Een praktische gids voor het beschermen van je online identiteit en veiligheid en bij het gebruik van mobiele telefoons voor burgers in het midden-oosten en noord-afrika laatste wijziging juli 2011



Dovnload 61.62 Kb.
Datum27.09.2016
Grootte61.62 Kb.
EEN PRAKTISCHE GIDS VOOR HET BESCHERMEN VAN JE
ONLINE IDENTITEIT EN VEILIGHEID EN BIJ HET GEBRUIK


VAN MOBIELE TELEFOONS VOOR BURGERS IN HET

MIDDEN-OOSTEN EN NOORD-AFRIKA
LAATSTE WIJZIGING JULI 2011

Deze gids is geschreven voor burgers in het Midden Oosten en Noord Afrika die op een veilige manier gebruik willen maken van technologieën om te communiceren, organizeren, en data te delen (zoals nieuwsberichten, informatieberichten, media bestanden, etc.). Deze gids kan ook nuttig zijn voor al wie om het even waar ter wereld online werkt en zijn privacy en veiligheid wil beschermen. Deze tekst is geschreven voor een breed publiek met een middelmatige kennis van computers die graag meer willen leren omtrent de mogelijke stappen die genomen kunnen worden om veiliger via het internet en via mobiele telefoons te communiceren.
Deze gids bevat tips en hulpmiddelen om het electronisch bewaken en schaduwen van je online activiteiten te verminderen, je privacy te beschermen en om te gaan met censuur. De behandelde onderwerpen in dit document zijn: veilig gebruik van email en chatprogramma's, goede gewoonten omtrent het beheren en maken van wachtwoorden, hoe je je computer virus- en spyware-vrij kan houden, op welke manieren je online censuur kan omzeilen en tegelijkertijd anoniem kan blijven, tactieken om veilig met mobiele telefoons om te gaan, en hyperlinks naar bronnen die zich verder in bepaalde onderwerpen verdiepen. (Indien je problemen ondervindt bij het openen van één of meerdere links uit dit document omdat deze sites geblokkeerd zijn na het in gebruik nemen van de vermelde omzeilingstools, kan je een e-mail sturen naar info@accessnow.org met de vraag om de inhoud van de geblokkeerde links via e-mail naar je toe te laten sturen. Gelieve je vraag in het Engels te formuleren! )
Hoewel alle informatie in deze gids als accuraat beschouwd wordt en de laatste revisie dateert van juli 2011, moet ook vermeld worden dat jezelf online beschermen een complex proces is dat steeds onderhevig is aan verandering naarmate er nieuwe technologieën en kwetsbaarheden in bepaalde systemen de kop op te steken. Er bestaat geen wondermiddel dat volledige veiligheid en privacy kan garanderen, maar de verschillende strategieën en hulpmiddelen in dit document kunnen je activiteiten zeker heel wat veiliger maken.
Dit document is opgesteld en beoordeeld door een wijde groep van organizaties en individuele vakgenoten die zich specialiseren in online en mobiele veiligheid. Indien je incorrectheden of problemen vindt in dit document, of als je verdere suggesties of verbeteringen wil aanreiken, kan je een e-mail sturen naar info@accessnow.org. Gelieve je bericht in het Engels te formuleren!)
Enkele kritische basisprincipes:
Je e-mail beveiligen:

Van alle populaire gratis email aanbieders, zijn Hotmail en Gmail de enige die veilig emailverkeer mogelijk maken door het aanbieden van een versleutelde verbinding tussen jouw computer en de e-mail service. (Het HTTPS protocol). Gmail zet sinds kort deze HTTPS verbinding standaard op, maar je moet dit nog steeds zelf aanduiden als je gebruik maakt van Hotmail indien je nog niet gevraagd bent dit in te schakelen. (Ga naar Opties > Meer opties > Geavanceerde privacy-instellingen > Naar HTTPS-instellingen > HTTPS automatisch gebruiken).


Op dit moment is Yahoo Mail niet veilig: we raden je ten zeerste aan om een alternatieve mail account in gebruik te maken via een service die wél een HTTPS-verbinding aanbiedt, ook al kan dit soms een lastige onderneming zijn. Denk eraan dat HTTPS enkel en alleen de verbinding tussen jouw en de e-mail dienst beveiligd en dat het afleveren van e-mails aan de eindbestemming nog steeds onversleuteld en kwetsbaar kan zijn als de ontvanger geen HTTPS gebruikt of een andere e-mail service. Andere veilige email aanbieders zijn Riseup.net en Vaultletsoft. Om je emailverkeer verder te beveiligen, kan je gebruik maken van uitstekende systemen om berichten te vercijferen en digitaal te ondertekenen zoals Pretty Good Privacy (PGP) of GNU Privacy Guard (GPG). (Meer informatie hieromtrent kan je hier in het Engels en het Arabisch terugvinden.)
Als je Gmail gebruikt en je wil graag meer leren over de overige beveiligigsmogelijkheden die Google aanbied (zoals 2-voudige authenticatie, IP geschiedenis, …), gelieve dan te refereren naar de Controlelijst Veiligheid van Gmail.
Hotmail gebruikers kunnen meer te weten komen over hun verschillende veiligheidsopties, zoals onder andere het inschakelen van het 1-malige wachtwoord voor gebruik op publieke computers, op deze pagina.
Wachtwoorden veiliger maken:

Één van de belangrijkste zaken die je op het internet zeker moet doen, is om goede gewoonten te ontwikkelen omtrent het beheren van wachtwoorden, en goede sterke wachtwoorden te creëren. Hierbij enkele nuttige tips :




  • Bedenk een volledige zin, in plaats van één enkel woord als wachtwoord.

