Jump to content
  • sanniesshop-banner.gif.d86ea02547aa126c899b25f607244aaf.gif sanniesseeds instagram

ganjafarm

Politie

Recommended Posts

Mijn post over wat ik vond van de wouten is verwijderd...

 

Kwam erop neer wat ik van politie vond, voor elke die je ziet, zie je er 20 niet, dat verhaal ken je wel.

Share this post


Link to post
Share on other sites

@ amnees :jump: :jump: :jump:

 

Grt Erazer

Share this post


Link to post
Share on other sites

Voor wiet gerelateerde zaken zoals foto's, logboeken etc. gebruik ik truecrypt.

Je kunt een hot-key instellen waarmee zo'n truecrypt volume (zeg maar schijf) weer ontladen wordt. Handig voor als de bel gaat of je even weg moet van je computer.

 

Er is dus helemaal geen destructie noodzakelijk van je HD. Zonder wachtwoord kun je de gegevens niet lezen.

Echt de moeite waard, ook met het oog op eventuele diefstal van je computer. Je privé blijft dan privé.

Share this post


Link to post
Share on other sites

Kan je beter een usb stick kopen met vingerafdruk beveiliging ,als de software dan problemen krijgt ben je niet je hele schijf kwijt ...

 

Btw truecrypt kan al gekraakt worden

http://www.theregister.co.uk/2012/12/20/elcomsoft_tool_decrypts_pgp/

 

Die van de pirate bay had ook een true crypt container en ze weten precies wat erin zat

http://www.tomsguide.com/us/Gottfrid-Svartholm-Warg-Hacking-Pirate-Bay-Logica-Swedish,news-17107.html

http://it-beta.slashdot.org/story/14/01/15/2214249/truecrypt-master-key-extraction-and-volume-identification

TrueCrypt Master Key Extraction and Volume Identification

 

Soulskill (1459) posted about 3 months ago | from the be-sure-to-use-it-the-right-way dept.

encryption_64.png 222

 

An anonymous reader writes "The Volatility memory forensics project has developed plugins that can automatically find instances of Truecrypt within RAM dumps and extract the associated keys and parameters. Previous research in this area has focused specifically on AES keys and led to the development of tools such as aeskeyfind. The Volatility plugin takes a different approach by finding and analyzing the same data structures in memory that Truecrypt uses to manage encryption and decryption of data that is being read from and written to disk. With the creation of these plugins a wide range of investigators can now decrypt Truecrypt volumes regardless of the algorithm used (AES, Seperent, combinations of algos, etc.). Users of Truecrypt should be extra careful of physical security of their systems to prevent investigators from gaining access to the contents of physical memory."

 

 

Dus is het veilig zeker is het 100%veilig ....

Harde schijf die kapot is kan niets meer worden afgehaald met truecrypt blijven je gegevens wel aanwezig en als ze je echt viseren .... keylogger installeren en wachten tot je de code intypt ,als je je code niet ergenst in een txt bestand hebt staan voor gemak ;)

Share this post


Link to post
Share on other sites
Encrypted drives must be mounted at the time a memory dump is taken or else the process will fail to work. For this and other reasons, considerable skill and some luck is needed to use the tool properly. Simply tearing the power cable out, thus allowing the RAM to obliterate its contents, if the cops come knocking, or encrypting the hibernation file, can defeat the software.

 

Nogal wat voorwaarden dus en zoals ik al eerder schreef kun je aan een hot-key "Force Dismount All, Wipe Cache & Exit" toekennen.

Een memory dump na de hotkey zal dus niets meer opleveren.

 

En als de truecrypt container ook nog eens remote mounted is moeten ze daar ook eerst nog maar eens bij zien te komen.

 

Het is pas gekraakt als je een truecrypt volume.file die je bv via email krijgt kunt openen zonder het wachtwoord te kennen (of te laten raden mbv software). Dus als je computer gestolen wordt zijn je gegevens veilig en worden geen slapende honden wakker gemaakt die wel wakker worden als de data zo voor het grijpen ligt.

 

Die van de pirate bay hebben ze óf het wachtwoord geweten óf gegokt (laten gokken). Een wachtwoord voor een truecrypt container moet alleen voor dat doel gebruikt worden. Je zou eigenlijk nooit dezelfe wachtwoorden moeten gebruiken. Ik gebruik daarvoor KeePass.

