderen wilt delen.

    Als je dit principe consequent blijft hanteren, dan kom je nooit in de war en nooit in de verleiding om bijvoorbeeld even één van je USB sticks te gebruiken om iets van A naar B te kopiëren, terwijl je op die stick eigenlijk een andere 'categorie' bestanden hebt staan.

    Persoonlijk gebruik ik zelfs sticks in 4 verschillende kleuren om de kans dat ik me vergis zo klein mogelijk te maken.

     

    attachment.php?attachmentid=18703&stc=1

     

    Als je de beveiliging een tandje op wilt voeren (niet voor je public medical info of de stick met info voor een vriend, maar voor je eigen informatie), zorg dan dat de informatie op je USB stick alleen ontsleuteld kan worden als én je wachtwoordzin invoert (something you know) én als je een aparte 2e stick hebt ingevoerd (something you have).

    Hier bestaan speciale USB sticks voor die samen kunnen werken met de meeste softwarepakketten.

    Als je die ene 'encryptie/password' stick altijd 'op de man' draagt, dan kunnen mensen bijvoorbeeld wel de USB sticks uit je tas stelen (en kunnen ze zelfs je password hebben afgekeken), maar zolang ze de USB sleutel-stick niet hebben, is je informatie-USB stick nog steeds niet te decrypten.

    Toegegeven... dit is wel voor de categorie 'serious encryption'. redface.png

     

    attachment.php?attachmentid=18704&stc=1

    Dit soort sticks worden bijvoorbeeld geleverd door dit bedrijf.

     

    Je ziet dat Edward Snowden deze methode van dubbele authenticatie ook gebruikt als je kijkt naar een beeldje uit de film :

     

    attachment.php?attachmentid=18705&stc=1

     

    Edward Snowden was zo voorzichtig, dat hij zelf bij het invoeren van zijn password zijn hoofd, handen en laptop compleet bedekte om zeker te weten dat de NSA niet kon meekijken.

     

    attachment.php?attachmentid=18706&stc=1

     

    Maar goed... hij wist ook als geen ander welke resources de NSA tegenover hem in stelling kon brengen.

     

     

    Mocht je niet willen dat je USB sticks direct als USB sticks zichtbaar zijn (want dan wil iedereen natuurlijk weten wat er op die sticks staat, dan heb je nog steeds het aloude principe van hidden in plain sight.

    Je hebt USB sticks in alle soorten en maten. Wat te denken van bijvoorbeeld een USB stick vermomd als autosleutel? 5 Euro op Ebay.

     

    attachment.php?attachmentid=18707&stc=1

     

    BP

  11. Heel mooie waarschuwing.

    Het betrof mijn twee beste vriendinnen..die net zoals ik niets meer doen dan een forumpje bezoeken en wat nieuws lezen en mailen en wat dagboeken in documentjes. Juist daarom ging het, ze wilden niet dat familie die zouden lezen.

    Je kan de wereld ook met teveel wantrouwen tegemoet zien @Bunkerprepper. Ik verkies nog steeds mijn beste vriendin te vertrouwen. Verder hadden we daar duidelijke afspraken over, op papier, en ook in codicil van testament. Gaat even te ver om alle ins en outs hier neer te plempen.

    Overigens, ze zijn dood, dus het is niet meer aan de orde...en ja...we hebben de pc's weggehaald. Niks geen problemen mee gehad, ook niet achteraf met de familie.

     

    Vergeet niet, dat niet iedereen zoals jij een nerd is met pc's en er hele groepen digibeten rondlopen voor wie al die ingewikkelde dingen veel te lastig zijn. Die kúnnen niet eens verkeerde fotootjes op hun pc zetten, want ook die kennis hebben ze niet, net als versleutelen van dingen. Daarom juist de pc-weghaal-actie(en vernietigen van pc)

     

    Dag Stuudje.. Ik wilde natuurlijk geen oordeel vellen over of je mensen wel of niet moet vertrouwen. Vertrouwen is uiteraard een goede zaak (vertrouwden maar meer mensen elkaar :o).

    Ik wilde alleen even waarschuwen dat je het weghalen van computers van anderen (ook als je toestemming hebt) door derden in een ander licht kan worden gezien dan de goede bedoeling die je er samen mee had.