  • Maak je wachtwoord (wachtzin!) minstens twaalf karakters lang; dit maakt het moeilijker om te kraken met behulp van verschillende software programma's.

  • Gebruik combinaties van symbolen, nummers, hoofd- en kleine letters. Één manier om dit te doen is door symbolen en nummers te gebruiken in plaats van woorden en letters in je wachtwoord, dewelke een gezegde of regel uit een lied of gedicht kan zijn.

  • Gebruik nooit hetzelfde wachtwoord voor meerdere accounts: als je wachtwoord gemakkelijk onderschept kan worden wanneer je het online invoert op een service die geen HTTPS aanbiedt, is het eenvoudig voor een derde partij om je gebruikersgegevens te achterhalen en met deze informatie meteen ook op je andere accounts bij andere services aan te loggen.

  • Tracht je wachtwoorden om de drie maanden of zelfs vaker te veranderen als je regelmatig internet cafés of computers van andere mensen gebruikt.

  • Indien je problemen hebt met het onthouden van je verschillende wachtwoorden, gebruik een veilig encryptie programma zoals KeePass om je wachtwoorden bij te houden.

  • Er wordt op sommige accounts regelmatig ingebroken via het “vraag en geheime antwoord” systeem (Wachtwoordherstelgegevens) dat op vele web-sites in gebruik genomen is. Zorg ervoor dat je veiligheidsvraag en -antwoord niet te eenvoudig en makkelijk te raden is. (Bijvoorbeeld: als je veiligheidsantwoord de naam van je huisdier is, is het makkelijk te achterhalen als je het tegelijkertijd op je Facebook profiel vermeld hebt.)


Anti-virus en anti-spyware:
Een kritiek punt bij vele computergebruikers is het gebruiken van illegale software, voornamelijk Microsoft Windows. Wanneer je software illegaal installeert, kan je inderdaad enkele centen uitsparen, maar je laat gelijktijdig je systeem ook wagenwijd openstaan voor kwetsbaarheden die niet opgelost worden omdat je geen officiële updates en patches meer ontvangt van de software ontwikkelaar. Indien je absoluut niet de mogelijkheid hebt om legale en officiële versies van bepaalde software en besturingssystemen te bekomen, moet je er op zijn minst voor zorgen dat je doeltreffende anti-virus en anti-spyware programma's installeert om het risico te verkleinen. Probeer in elk geval steeds de officiële softwareversies te bekomen wanneer je kan, om je eigen veiligheid te garanderen.


  • Als je momenteel nog geen goede anti-virus software gebruikt, kan je voor Windows het uitstekende en gratis anti-virus programma Avast installeren, dat mee helpt bij het beschermen van je data tegen beschadiging en infectie. Malwarebytes is een ander programma dat zichzelf in Veilige Modus kan uitvoeren als je computer reeds geïnfecteerd is.

  • Anti-spyware software is evenzeer van belang. Deze software identificieert en verwijdert kwaadwillige programma's die al je on- en offline activiteiten observeert en bijhoudt; een gratis en doeltreffend anti-spyware programma is Spybot.

  • Om blootstelling aan virussen en spyware te verminderen, let er op dat je nooit emails en bijlagen opent van onbekende of onvertrouwde bronnen. Wanneer je niet zeker bent of een bijlage, bestand of web-site die naar je toe gestuurd is veilig is of niet, kan je dit uploaden op VirusTotal om dit te controleren. Je kan ook de e-mail ook doorsturen naar scan@virustotal.com, met als onderwerp “SCAN”. (Of “SCAN+XML” als je het resultaat graag in XML ontvangt)

  • Een andere vaak voorkomende toegangsmogelijkheid voor kwaadwillige code zijn scripts die je tijdens het surfen op het web tegenkomt. We raden je ten zeerste aan om de Firefox browser te gebruien, samen met NoScript uitbreiding. Deze uitbreiding laat je toe om de meeste scripts te blokkeren en enkele diegene die je vertrouwt toe te staan.

  • Een ander vaak voorkomende toegangsmogelijkheid voor virussen en spyware zijn USB sticks en andere verwijderbare opslagmedia. Plaats nooit zomaar opslagmedia in je computer tenzij je zeker weet dat het van een bekende en vertrouwde bron komt. Gebruik ook steeds anti-virus en anti-spyware software zoals Spybot en Avast om verwijderbare opslagmedia te scannen vooraleer ermee aan de slag te gaan.

Overweeg om over te schakelen naar het (gratis) op Linux gebaseerde besturingssysteem Ubuntu tenzij er een kritieke reden is om Windows te blijven gebruiken. Ubuntu staat standaard de mogelijkheid toe om de data op je harde schijf te versleutelen en is volledig vrij van virussen en spyware. Niet rekening houdende met doelgerichte aanvallen, is een gebruiker van een standaard Ubuntu installatie veel beter beveiligd dan een iemand die een niet geupdate, illegale of verouderde Windows installatie gebruikt.