 

Alles is beter dan zo voor het oprapen nietwaar. Hoe meer moeite ze moeten doen om informatie op te sporen op een HD hoe groter de kans dat het uiteindelijk mislukt of ze er mee stoppen. Of hier en daar een honey pot op schijf met foto's, fictieve verslagen etc. Hebben ze toch wat maar ook weer niet.

 

Tijd om je hd met een hamer te vernietigen is er niet bij een inval. Maar een heel sterk magnetisch veld doet wonderen met magnetisch opgeslagen data en dat is natuurlijk wel in elkaar te knutselen rondom een hd case. Een bobytrap voor je HD zonder gevaar voor derden.

 

SSD is weer een ander verhaal hoewel daar ook vast wel wat op te vinden is.

 

Tis maar hoever je wilt gaan.

Share this post


Link to post
Share on other sites

als het gevaarlijk was, zat ik al achter de tralies.

 

Juist!

Ik heb het nog niet meegemaakt dat iemand van het Wietforum door zijn posten en foto´s door de politie opgepakt is.

Wij (Wietforum) hebben geen opsporingsprioriteit!

Wat denken jullie van de moderatoren? Deze kweken al jaren hier in het openbaar en plaatsen foto´s.

Er is nog geen Moderator via het forum opgepakt!

 

En nogmaals: Iedereen is zelf verantwoordelijk voor wat hij post!

En natuurlijk, ook de politie en justitie zitten op het forum: Het zou mij namelijk ontzettend verbazen

als er geen leden van deze beroepsgroepen aan het kweken zijn.

 

Groetjes

Torsti

Share this post


Link to post
Share on other sites

Wat ik wil zeggen je truecrypt is zo sterk en veilig als de gebruiker het maakt ,als ze jou viseren en je pc hacken voor een aantal weken kunnen ze je wachttwoord voor je container uit je geheugen minen wnr je je container opent

 

En ben er ook wel zeker van dat mnr pirate bay zijn wachtwoord niet zelf zal gegeven hebben ;)

Maar goed zolang je niet op nsa of staatsveiligheid zijn lijstje komt zal het voorlopig wel safe genoeg zijn :D

 

Magnetisch veld voor je hdd is zeker simpel te maken ,al ben ik wel benieuwd wat er met de rest van de pc gebeurd wnr je zoiets loslaat in je kast ... een paar spoelen met een zacht metalen kern erboven plakken schakelaar ertussen en alles staat klaar voor als ze aan de deur staan :)

 

Over de ssd schijven ik denk dat het enigste wat daar mee te doen is is een hoge voltage erdoor sturen zodat de mem chips verbranden ,daar de gegevens op mem chips staan zal er wss nog wel data uit de mem blocks te halen zijn wnr je hem kapot slaat

Al is dit pure speculatie vanuit een logische redenering ,heb nog geen ssd ontmanteld :D

mss binnen een paar jaar als mijn huidige 2 het begeven ;)

 

@torsti dat zou mij ook niets verbazen ,wss zelfs met een tentje die ze elders hebben weggehaald

Share this post


Link to post
Share on other sites
Dit maakt het verschil tussen goede en goedkope webhosting, datatraffic en cpu load is iets wat serverbeheerders ten aller tijden laag proberen te houden.

 

Jij praat dus over een IDS en dat zet je in tegen een fysieke aanval op je server, dus dat ondervangt sql injecties of exploits of whatever.

 

Maar goed, we hadden het over een IP adres onderscheppen en aangezien het internet een NETWERK is waarop meerdere mensen zitten en jij op dat netwerk de vraag zet om WF te zien inclusief je IP adres waar die data afgeleverd moet worden, is het dus voor een ander in het netwerk een fluitje van een cent om je IP adres af te vangen gekoppeld aan de vraag naar WF.

 

Maaruh: wat Torsti zegt!