     

    BP

  12. Er is wel info over zelfbouw, maar de tellerbuis kost al 30 euro en dan op het geheel geen garantie

     

    https://mancave.conrad.nl/maak-je-eigen-geigerteller/

     

    https://sites.google.com/site/diygeigercounter/

     

    En als het niet werkt heb je dus niets meer. En bij conrad 2 jaar garantie standaard. uit te breiden naar 4 jaar voor een paar euro.

     

    Persoonlijk heb ik goede ervaringen met deze meter.

     

    Het belangrijkste argument om niet te gaan voor zelfbouw, is dat je (naar ik aanneem) geen manieren hebt om je bouwsel te ijken.

    Dan slaag je er dus mogelijk op basis van alle instructies en filmpjes in om het apparaat te bouwen, maar dan heb je nog steeds geen zekerheid dat de waarde die je meet ook de waarde is die werkelijk daar aanwezig is.

    Als het je gaat om de lol van het bouwen ervan, moet je dat natuurlijk gewoon doen! :cool:

     

    Daarnaast loop je ook een serieuze kans dat een zelfbouwapparaat in de automatische scans van de bagagesystemen als een mogelijke bom wordt gezien.

    attachment.php?attachmentid=18702&stc=1

     

    Mocht je toch met beperkte financiële middelen iets willen doen voor je vriend, geef hem dan een dosismeter mee die je in de meest dumps op de kop kunt tikken. Wel even resetten...

     

    BP

    • Leuk 1
  13. Boeiend om alle discussiepunten te lezen.

     

    Ik wil graag nog even 1 extra element aan de discussie toevoegen en dat is het element 'doel', anders gezegd: bekijk goed wat het DOEL van de opslag van de informatie is.

    Eén van de basisprincipes van beveiliging is dat je nooit informatie uit verschillende 'klassen' of 'registraties' of 'classificaties' bij elkaar op één medium hebt staan.

    De kosten van een USB stick zijn dusdanig laag, dat je in principe voor iedere 'klasse' informatie een eigen USB medium zou moeten gebruiken.

     

     

    • Publieke informatie zoals je naam, adres en bloedgroep en eventuele medische aandoening zou je op een USB stick kunnen meedragen die onbeveiligd is en die je uiterlijk als medische USB stick herkenbaar maakt. Je wilt immer niet als iedere minuut telt, dat mensen die informatie niet snel toegankelijk zouden krijgen.
    • Informatie die je zelf wilt meedragen om in welke situatie dan ook ZELF te gebruiken, zet je in principe ook op een publiek toegankelijke USB stick, maar die informatie versleutel je met een zelf gekozen versleutelingsalgoritme en een passphrase van voldoende lengte. (Persoonlijk houd ik minimaal 36 karakters aan.. Wees je er van bewust dat je met partijen te maken kunt krijgen die dusdanig onbeperkte budgetten hebben dat de factor extra 'rekenkracht' geen rol van betekenis meer speelt.)
    • Informatie die bedoeld is om te worden gebruikt door derden (al dan niet nadat jou iets is overkomen) zet je op een aparte USB stick die ook publiekelijk toegankelijk is, maar die informatie codeer je met de publiek PGP key van de persoon in kwestie. Ook hier geldt: geen informatie voor twee of drie personen op één USB stick, maar simpelweg één USB stick per persoon, duidelijk gelabeld.
      In de praktijk blijkt dat mensen soms (om wat voor reden dan ook) een nieuwe publieke PGP key aanmaken. Het is aan te bevelen om regelmatig te controleren of de persoon voor wie je de informatie op de stick hebt staan nog steeds dezelfde publieke PGP key hanteert.

     

    Ik raad af om te vertrouwen op USB sticks die zelf een vorm van versleuteling hebben (en die de partitie ontoegankelijk maken tenzij je het juiste wachtwoord intypt). De praktijk leert dat er verschillende omwegen zijn om toch die partitie te benaderen, en als je dus alleen op de versleuteling van de USB stick ZELF vertrouwt en je bestanden niet versleutelt, dan is de kans groot dat jouw informatie op enig moment toch uitgelezen kan worden.

