From: Anonymous (nobody@paranoici.org)
Date: 10 Oct 2002 20:17 uur
Alles wat je wilde weten (en misschien ook niet wilde weten) over email
en veiligheid:
Email is in principe een van de meest onveilige communicatiemiddelen.
Minder veilig dan een telefoongesprek: als je telefoonnummer
afgeluisterd wordt, moet er in de meeste gevallen een mens anwezig zijn
in de tapkamer om de inhoud van je gesprek te snappen. En mensen zijn
duur. Als je anderzijds een mailtje stuurt waar alles al als tekst in
zit, is het belachelijk makkelijk voor een afluisterende instantie om
een programma te hebben draaien die "hete" woorden zoals "aktie",
"kraken", "rel", ezv signaleert een je bericht vervolgens doorstuurt aan
een menselijke justitieel rechercheur.
EEN MAILTJE = EEN AANSICHTSKAART. DE POSTBODE LEEST MEE.
Vooral als je mailtje door het internet over nationale grenzen gaat,
wordt de inhoud van je mailtje vaak automatisch opgepikt door
verschillende veiligheidsinstanties. Alles wat over de grenzen van de
Verenigde Staten, Canada, het Verenigde Koninkrijk, of Australie gaat
wordt afgeluisterd door het zogenaamde "Echelon"-stelsel
(http://www.nrc.nl/W2/Lab/Echelon/doc010120.html); Frankrijk heeft zijn
eigen afluisterstelsel
(http://news.zdnet.co.uk/story/0,,t269-s2079875,00.html). Dit betekent
dat als je bv. hypocrisy.org gebruikt, diens servers in Californie
zitten, worden al de mailtjes die je ontvangt en verstuurt door Echelon
opgepikt als ze over de Amerikaanse grens gaan. Met Hotmail (een
afdeling van Microsoft) is de situatie zelfs erger: het is bekend dat
Microsoft met de NSA (National Security Agency) samen heeft gewerkt om
Echelon-afluisterapparatuur onmiddelijk in het Hotmail-gebouw te
installeren.
Natuurlijk is het niet zo makkelijk om de identiteit van een persoon te
achterhalen d.m.v. diens emailadres. Bovendien is het erg makkelijk om
een mailtje van een willekeurig emailadres te "faken", hetgeen een
juridische gelijkstelling van een emailadres met een individu ook
moeilijker maakt.
Maar heel veel emailberichten bevatten informatie die het wel mogelijk
maakt om de fizieke locatie te achterhalen waar de afzender het bericht
heeft getiept. Dat wil zeggen, het IP-adres van de computer aan die de
afzender zit. Als je aan een computer zit die aan een kabel- of
ADSL-verbinding aangesloten zit (een internet-verbinding die altijd
online is), dan heeft deze computer een IP-adres die verraadt aan welk
netwerk je zit (bv., als je een kabelverbinding van UPC hebt, begint je
IP-adres met "24.132.")-- een met slechts een belletje aan UPC heeft de
smeris de straat en huisnummer van dat IP-adres.
Als je gebruik maakt van een email-service die je door de web toegaat,
wordt het mailtje op zich gestuurd vanaf een server (en IP-adres) van
het bedrijf dat de email-service runt. Maar veel email-services voegen
informatie toe aan het mailtje om te laten weten vanaf welk IP-adres een
web-verbinding tot stand was gebracht met die service om het mailtje in
te tiepen. Al de informatie die met een mailtje wordt gestuurd kan je
zien door de volle "headers" van een emailbericht te bekijken. Om je
eigen mail-service te toetsen, vraag eerst je huisnerd wat het IP-adres
is van de computer aan die je zit te tiepen. Bekijk dan de volle
headers van een mailtje dat je zelf hebt gestuurd op de computer van de
ontvanger, om te zien of je IP-adres ergens daarin zit (vaak in een
header X-Originating-IP: [xx.xx.xx.xx] waar de xx's je IP-adres zijn, of
X-Authenticated-IP: [xx.xx.xx.xx] ).
Als je mail stuurt vanuit een "Unix shell" op een server die je toegaat
d.m.v. een ssh-programma (Secure SHell), kan je redelijk zeker zijn dat
niets meer dan het IP-adres van de server, en niet van jouw computer,
achterhaald kan worden (en dat kan dus iedereen op die server zijn).
Het voordeel van ssh is bovendien dat je netwerkverbinding met de server
cryptografisch versleuteld is en kan dus niet makkelijk afgeluisterd
worden.
Dit bericht is d.m.v. een cypherpunk-remailer gestuurd, hetgeen en stuk
technisch ingewikkelder is. Dit bericht en het email-adres waar het aan
werd opgestuurd (de kraakmaillijst dus) zijn eerst met sterke encryptie,
PGP, versleuteld. De remailer ontsleutelde het bericht en stuurde het
verder zonder enige informatie over de oorspronkelijke afzender door te
geven.
Wil je meer over veiligheidstechnieken voor email weten, geef dan je
plaatselijke relnerd een biertje ;-)
--------------------------------------------------------------
Afmelden, e-mail: kraken-post-unsubscribe@dvxs.nl
Opnieuw aanmelden: kraken-post-subscribe@dvxs.nl
Faq: kraken-post-faq@dvxs.nl
Website: http://krakenpost.nl
-------------------------------------------------------------
|