Share this post


Link to post
Share on other sites

Nog wat intressante info gevonden over de ssd schijven ,mijn conclusie data die snel weg moet kunnen zet het op een ssd :)

 

http://hetmanrecover...ssd-nakopit.htm

http://forensic.belk...-court-evidence

 

Deze zijn btw voor de diehards http://gizmodo.com/5...quick-death/all

Vid van de runcore ssd die met 2 mooie knopjes geleverd word om aan de buitenkant van je case te monteren

 

Mijn idee van er een stroom door te sturen stuit op een paar mechanische problemen in de disk zelf ,het doorbranden van stroom componenten voordat de stroom de mem chips heeft bereikt :(

Edited by speedy weedy

Share this post


Link to post
Share on other sites

Mijn post over wat ik vond van de wouten is verwijderd...

 

Kwam erop neer wat ik van politie vond, voor elke die je ziet, zie je er 20 niet, dat verhaal ken je wel.

 

Dat is niet verwijderd Canna, die staat in een ander topic over politie in de nieuwssectie. ;)

Share this post


Link to post
Share on other sites

Zoals Cabis al aangaf ... Truecrypt is echt super ...

 

Die sleutel kan je zolang maken als je zelf wilt , die kan echt 12x rond de wereld!

Hoe? Gewoon de muis over t scherm bewegen...

 

Daarom gebruiken viespeuken zoals Robert m. Truecrypt.

 

T OM ging op d'r knieën voor t wachtwoord ! Niemand kan dat kraken ;-)

Share this post


Link to post
Share on other sites

Als je mijn harde schijf leest zal je 0.00000 fotos van wietplanten zien bv.

Ik gebruik een programma genaamd Axcrypt, niet voor het versleutelen van bestanden, maar voor het permanent verwijderen van kweek-gerelateerde info op de pc.

Normaal als je een foto verwijdert is hij weg uit het actief bestand maar tot dat er daadwerkelijk andere info op de locatie van de foto wordt geschreven blijft die aanwezig EN kan men die terugvinden.

 

Axcrypt heeft een simpele functie "vernietigen en verwijderen". Wat dit doet is zo simpel als dat het doeltreffend is: het verandert je bestand naar random tekst vooraleer het bestand op de conventionele manier verwijdert wordt.

 

Dus politie of familie zou kunnen met recovery software je verwijderde foto's vinden maar in plaats van een mooie afbeelding krijgen ze dan een minuscuul tekstje te zien in de trend van "*^@ghl***-7"

 

Het programma is niet onfeilbaar, maar het bemoeilijkt het speurwerk in zo'n mate (omdat de extensies gewijzigd worden) dat het vinden van het origineel al een hele heisa wordt, laat staan het ontsleutelen...

 

Waar is de tijd van Cerberus en SANTA/SATAN? :)

Share this post


Link to post
Share on other sites

Ik stuit net op dit topic, lees het door en vindt foute info

( grimfilth)@ http://www.wietforum...ost__p__1270824

Ik heb bij een internetbedrijf gewerkt die de hele IT infrastructuur beheerde, en zal een poging doen om jullie gerust te stellen.

Dit geruststellen bereikt dus dat de onwetende lezer de verkeerde info krijgt, beter dan om niets te weten , dan ben je misschien wat meer argwanend.

Stel, dat ze je op een internetforum willen traceren, dan;

je internet service provider hacken om de klantgegevens van het IP adres op dat gegeven moment van de forum post terug te vinden (legale toegang moet via de rechtbank)

 

Al met al is dit een flinke burocratische molen en lopen ze altijd achter de feiten aan, omdat de IP adressen constant veranderen, en de server beheerders betere dingen te doen hebben dan een paar lullige IP's te achterhalen.

van iemand die beweert kennis van zaken te hebben,bij een isp gewerkt....dit is gewoon foute info, alle data wordt dagelijks geupload naar het CIOT, een isp hoeft dus geen moeite te doen om "een paar lullige IP's te achterhalen "

"Om te voorkomen dat de bevoegde autoriteiten contact moeten houden met alle aanbieders van telecommunicatie- en internetdiensten is het CIOT-informatiesysteem ontwikkeld als een centrale voorziening, die al het vraag- en antwoordverkeer automatisch regelt. Elke aanbieder moet elke 24 uur een actueel digitaal bestand leveren.

En dan dit :

(legale toegang moet via de rechtbank)

Wat dit waard is lees je hier

 

Advies aan eenieder die serieus werk wil maken om zo anoniem als mogelijk te zijn : gebruik dit als startpunt en wees bereid om er tijd in te steken.

Vragen waar je echt zelf niet uitkomt worden altijd beantwoord.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...