     

    Het is waar dat Truecrypt 7.1a is doorgelicht en bij die doorlichting zijn geen backdoors aangetroffen. Toch blijft het hele verhaal rondom de manier waarop de ontwikkelaars hun activiteiten hebben moeten staken nog met een aantal serieuze vragen omgeven. Persoonlijk zou ik daarom niet voor Truecrypt gaan.

    Oveirgens is Truecrypt 7.1a wel prima geschikt om je informatie in 99 van de 100 gevallen veilig op te slaan, omdat Truecrypt niet door een willekeurige hacker o.i.d. kan worden gekraakt. Ik zou er in dit stadium wel op rekenen dat een partij als de NSA inmiddels toch een methode heeft ontwikkeld om Truecrypt wel uit te lezen. Of de activiteiten die je doet en de informatie die je op je stick zet van het caliber 'dreiging voor de nationale veiligheid' is, dat kun je het beste zelf inschatten. :D

     

    Mensen die hebben deelgenomen aan de workshop internetveiligheid hebben allemaal een TAILS 1.4 stick met de nodige extraatjes en programma's meegekregen om zichzelf tegen identiteitsfraude en ongecontroleerd monitoren door derden te beschermen.

     

    Uitgangspunt is en blijft in ieder geval: nooit zaken die een verschillende veiligheidsclassificatie hebben op één medium samenbrengen.

    Dat geldt voor zowel computers, USB sticks, maar ook papieren versies.

     

    BP

     

    Even antwoorden op de rest:

     

    Truecrypt is inderdaad verouderd, en wat het aangaat met versleuteling van usb-sticks is het een beetje crap. Want je moet truecrypt op de pc hebben staan om op de usb te openen.

     

    Dit is geen vereiste. Truecrypt draait ook als portable versie.

     

    Ik zou een deel van de data op de stick makkelijk toegankelijk maken voor vinders. Handig mochten ze je vinden na een ongeluk of andere ellende waarbij je niet aanspreekbaar bent en kunnen ze je naasten inlichten.

     

    Een DEEL van een USB stick toegankelijk maken is tegen de basisregels van beveiliging in. Je hebt in principe op één medium maar één classificatie aan informatie staan. Ofwel alle informatie is publiek beschikbaar, of alle informatie is encrypted (en slechts door jou te decrypten) of alle informatie is voor 1 persoon (met zijn of haar publieke PGP key encrypted). Het mixen van meerdere vormen van informatie werkt fouten in de hand. Daarnaast zou je zo maar één een mapje op je USB stick kunnen slepen, daarna encrypten, en vervolgens vergeten om die bronmap volledig te wipen. Ik heb die voorbeelden inmiddels meermaals meegemaakt.

     

    Zelf had ik ooit met een groepje vriendinnen de afspraak dat we elkaars pc's mochten weghalen bij overlijden, zodat deze vernietigd werden opdat familie niet in de persoonlijke stukken kon komen. Officieel met codicil geregeld.

     

    Persoonlijk zou ik hiermee zeer voorzichtig zijn. Het weghalen van een PC zou in bepaalde gevallen ook kunnen worden uitgelegd als een vorm van medeplichtigheid. Weet jij veel wat die vriend of vriendin allemaal op die PC heeft staan of met die PC heeft gedaan?

    E.e.a. hangt waarschijnlijk nauw samen met de wijze waarop iemand 'overlijdt' en of autoriteiten op enig moment geïnteresseerd zijn in wat diegene op die PC heeft gedaan.

    Denk aan het verhaal dat vrienden van de Boston Bomber ook dachten er goed aan te doen om de laptop van Tsarnaev uit zijn kamer weg te halen. Zie http://www.cbsnews.com/news/accused-boston-bomber-dzhokhar-tsarnaevs-friends-hid-damning-evidence-feds-say/

    Azamat Tazhayakov and Dias Kadyrbayev were charged with conspiring to obstruct justice by concealing and destroying evidence. A third man, Robel Phillipos, was charged with lying to investigators about the visit to Tsarnaev's room.
  14. Natuurlijk een obvious fout. Een geluk bij een ongeluk is in dit geval wel, dat bij een Antrax besmetting in principe alleen de personen die in aanraking met het spul zijn geweest slachtoffer zijn.