Mint is een ander besturingssysteem dat gebaseerd is op Ubuntu en een breder aantal programma's toelaat.
Beveiligde Instant Messaging:
Skype en Google Chat vanuit de HTTPS-beveiligde Gmail zijn goede opties als je ervan overtuigd bent dat je gebruikersaccounts niet geviseerd zullen worden door hackers.
Een veel veiligere optie echter is het gebruik van Pidgin, samen de Off The Record (OTR) uitbreiding om toegang te verkrijgen tot meerdere chat programma's (zoals Google Talk, etc.); dit garandeert dat je gelogde data compleet waardeloos is, zelfs als iemand anders kennis heeft van je vercijferingssleutels. Lees meer over de beveiligingseigenschappen van OTR om een voorbeeld van het principe Privacy by Design beter te begrijpen,

Beveiligen van je online aanwezigheid op andere manieren:


  • Om ervoor te zorgen dat je identiteit steeds veilig blijft wanneer je aan online activiteiten omtrent activisme deelneemt, kan je een alias aanmaken wanneer je gevraagd wordt om je online te identificeren op sociale netwerk- en media-sites.
    De graad waarmee je jezelf anoniem maakt, is volledig over aan jou: het is gebruikelijk om een anonieme alias aan te maken op Twitter, maar de meeste mensen hebben hun accounts gekoppeld aan hun echte naam op de meeste sociale netwerksites, zoals Facebook bijvoorbeeld.
    Dit kies je volledig zelf en je moet zelf uitmaken hoe groot de kans is dat je online geviseerd zal worden om geschaduwd te worden en/of gemonitord zal worden.
    Het is belangrijk om te weten dat je een realistisch klinkende valse naam moet opgeven voor Facebook in plaats van een opvallende valse alias die slechts uit één enkel woord bestaat. Deze laatste zal Facebook meteen verwijderen wegens het schenden van de gebruiksvoorwaarden.

  • Als je dan toch beslist om je echte naam te gebruiken op Facebook én HTTPS te activeren om de web-site te gebruiken, is het belangrijk dat je verder geen gevoelige bijkomende stukjes informatie meer vrijgeeft zoals bijvoorbeeld je telefoonnummer.

  • Er bestaan vandaag een toenemend aantal mogelijkheden om GPS technologie te gebruiken om je fysieke locatie weer te kunnen geven wanneer je online bent. Dit kan een krachtig hulpmiddel zijn wanneer het gebruikt wordt als onderdeel van een gecoördineerde campagne om rapporten die binnenkomen vanuit het veld via mobiele technologie te localiseren en uit te plotten tijdens een crisissituatie of belangrijk evenement, maar je moet goed beseffen dat het ook enorm gevoelige informatie vrijgeeft over je locatie en huidige activiteiten. Daarom raden we je aan om steeds GPS-tracking uit te schakelen bij services zoals Twitter en Bambuser, tenzij het enkel tijdelijk is en van belang bij een project waar je momenteel op aan het werken bent. Zelfs als je niet langer je GPS informatie vrijgeeft, is het nog steeds van cruciaal belang om het verzamelen van deze gegevens ook uit te schakelen in je web browser of ander stuk software.

  • Wanneer je gevoelige informatie naar anderen opstuurt, dien je er steeds aan te denken dat zij misschien ook niet voldoende beveiligd zijn; hun contactlijsten, email berichten, en andere communicatie wordt misschien gemonitord. Wees vooral voorzichtig wanneer je communiceert met derden wiens identiteit je nog niet hebt kunnen verifiëren.
    Daarnaast moet je zeer goed beseffen dat elk bericht dat je rechtstreeks naar iemand verzend (ongeacht of het een bekende of onbekende is) via Facebook en Twitter, gelezen kan worden door derden als je bepaalde veiligheidsinstellingen niet opgezet hebt. (Lees meer over HTTPS en omzeilingshulpmiddelen aan de rechterkant van deze pagina.)

  • Zorg ervoor dat je het gebruik van externe applicaties die toegang hebben tot je accounts tot een minimum beperkt, of gebruik ze helemaal niet. (Met externe applicaties bedoelen we programma's die je accounts zoals Twitter, Facebook, Gmail etc gebruiken om bepaalde handelingen uit te voeren.) In deze applicaties komen zeer vaak zwakheden in de veiligheid voor en worden regelmatig gebruikt om accounts te hacken die nochtans via rechtstreeks gebruik zeer goed beveiligd zijn.


Online Beveiliging:

Het internet is sterk gecensureerd in vele landen doorheen de regio, zoals in Bahrein, Koeweit, Oman, Verenigde Arabische Emiraten, Qatar, Syrië en Saoudi-Arabië. Online activiteiten worden ook sterk in het oog gehouden, hoewel het voorlopig nog onbekend is in welke mate dit juist voorkomt. Het omzeilen van de censuur is niet hetzelfde als het omzeilen van de monitoring van je activiteiten, wat veel moeilijker te doen is. Probeer steeds een veilige proxy te gebruiken die je identiteit verbergt en ga ervan uit dat je activiteiten gemonitord en opgenomen worden. Daarnaast raden we je ook ten zeerste aan om nooit Internet Explorer te gebruiken als je web browser, omdat het een groot aantal veiligheidszwakheden bevat, zeker in ongelicentieerde versies. Een uitstekend gratis alternatief is met een groot aantal handige extensies is Mozilla's Firefox.