     

    Hoe veel anders is het op het moment dat men denkt om 6 dummy raketten te hebben geladen terwijl bleek dat men live nuclear warheads aan het versjouwen was. Dit is namelijk precies wat er in augustus 2007 is gebeurd in de VS.

     

    attachment.php?attachmentid=18672&stc=1

     

    Een B52 bommenwerper werd daar geladen met 2 x 6 stuks AGM-129 missiles. In principe allemaal 'dummies' (ongeladen projectielen), zo was de bedoeling.

     

    Per ongeluk zijn echter 6 stuks dummies en 6 stuks live nuclear warhead onder de B52 gehangen. We hebben het hier over zogeheten kruisraketten die vanaf een B52 kunnen worden afgevoerd:

     

    attachment.php?attachmentid=18673&stc=1

     

    Die B52 bommenwerper heeft met die dodelijke lading vervolgens doodleuk van Minot Airforce Base naar Barksdale Airforce Base gevlogen.

     

    Je moet er niet aan denken wat er had kunnen gebeuren.

    Zo zijn bijvoorbeeld de procedures in geval van een noodlanding of brand in het vliegtuig voor een vliegtuig dat geladen is met live nuclear warheads volledig anders dan voor een vliegtuig met live nuclear warheads. Ook zou de bemanning van een vliegtuig in geval van een serieuze storing bijvoorbeeld volgens de protocollen brandstof moeten dumpen en de oefenwapens moeten 'droppen'. Ook bleek dat de wapens dus in principe gedurende 36 uur niet bewaakt zijn geweest (want wie gaat er nu een B52 bommenwerper met dummies bewaken?)

     

    Bij dit voorval bleek dat de oorzaak in principe vrij onbenullig was. Doordat men dummies en geladen warheads in dezelfde munitiebunker op had geslagen, kon het voorkomen dat de crew die de B52 moest laden zowel een lege 'pylon' (verzameling van 6 AGM-129 missiles) als een geladen pylon met 6 warheads meenam. Onder één van de vleugels hing dus het setjes dummies, onder de andere vleugel de live set van 6.

     

    In principe waren er legio 'veiligheidswaarborgen' die dit hadden kunnen voorkomen. De mensen die de wapens uitgeven zijn in de fout gegaan, de mensen die de wapens onder de B52 hebben gehangen hebben de procedures niet gevolgd, de flight officer (zeg maar 'co-piloot') heeft alleen de wapens aan de rechtervleugel gecheckt en niet die aan de linkervleugel enz enz.

    Zelfs nadat het vliegtuig op Barksdale geland was heeft niemand iets ontdekt.

     

    Het was een crewmember van het munitieteam op Barksdale die de wapens weer van de vleugels afhaalde die WEL oplette en alle benodigde veiligheidsprotocollen activeerde. [bij die veiligheidsprotocollen hoorde ook een serieuze lockdown van de basis. De commandant van de vliegbasis die rond 22.00 uur 's avonds gealarmeerd werd dat een team van het munitieteam meende dat er in plaats van oefen missiles LIVE missiles onder vleugels hingen schijnt gezegd te hebben:

    'Prima. Ik kom nu terug naar de basis. Als straks blijkt dat jij niet het verschil kunt zien tussen dummies en live missiles, dan ben je op staande voet ontslagen, maar als blijkt dat je gelijk hebt, dan bevorder ik je persoonlijk ter plekke 4 rangen, maar vrees ik dat de hel losbreekt!

    De man die de fout ontdekte schijnt daarop iets geantwoord te hebben als: 'Sir, i shit you not.'

    Wel een goede manier om snel carriere te maken :D.

     

    Gelukkig betrof het hier slechts een transportvlucht van de ene naar de andere vliegbasis. Je moet er niet aan denken dat dit niet een transportvlucht maar een oefenvlucht incl. het afwerpen van de missiles was geweest.

     

    Uiteraard is dit incident breed onderzocht, heeft het een groot aantal mensen hun baan gekost, en zijn er allerlei extra maatregelen ingevoerd om herhaling te voorkomen. Zo mogen tegenwoordig 'live' wapens niet meer in dezelfde bunker worden bewaard als dummies (dat hadden wij zelfs kunnen verzinnen! :p)

     

    Zie:

    http://en.wikipedia.org/wiki/2007_United_States_Air_Force_nuclear_weapons_incident

    http://www.nbcnews.com/id/20427730/ns/us_news-military/t/air-force-official-fired-after-nukes-fly-over-us/

     

    Overigens hoef je er nog niet meteen gerust op te zijn dat alles nu volledig onder controle is.

    In principe hebben alle nucleaire wapens een zogeheten 'Permissive Action Link'. Dat ofwel een hardware 'slot' ofwel een software slot dat moet voorkomen dat onbevoegden een wapen kunnen activeren. Het PAL systeem bevat ook mechanismen om te zorgen dat het kernwapen afgaat (maar dan in een gecontroleerde conventionele vorm, zonder kernexplosie) waardoor een kernwapen onbruikbaar wordt gemaakt in het geval iemand probeert om die beveiliging te omzeilen.

     

    A device included in or attached to a nuclear weapon system to preclude arming and/or launching until the insertion of a prescribed discrete code or combination. It may include equipment and cabling external to the weapon or weapon system to activate components within the weapon or weapon system.

     

    Dat systeem is ingevoerd in 1962:

     

    attachment.php?attachmentid=18674&stc=1

     

    De commandanten van Strategic Air Command waren echter zo benauwd dat zij hun intercontinentale rakketten niet (of niet tijdig) zouden kunnen afvuren, dat van 1962 tot 1977 de officiele PAL code voor alle raketten op 00000000 werd ingesteld (dit blijkt ook uit de officiele checklisten uit die periode, men moest zelfs controleren of die raketten wel op 00000000 stonden ;)).

    Zie: http://en.wikipedia.org/wiki/Permissive_Action_Link

     

    Zelfs ALS er dus procedures en veiligheidsmaatregelen zijn, dan bestaat er dus altijd de kans dat mensen die procedures zo interpreteren dat die niet (of niet helemaal) kunnen werken.

     

    BP

    • Leuk 1
  15. Kan je dit even uitleggen? (Heb je dit proefondervindelijk vastgesteld?)

     

    Mijn beperkte theoretische kennis ziet voor die bewering namelijk geen grond en ik leer graag bij...

     

    Mij lijkt een elektromagnetische afscherming ook zonder aarding (bvb in een ruimtestation of satelliet?) prima te werken. Nog een nadeel van aarden is het mogelijks ontstaan van een aardinglus ...

     

    Natuurlijk werkt een elektromagnetische afscherming zonder aarding ook. In de praktijk is de installatie die je maakt nooit alleen maar bedoeld om EMP op te vangen (immers.. om dat scenario werkelijkheid te laten zijn, moet je veronderstellen dat er een kernwapen of EMP wapen gebruikt wordt) maar zul je je ook willen beschermen tegen de (veel waarschijnlijkere) LEMP.

    Dat gebeurt door een combinatie van maatregelen van afleiding en potentiaalvereffening die wel degelijk aarding als basis hebben.

     

    Ter illustratie:

     

    attachment.php?attachmentid=18637&stc=1

     

    attachment.php?attachmentid=18638&stc=1

     

     

    Dat we (in Nederland) steeds meer onweer hebben en dat onweerskansen op sommige plaatsen in Nederland statistisch gezien groter zijn, kun je zien in de kaart van het KNMI (keraunische kaart).

     

    attachment.php?attachmentid=18639&stc=1

     

    Persoonlijk kies ik dus graag voor een multi-purpose oplossing die zowel én geschikt is voor de huidige dreiging van onweer en LEMP én geschikt is om alle overige vormen van uitval van apparatuur door elektromagnetische straling op te vangen.

     

    Maar... even back on topic. Ik wilde dit draadje graag houden voor reacties op de link naar de betaalbare RF shielding bags. Wil gerust in een ander draadje over techniek doorpraten, maar laten we dit draadje houden voor de tasjes, goed idee?

     

    BP

  16. Goed idee. Je bent met net voor, ik wilde je vragen of we iets over EMC / kooi van faraday, kunnen vertellen op het forum.

     

     

    Hoe heb je de demping gemeten ? Ik ben wel benieuwd naar de testopstelling.