Versleutel je online activiteiten met behulp van het HTTPS protocol:
Indien je actief bent in online activisme, is het belangrijk dat je hier zodanig aan deelneemt dat je identiteit en wachtwoorden steeds veilig zijn. We zagen recent nog dat Tunesië een gigantische phishing-campagne uitvoerde waarbij ze een veiligheidszwakte uitbuitte om zodanig gebruikersnamen en wachtwoorden van Tunesische burgers die op Facebook inlogden te kunnen verzamelen. Facebook reageerde hierop door HTTPS te activeren, wat zeker helpt. Je moet steeds HTTPS gebruiken indien het mogelijk is.
Indien dit niet mogelijk is, is het van cruciaal belang om een beveiligd proxy systeem te gebruiken. Iemand die internet traffiek tracht te censureren, kan dit doen door bepaalde gebruikers of bepaalde web-sites te viseren en daarbij het gebruik van HTTPS te verbieden.

Als je een proxy gebruikt die je identiteit kan verbergen zoals Tor, wordt het zeer moeilijk als niet onmogelijk om zulke doelgerichte aanvallen uit te voeren.


Je kan steeds in de adresbalk van je browser zien of je verbonden bent via een beveiligde HTTPS verbinding door eenvoudigweg na te gaan of er https:// in plaats van http:// staat in het begin van het adres.
HTTPS:

Een uitstekende en gemakkelijk te hanteren uitbreiding die je zeker zou moeten gebruiken is HTTPS Everywhere. Dit is een Firefox uitbreiding dat een web-site steeds zal forceren om HTTPS te gebruiken indien het beschikbaar is. Deze extensie downloaden en in gebruik nemen zou één van de allereerste stappen moeten zijn die je uitvoert om end-to-end encryptie te gebruiken op web-sites zoals Facebook, Twitter, Google Search en anderen. Het verkleint ook de kans dat je wachtwoorden gestolen kunnen worden als je verbonden bent met publieke en onbeveiligde draadloze netwerken.




  • Download de meest recente versie van Firefox indien je dit nog niet gedaan zou hebben. Download vervolgens HTTPS Everywhere en/of Force TLS, herstart Firefox en stel je voorkeuren in. Hierbij volgende bemerking: HTTPS Everywhere bevat standaard een aantal web-sites die je verder kan instellen. Force TLS vereist meer aanpassingen bij het in gebruik nemen, en vereist dat de gebruiker zelf een lijst met web-sites opstelt waarvoor HTTPS geforceerd moet worden.

  • Download KB SSL Enforcer Extension als je Google Chrome gebruikt. (Let op: Deze extensie is nog niet zo doeltreffend als de uitbreidingen die we hierboven vermeld hebben voor Firefox. Er zijn op dit moment nog enkele bugs met de SSL Enforcer extensie, maar we mogen ervan uitgaan dat het continu zal verbeteren)


Facebook:

Hoewel de Firefox uitbreidingen die we zonet beschreven het HTTPS protocol verplichten voor een groot aantal web-sites, is het nog steeds een goed idee om ervoor te zorgen dat je je Facebook account instelt om standaard HTTPS te gebruiken. Dit is zeker en vast van belang als je je Facebook account via verschillende computers gebruikt!




  • Om HTTPS te activeren op Facebook, klik op “Account” in de rechterbovenhoek > Accountinstellingen > Accountbeveiliging en activeer daar het vinkje naast “Gebruik Facebook waar mogelijk met een veilige verbinding (https)”.

  • Sommige spelletjes of andere Facebook applicaties kunnen ervoor zorgen dat gebruik van HTTPS terug wordt uitgeschakeld! Let hier goed op!

  • Facebook biedt nu ook andere veiligheidsopties aan waar je gebruik van kan maken, zoals uitloggen op afstand en log-in notificaties. Er is ook een video beschikbaar die hun verscheidene veiligheidsopties presenteert en uitlegt hoe je deze mogelijkheden kan inschakelen. Een andere uitgebreide gids over veilig gebruik van Facebook kan je hier vinden.


Twitter:
Hoewel de Firefox uitbreidingen die we zonet beschreven het HTTPS protocol ook voor Twitter verplichten, is het hier ook een goed idee om je Twitter instellingen in te stellen om HTTPS steeds te gebruiken als je inlogt op je Twitter account. Dit is zeker en vast van belang als je je Twitter account via verschillende computers gebruikt!


  • Om HTTPS in te schakelen op Twitter, dien je op je Twitter naam te klikken in de rechterbovenhoek en vervolgens : “settings” kiezen, en helemaal onderaan de pagina het vinkje activeren naast “Always use HTTPS”.

  • Let er op dat deze instelling momenteel HTTPS nog niet kan gebruiken op alle mobiele toestellen zoals smartphones etc. Zolang dit probleem nog niet opgelost is, gebruik steeds https://mobile.twitter.com om via je mobiel toestel verbinding te maken met je Twitter account.


Omzeiling: sites bezoeken die geblokkeerd werden

Een aantal landen in de regio maken gebruik van zware filtrering van een grote hoeveelheid websites en blogs. Men kan er redelijkerwijze vanuit gaan dat deze filtrering eveneens duidt op een hoogst nauwkeurig toezicht, hoewel het niveau van surveillance van land tot land zal variëren. Om welke media dan ook te bezoeken en te uploaden op geblokkeerde sites, kun je hulpmiddelen gebruiken om dit problem te omzeilen. Het is van belang te noteren dat er een verschil bestaat tussen versleutelen en privacy/anonimiteit: goede omzeilingstools versleutelen verkeer tussen een gebruiker en de omzeilingsaanbieder, maar zij kunnen niet het verkeer versleutelen tussen de omzeilingsaanbieder en de bezochte site. Daarom is het van belang om waar mogelijk HTTPS te gebruiken, want dit zorgt voor end-to-end versleuteling. Maar het gebruik van HTTPS alleen zal je niet helpen om toegang te krijgen tot een site die geblokkeerd werd. Om die reden zijn de omzeilingstools zo belangrijk. Je IP adres is altijd opgeslagen door de service op afstand – in feite is je IP adres enkel veilig met een anoniem-makende volmacht (zoals Tor). Veel services zullen je laatste logins tonen met als gevolg dat, als je account gekraakt wordt, al je voorgaande locaties te zien zijn.


Een firewall omzeilen

Eenvoudige proxies, gebaseerd op regulier webverkeer, maken geblokkeerde sites toegankelijk voor gebruikers via web page formulieren. Gebruikers zullen een proxy site bezoeken en een URL invoegen voor de site die zij willen raadplegen, en de web-proxy zal de pagina opzoeken en zichtbaar maken. HTTP/SOCKS proxies leiden het webverkeer doorheen protocollen die doorgang door firewalls mogelijk maken. De IP adressen en poortnummers die te vinden zijn op openbare sites van de proxy-gidsen worden in de configuratie van een browser ingevoerd. Hoewel eenvoudige, op het web gebaseerde proxies en HTTP/SOCKS proxies in het algemeen gebruikt worden om het filtreren te omzeilen, geven zij geen anonimiteit (je gebruik ervan kan worden gezien/gecontroleerd) en het is zelden bekend wie deze proxies aanbiedt. Er is een aantal risico’s aan verbonden, dus het is aan te raden een systeem zoals Tor te gebruiken, dat voor omzeiling én anonimiteit kan zorgen.


Een andere oplossing gebaseerd op proxy-verkeer is Psiphon; een performante web proxy die draait op MS Windows en Linux computers. Psiphon knooppunten ('psiphonodes') zijn meestal geen publieke proxies. De bedoeling is dat de gemiddelde gebruiker zonder gespecialiseerde computer hardware de mogelijkheid op proxies gebaseerde omzeiling kan aanbieden aan een klein aantal 'vrienden' die zich in een ander land bevinden waar web-sites geblokkeerd worden. Dit is geend als een web-of-trust model, aangezien de 'vriend' die toegang tot de psiphon-proxy aanbiedt ook toegang heeft tot al het internetverkeer dat via hun psiphon knooppunt passeert, en zodoende dient er een vertrouwensrelatie te kunnen bestaan tussen de aanbieder van het knooppunt en diegene die het knooppunt gebruiken om verbinding te maken. Psiphon logt data over zijn gebruikers, maar de IP adressen zijn anoniem. Psiphon heeft het momenteel moeilijk om om te gaan met HTTPS en Web 2.0 websites. Deze beperkingen zijn behandeld in de nieuwere PsiphonX.
Tor: online anonimiteit

Tor is een uitstekend en geraffineerd hulpmiddel om Internet filtrering te omzeilen en om je online anonimiteit te helpen beschermen. Een nadeel is dat het trager werkt dan alternatieve oplossingen om te browsen. De Tor Browser Bundle zorgt voor de volledige installatie en configuratie; het gebruik van een Tor bridge zou tevens toegang kunnen versnellen.


Om Tor te gebruiken zijn er verschillende manieren:


  • Eén manier is om de Torbutton add-on voor Firefox te gebruiken. Dit stelt je in staat omTor aan en uit te zetten vanuit het browser scherm van Firefox browser. Om dat te doen moet je Tor installeren én uitvoeren. Om het te kunnen gebruiken, kun je het hier downloaden of hier, en dan Firefox opnieuw starten. (Nota: bepaalde actieve inhoud zoals Javascript en Flash zouden niet per standaardwaarde werken; dit om de eventuele geïmpliceerde kwetsbaarheden i.v.m. veiligheid te verlagen. Om meer te lezen over hoe je deze kwesties kunt oplossen, kijk op Tor FAQ).

  • Je kunt ook de Tor Browser Bundle downloaden. Deze stelt je in staat Tor te gebruiken op Windows, Mac OS X, of Linux, zonder dat de software geïnstalleerd moet worden. Je kunt dit doen vanaf een USB flash drive die samengaat met een van tevoren gevormde web browser. Dit staat geheel op zichzelf. Voor Browser Bundles met of zonder een veilige IM in meerdere talen (inclusief Arabisch en Farsi) bezoek de Tor download site.

Jammer genoeg wordt de belangrijkste Tor website die met bovenstaand in verband staat, meestal geblokkeerd in de meeste landen van de regio. Je kunt echter wel toegang tot de software krijgen door:




  • De Tor website te bezoeken met HTTPS - https://www.torproject.org/projects/projects

  • Naar de Google geheime opslagplaats gaan om de spiegelpagina te bekijken door te googelen naar "site:torproject.org mirrors". Kies de “latest stable release” voor je platform en download dit op je desktop.