    Aangezien wij, beroepshalve, iedere keer richting KEMA moeten .

     

    Ik heb eerst zowel de grote als de kleine variant als 'refentie' laten testen bij een erkend lab.

     

    Vervolgens heb ik de testen herhaald met mijn eigen testopstelling. De waardes liggen allemaal binnen 3% afwijkingsmarge van de refentietest.

    De grote variant (15" laptop tas) heb ik getest door een geijkte frequentiegenerator (portable) in die tas te stoppen, die vervolgens automatisch in stappen signaal staat te genereren. Met een spectrum analyzer heb ik beoordeeld wat er allemaal aan straling te meten was.

    De transponder was te groot om de kleine tasjes te meten (past er simpelweg niet in). Deze heb ik omgekeerd gemeten, door de frequentiegenerator juist buiten de tasjes te plaatsen en de opnemer van de scope in de tasjes te plaatsen. Ik heb 3 tasjes gebruikt en telkens op verschillende plaatsen een doorvoer gemaakt (en deze uiteraard apart weer afgedicht :cool:).

     

    Het voordeel van een bunker die al EMP proof is, is dat je daar relatief makkelijk een in een stralingsarme omgeving dergelijke tests kunt uitvoeren.

     

    BP

     

    Disclaimer: de mate van demping bij alle producten hangt natuurlijk af van de kwaliteit van het shieldingproduct dat een bepaalde fabrikant gebruikt als hij zijn tasjes maakt. In principe zal iedere leverancier proberen zo weinig mogelijk 'relatief duur' shieldingmateriaal te gebruiken bij het samenstellen van zijn of haar product. De simpele test die je zelf uit kunt voeren is of je telefoon nog bereikbaar is (per wifi/bluetooth/gsm). Als dat niet het geval is, is de demping van dat product doorgaans ook voldoende om identiteitsfraude te voorkomen, e.e.a. zoals besproken op de workshop die ik tijdens de SC hield.

  17. In de workshop over secure internet gebruik is aan de orde gekomen dat het verstandig is om creditkaarten/betaalkaarten/identiteitskaarten en paspoorten altijd te bewaren in tas of zak die het onbevoegd uitlezen van deze devices onmogelijk maakt (of in ieder geval zwaar bemoeilijkt).

     

    Ook kan prettig zijn om zeker te weten dat er geen enkele straling vrijkomt vanuit je telefoon of device, en wil je je er van gewissen dat als je je device 'uit' zet deze device ook daadwerkelijk uit is.

     

    Hiervoor zijn natuurlijk in de groothandel allerlei RF/EMI/EMC shielding bags beschikbaar, maar ik was benieuwd of de 'HongKong' en 'China' varianten ook werkten.

     

    Tot mijn verbazing blijken die tasjes het verrassend leuk te doen.

     

     

    Kleine variant (hier verkrijgbaar voor amper 3 euro)

    attachment.php?attachmentid=18605&stc=1

     

    Deze RF shielding bag heeft 2 vakken.

    Als je je device in het buitenste vak stopt, dan zal deze nog steeds verbinding hebben met 'de buitenwereld'. Ik heb gemeten dat in dat geval mijn telefoon wel wat moeite heeft omdat de ontvangst dan maar van één kant kan komen (voorzijde) en het vermogen waarmee de telefoon zendt/ontvangt zal dus in bepaalde gevallen iets hoger liggen dan wanneer de telefoon volledig vrij (elektronisch) zicht heeft.

     

     

    attachment.php?attachmentid=18606&stc=1

     

    Als je je device in het speciale RF shielding vak stopt, en de 'klep' van het RF shielding bag sluit, dan worden alle signalen (bij deze test) zodanig gedempt dat er geen WIFI verkeer, geen GSM verkeer en geen bluetooth verkeer van en naar je device mogelijk is.

     

    Er zijn verschillende formules om de effectiviteit van de shielding uit te drukken, en uiteindelijk moet een meting uitwijzen wat de mate van demping bij een bepaalde frequentie.

     

    Ik hanteer zelf als norm dat dit soort (goedkopere) tasjes minimaal een demping van 40 db over het gehele frequentiespectrum zouden moeten geven. Dat werd door dit tasje ruimschoots gehaald met 44 dB gemiddeld over een spectrum van 1 kHz tot 1 Ghz.