  • Of je kunt een bundel aanvragen door een email te sturen naar de "gettor" robot op “gettor@torproject.org”. Nota: gebruik bij voorkeur een met HTTPS beschermde Gmail account om de beste beveiliging en resultaten te kunnen bekomen om naar gettor@torproject.org te mailen. Kies één van de volgende namenbundels en zet de bundelnaam om het even waar in de tekst van je email:

  • tor-im-browser-bundle voor Windows (Tor & instant messaging)

  • tor-browser-bundle voor Windows OF Intel Mac OS X OR Linux (Tor browser)

  • torbutton (alleen voor Firefox add-on)

Na het sturen van je email, zul je een email van "Gettor" robot ontvangen met de gewenste software in de vorm van een zip file. Voor meer hulp met Tor, email naar tor-assistants@torproject.org.


Een andere mogelijkheid tot omzeiling die communicaties versleuteld en die voor anonimiteit zorgt is een VPN network. Je kunt hier meer lezen over hoe je dit kunt opzetten, of hoe je de gratis versie van de VPN Hotspot Shield hier kunt downloaden, of je kunt emailen naar hss-sesawe@anchorfree.com (de onderwerplijn van je boodschap moet tenminste één van de volgende woorden bevatten "hss", "sesawe", "hotspot", "shield").
Andere veelgebruikte omzeilingstools omvatten Ultrasurf en Freegate. Deze drie VPN's zijn goede hulpmiddelen om toegang te krijgen tot geblokkeerde sites, maar het is belangrijk te noteren dat, net zoals bij eenvoudige web proxies of HTTP/SOCKS proxies, het geen ‘anonymizers’ zijn (bv., ze verbergen je identiteit niet tijdens gebruik.) Daar komt nog bij dat we van deze services weten dat hun operator deze sites filtreren en blokkeren omdat ze die niet ondersteunen en liefst niet gebruiken. Bovendien staan deze sites erom bekend dat ze data loggen over alle gebruikers. Ze zijn ondersteund door commerciële ondernemingen en genereren inkomsten door doelgerichte advertenties naar jou toe op basis van je persoonlijk gegevens. (Zoals de web-sites die je bezoekt, je veelgebruikte zoekwoorden, etc.) – dit is een riskante bedoening voor hen die anoniem willen blijven of die gewoon hun privacy willen beschermen in hun gebruik van omzeilingssoftware.
Belangrijke nota: als een regering in staat is om Internet services in een land te controleren, kan het een aantal andere strategieën gebruiken om je veiligheid en privacy te compromitteren via code en veiligheids-certificaat injecties. Om dit tegen te gaan moet je de hierboven vermelde hulpmiddelen en tactieken gebruiken, en moet je proberen de nieuwsberichten te volgen, of de alarmsignalen van online actievoerders in je eigen land in acht nemen. Die kunnen immers dit soort tactieken herkennen en al snel aan de alarmbel trekken.

Meer middelen: Video tutorials over hoe je verscheidene omzeilingstools kunt gebruiken in het Engels en in het Arabisch (12 pm Tutorials).
Mobiele toestellen

Veel actievoerders worden door hun mobiele telefoons opgespoord, en sommige landen voeren een strengere bewaking uit dan andere. Egyptische actievoerders ondervonden een hoog niveau van bewaking op elk gebied, en de Egyptische autoriteiten gebruikten een soort technologie om vanop afstand telefoons te veranderen in afluisterapparaten in hun nabijheid, zelfs als betreffende telefoons op dat moment uitstonden. Je moet het risico van je eigen activiteiten inschatten en je daarbij baseren op de praktijken die in je land gebruikelijk zijn, of hoe high-profile je werk is, en op de ervaringen van anderen in je omgeving. Telefoonmaatschappijen zijn in staat om informatie op te sporen en te vergaren over het gebruik van mobiele telefoons; dat betekent dus ook de plek waar je je bevindt. Zij zouden die informatie kunnen delen met de regering, als hen dat gevraagd wordt.


De mogelijkheid bestaat ook om bewakingssoftware te installeren in een telefoon – deze software blijft onopgemerkt actief zodat de gebruiker er niets van merkt. Dit is een risico als je mobiele telefoon voor een bepaalde tijd fysisch uit je handen is geweest.
Als je telefoon aanstaat, geeft die constant de volgende informatie door aan de in de buurt gelegen masten:


  • Het IMEI-nummer – een nummer dat de hardware van uitsluitend jouw telefoon vaststelt.

  • Het IMSI nummer – een nummer dat uitsluitend je eigen SIM kaart vaststelt – hier is je telefoonnummer aan verbonden.

  • Het TMSI nummer, een tijdelijk nummer dat regelmatig opnieuw wordt toegekend naar gelang de plek waar je je bevindt of naar gelang veranderingen in je bereik, maar dat kan opgespoord worden door afluistersystemen die in de handel verkrijgbaar zijn.

  • De network-cel waarin de telefoon zich op dat moment bevindt. Cellen kunnen om het even welk gebied dekken, van enkele meters tot meerdere kilometers, met veel kleinere cellen in stedelijk gebied en zelfs uiterst kleine cellen in gebouwen die een ‘repeater aerial’ antenne gebruiken om binnenshuis betere signalen te ontvangen.

  • De plek waar de abonnee zich binnenin die cel bevindt, wordt bepaald door triangulering van het signaal van nabije masten. Nogmaals: de juiste bepaling van de plek hangt af van de grootte van de cel - hoe meer masten in het gebied, hoe exacter het vinden van de positie.