    [let op: de demping wordt uitgedrukt in een logatitmische schaal. 50 db demping is dus 10 x zoveel demping als 40 db demping.]

     

    Dat maakt dit soort tasjes ook prima geschikt om te gebruiken als laatste 'line of defense' om je telefoon/zender/USB te gebruiken als 'binnentas' in je reguliere EMP-box of kooi van Faraday. (Ik ga er van uit dat het 'common knowledge' is dat een auto geen kooi van faraday is in relatie tot een EMP puls en dat oplossingen die je niet aan aarde legt niet tot nauwelijks werken...)

     

    Double layer versie (hier verkrijgbaar voor iets meer dan 3 euro)

    Op internet wordt ook gesproken over een double layer variant. Deze zou door een dubbele laag materiaal meer demping moeten geven.

     

    attachment.php?attachmentid=18609&stc=1

     

    In de praktijk blijkt het hier om hetzelfde materiaal te gaan. De double layer slaat dus niet op het dubbel uitvoeren van het shielding materiaal.

     

    Dit tasje deed het zelfs slechter in de test: gemiddeld 43 db demping over het gehele spectrum.

    Andere modellen.

    Ik heb ook meteen wat andere modellen getest.

    Zo komt dit model (nu niet meer verkrijgbaar) op 46 db demping.

     

    attachment.php?attachmentid=18610&stc=1

     

     

    Dit model (wat opvalt vanwege de kleur :-) kost een kleine 6 euro, maar biedt ruimte aan een heel stapeltje ID kaarten, USB stickt enz.

    attachment.php?attachmentid=18611&stc=1

    Gemeten demping: 44 dB. Voldoende voor het afweren van standaard identiteitsfraude met paslezers en zo.

    Grotere bags

    Er bestaan ook grotere RF shielding bags. Die tassen zijn bijvoorbeeld geschikt om je hele laptop in te doen, of om een verzameling USB sticks of meerdere harddrives (of externe USB drives) in te doen.

    Op de SC had ik ter demo 3 stuks meegegeven richting Communicator. Wellicht hebben jullie deze RF shielding bags dus in de praktijk al mogen aanschouwen.

    Met een prijs die rond de 15 euro per shielding bag ligt (zie hier), kun je eigenlijk zelf niet meer met aluminiumfolio en koperplakband blijven rommelen.

     

    Gemeten dempingwaarde: 47 dB.

     

    attachment.php?attachmentid=18612&stc=1

    Het fijne van het bovengenoemde grote exemplaar is dat deze klitteband heeft in zowel de bovenstrip als in de strip die omgevouwen wordt.

     

    Conclusie

    De verschillende Signal Blokker en RF shielding oplossingen uit Hong Kong en China zijn niet alleen betaalbaar, maar voldoende gewoon aan de basisverwachtingen. Voor amper 3 euro kan iedereen zijn telefoon en betaalkaart al tegen 'stralingsfraude' beschermen. Voor 15 euro heb je een oplossing voor een 15"laptop (of equvalente apparatuur) waarvoor je je zeker niet hoeft te schamen.

     

    Natuurlijk zijn de militaire EMP/EMC/EMI specificaties waaraan tassen en oplossingen moeten voldoen veel hoger dan de hier genoemde dempingswaarde (zie bijvoorbeeld hier). Als ik kijk naar de prijs/prestatieverhoudingen, dan zijn deze tassen prima bruikbaar om lekken van signaal (WIFI-GSM-Bluetooth) e.d. te voorkomen, het ongewild uitlezen van paspoorten en betaalkaarten e.d. tegen te gaan, en lenen deze tassen en tasjes zich prima als '2e lijns defense' in een volledige EMP strategie.

     

    Of je uiteindelijk er ook in slaagt om EMP-technisch een volledig EMP-puls te overleven, dat weet je alleen als je het uitprobeert door bewust straling op te wekken en te meten of deze in voldoende mate gedempt wordt.

     

    attachment.php?attachmentid=18613&stc=1

    • Leuk 1
×
×
  • Nieuwe aanmaken...