Daardoor komt het dat, als je telefoon aanstaat en in verbinding is met de netwerk masten, deze telefoon gebruikt kan worden als bewakingsapparatuur voor diegene(n) met toegang tot het soort informatie dat telecoms vergaren, daarbij inbegrepen:




  • Je ontvangen en verstuurde telefoontjes

  • Je ontvangen en verstuurde SMS’en, daarbij inbegrepen de informatie over de verstuurders en de ontvangers

  • Welke data services je ook gebruikt (bv. web browsing activiteiten waarbij HTTPS niet gebruikt wordt, onbeveiligde ‘instant messaging’), evenals het volume van de verstuurde data o.a. “heb je dit op YouTube gezet?”

  • Je locatie bij benadering (vanaf een paar meters tot enkele km afhankelijk van de concentratie van de masten)


Het is belangrijk te noteren dat, als je denkt dat je in de gaten wordt gehouden, het niet altijd voldoende is om van SIM kaart te veranderen, want je kunt gevolgd worden alleen al door de ID (IMEI) van je mobiele apparaat/telefoon.
Er staat ook veel informatie op je telefoon die tegen je gebruikt kan worden als je telefoon van je wordt afgepakt of /en in beslag wordt genomen. Alle mobiele telefoons hebben een beperkte opslagruimte op de SIM kaart, evenals op het interne telefoongeheugen. (Bovendien hebben sommige telefoons een SD (of microSD) opslagkaart voor multimedia bestanden.) Over het algemeen is het beter data op te slaan op de SIM kaart en de SD kaart (indien beschikbaar) dan deze data intern op te slaan in de telefoon, want je kunt data makkelijker verwijderen van en vernietigen op de SIM of SD kaart.

Data die opgeslagen zijn op je SIM, intern telefoongeheugen, en SD opslagkaart (indien aanwezig) houden in:




  • Je telefoonboek - namen en telefoonnummers van je contacten

  • Je oproepgeschiedenis – wie je gebeld hebt, wie jou belde, en op welk tijdstip een telefoontje gemaakt werd

  • Tekstboodschappen die je gestuurd of gekregen hebt

  • Data over om het even welke toepassing die je gebruikt, zoals een kalender of een to-do lijst

  • Foto’s of video’s die je eventueel hebt gemaakt met je telefooncamera. De meeste telefoons slaan het tijdstip op waarop de foto genomen werd en kunnen ook informatie over de plek weergeven.

Voor telefoons die web browsing toelaten, zou je ook moeten bedenken hoeveel van je browsing geschiedenis opgeslagen is op je telefoon. Indien mogelijk, bewaar geen browsing geschiedenis. Emails vormen nog zo'n potentieel gevaar indien de aanvaller toegang verkrijgt tot de SIM kaart of het telefoongeheugen.


Net zoals de harde schijf in de computer, bewaart het SIM geheugen van je mobiele telefoon data die er ooit op bewaard werden tot het geheugen vol zit, en tot oude data overschreven worden. Dit betekent dat zelfs verwijderde SMS’en, oproep records en contacten mogelijk kunnen teruggevonden worden op de SIM. (Er bestaat een gratis toepassing om dit te doen door een smartcard reader te gebruiken). Hetzelfde geldt voor telefoons met een extra geheugen – dit is in de telefoon ingebouwd; anders moet je een geheugenkaart gebruiken. Men gaat ervan uit dat hoe meer opslagruimte een telefoon heeft, hoe langer de verwijderde data terug te vinden zijn.

Dus wat betekent dit voor jou?

Mobiele telefoons kunnen machtige hulpmiddelen zijn voor actievoerders; ze kunnen echter ook ongelooflijke risico’s vormen als de regering of de veiligheidsdiensten actief met telecoms samenwerken om je op te sporen. Als je in een land bent dat wijdverspreid gebruik maakt van mobiele telefoons voor bewakingsdoeleinden, vooral als je denkt dat je nauwlettend in de gaten wordt gehouden vanwege high-profile activiteiten, is het aan te raden geen mobiele telefoons te gebruiken om te communiceren. Ontmoetingen moeten face-to-face gebeuren.



Uiteindelijk ben je zelf verantwoordelijk voor de risico’s die je wil nemen. Als je niet denkt dat je het doelwit bent in de hoedanigheid van high-profile actievoerder of als doelwit van een bredere bewakingscampagne, en als je je telefoon wil gebruiken om te communiceren met mede- actievoerders, om foto’s en video op te nemen, of om informatie te verspreiden, kun je de volgende tactieken toepassen:


  • Creëer en gebruik een gecodeerd woord systeem om te communiceren met mede-actievoerders.

  • Gebruik “beeping” als een communicatiesysteem met mede-actievoerders (één of twee keer bellen en dan ophangen om iemand te laten weten dat je ter plekke bent aangekomen, dat je veilig bent, enz.)

  • Gebruik geen echte namen voor mede-actievoerders in je adresboek; geef ze nummers of pseudoniemen. Op die manier hebben veiligheidsdiensten niet het volledige netwerk van mede-actievoerders bij de hand als je telefoon of SIM kaart door hen wordt afgepakt.

  • Zorg dat je een back-up SIM kaart op zak hebt als je naar protest-acties gaat en wees ervan bewust dat deze kaarten in beslag kunnen genomen worden. Het is belangrijk om een functionerende GSM bij je te hebben tijdens een evenement. Als je je van je SIM kaart moet ontdoen, probeer die dan fysisch te vernietigen.

  • Als je telefoon op slot kan met een paswoord, gebruik het. Dit kan ook het PIN nummer zijn van je SIM kaart: SIM kaarten worden geleverd met een standaardwaarde PIN nummer; als je kunt, verander het standaardwaarde PIN nummer en maak PIN versleuteling mogelijk op je SIM. Er wordt je dan gevraagd een paswoord in te geven (je PIN nummer) telkens als je je telefoon gebruikt.

  • Als je denkt dat een protestactie dreigt te botsen op groeiend gebruik van geweld door veiligheidsdiensten, zou je je telefoon in vliegtuigmode kunnen zetten terwijl dit om je heen gebeurt; je zult dan geen telefoontjes kunnen maken of ontvangen, maar je kunt nog wel video en foto’s opnemen en die later op online sites zetten. Deze tactiek is ook handig als je denkt dat veiligheidsdiensten het tijdens zo’n manifestatie gemunt hebben op iedereen met een mobiele telefoon. Op een later tijdstip kan de regering telefoontjes/SMS’jes of data records opvragen voor alle personen die op een bepaalde locatie waren op een bepaald tijdstip, om dan over te gaan tot massale arrestaties.

  • Zet locatie opsporing af, evenals geotagging voor meerdere toepassingen behalve als je dit onderdeel gebruikt als deel van een welbepaald project of om zekere media te geotaggen tijdens een evenement; dit als onderdeel van een actievoering. Als je je GSM gebruikt om video live te streamen, zet dan de GPS/geotagging optie af (Richtlijnen voor Bambuser.)

  • Als je een telefoon hebt die werkt op het Android Operating System, kun je een aantal van de hulpmiddelen gebruiken om web browsing te versleutelen, evenals instant messaging, SMS, en voice calls via de hulpmiddelen gecreëerd door de Guardian Project en Whispersys.

  • Als je je mobiele telefoon gebruikt om op het web te browsen, gebruik dan HTTPS waar mogelijk.


Nota: Eén belangrijke uitzondering op het grootste deel van bovenstaande informatie is indien je Research in Motion's (RIM) BlackBerry services gebruikt. BlackBerry voorziet gebruikers van encrypted messenger (BBM), enterprise email, en web browsing vaardigheden. Regeringen waren in staat voice en SMS te onderscheppen op Blackberry zowel als op non-enterprise Blackberry email verbindingen.
Nota voor BlackBerry gebruikers:

BlackBerry fabrikant Research in Motion (RIM) biedt twee accounttypes aan met een eigen niveau van encryptie. Er is nooit een volledige end-to-end encryptie op alle BlackBerry-communicatie voorhanden geweest voor gewone individuele consumenten: RIM of je mobiele provider kan altijd je telefoongesprekken, e-mails, SMS en internetgebruik onderscheppen.


Daartegenover zijn er de Enterprise gebruikers wiens bedrijf gebruik maakt van een BlackBerry Enterprise Server (BES) : hun e-mail-, messenger- (BBM) en internet trafiek is wel end-to-end versleuteld. Denk er wel aan, dat als je een Enterprise gebruiker bent, dat al wie de server van je bedrijf beheert, voornamelijk de IT administrators, de middelen voorhanden heeft om al je communicatie te ontsleutelen, en dat er verschillende legale (en minder legale) processen beschikbaar zijn waarmee een overheidsinstantie toegang tot je ontsleutelde communicatie data kan verkrijgen.

Onlangs hebben de VAE geprobeerd de Research in Motion (RIM, BlackBerry's fabrikant) te dwingen hen de mechanismen te geven om alle BlackBerry verbindingen te ontsleutelen, maar RIM heeft dit geweigerd. BlackBerry gebruikers dienen van dag tot dag op de hoogte te blijven van elk nieuwsbericht over onderhandelingen tussen hun regering en RIM wat betreft deze kwesties. Zij moeten zich ook bewust zijn van andere pogingen om versleutelde BlackBerry verbindingen te onderscheppen. In 2009 stuurde Etisalat van de VAE een onofficiële "update" naar Blackberry gebruikers. Deze “update” meldde dat de telecom toeliet copies te ontvangen van alle boodschappen van de gebruikers. RIM zond de gebruikers snel een update die de fraudulente software verwijderde, maar BlackBerry gebruikers moeten oppassen voor alle verdachte software updates die niet direct van RIM komen.
Meer bronnen:

Tactical Tech’s Mobiles in a Box (Engels)

MobileActive’s Mobile Security Risks Primer (Engels)
Andere:
Blogging:

Als je een blog hebt of er één wil starten, bestaan hiervoor bepaalde bronnen. Je grootste zorg is je identiteit veilig te stellen en om je ervan te verzekeren dat mensen je blog nog steeds kunnen lezen in geval het door de regering geblokkeerd wordt. Hieronder volgen verdere bronnen om je site te maken en te spiegelen als die geblokkeerd raakt vanaf zijn oorspronkelijke URL:


Anonymous blogging with wordpress and Tor (Global Voices)

Mirroring a censored wordpress blog (Global Voices)

Tips on how to blog safely (EFF)

Handbook for Bloggers (Reporters Without Borders)
Video-opname

Boek: Video for Change in Arabic & Video: How to Create Videos for Change with Arabic subtitles (Witness).


Meer bronnen over veiligheid en digitale actievoering:

Tactical Tech & FrontLine - Security in a Box: Arabic English



The Electronic Frontier Foundation - In-depth guide: Surveillance Self-Defense & Briefer International edition of SSD (beide in het Engels).



De database wordt beschermd door het auteursrecht ©opleid.info 2017
stuur bericht

    Hoofdpagina