Hét vraag- en antwoordplatform van Nederland

Kan mijn identiteit worden achterhaald op internet?

Kunnen ze erachter komen waar ik woon en wie ik ben als ik een vpn proggramma gebruik of als ik google chrome incognito modus aan heb staan.

En als ik dit niet heb en ik zit porno te kijken kunnen ze er dan wel achter komen wie ik ben?

Verwijderde gebruiker
10 jaar geleden
1.8K
Verwijderde gebruiker
10 jaar geleden
Wie bedoel je met "ze"? Als je politie of justitie bedoeld, ja. Die kunnen dat altijd.
Verwijderde gebruiker
10 jaar geleden
OA
En ook site eigenaren Als ik nu een ddos aanval uitvoer op ik noem maar wat 'google.nl' en ik gebruik een vpn/ ip switcher, kunnen ze dan nog achterhalen wie ik ben? en aan de hand van mijn ip zien waar ik woon
Verwijderde gebruiker
10 jaar geleden
Waarschijnlijk google en andere grote bedrijven (+ justitie/ politie) wel (trouwens het lukt je toch nooit om met een ddos aanval google plat te krijgen, buiten als je een botnet van honderdenduizenden pc's hebt misschien) maar ik denk dat een kleinere site het wel al moeilijker gaat hebben om je IP te achterhalen als je een vpn gebruikt, incognito modus heeft daar niets mee te maken, dat is enkel dat er niets/minder op je eigen pc achterblijft.
Verwijderde gebruiker
10 jaar geleden
DDOS via VPN gaat niet... Die mechanieken rusten op het falsificeren van het doeladres naar een niet bestaande reeks waar een webserver op wacht en de processorthread openlaat in afwachting van een respons, en aangezien de VPN server de packages weer op een juiste manier encapsuleert streeft dat je doel voorbij. (Zie low orbit ION cannon veel gebruikt bij Anonymous akties)
Verwijderde gebruiker
10 jaar geleden
Ha ha.....Google (chrome) gebruiken en niet gevonden willen worden.....

Heb je meer informatie nodig om de vraag te beantwoorden? Reageer dan hier.

Het beste antwoord

VPN maakt gebruik van een zogenaamde PPTP(point to point tunneling protocol) Dit houdt in wat wanneer jij een private netwerk opzet met server X om vanuit daar je porno te kijken de IP traces ophouden bij server X, maar server X heeft ook een IP adres. Als deze server gecompromitteerd wordt of simpelweg vanuit de overheid de logs overlegd worden dan komt je thuis IP naar boven, en via RIPE weten ze dan wie je provider is. En de meeste providers(XS4ALL uitgezonderd wegens Bits Of Freedom) hebben gehoor gegeven om een 100mbit uplink af te staan om gegevens van klanten te monitoren als er een gerede verdenking bestaat dat deze klant criminele activiteiten ontplooit. Verder zijn providers verplicht om minimaal een jaar zogenaamde traffic logs te bewaren.

Dus ja, je bent te achterhalen via een gerechtelijk bevel, maar alleen wanneer je iets doet wat strafbaar is, en porno kijken valt daar niet onder, uitzonderingen zijn wanneer server X in een land draait waar Nederland geen diplomatieke betrekkingen mee heeft....

Ergo zorg voor een VPN tunnel in een schurkenstaat :-)
(Lees meer...)
Verwijderde gebruiker
10 jaar geleden
Verwijderde gebruiker
10 jaar geleden
Aaah zoo,
Ik denk dat ik het begrijp (soort van)
En als ik nu een ddos aanval uitvoer in Nederland. Is dat dan strafbaar?
Verwijderde gebruiker
10 jaar geleden
Ja dat is strafbaar, maar wordt lastig te bewijzen als je dat via het wifi netwerk van je buurman uitvoert.... ;-) Ik zal je niet wijzer maken op dit vlak, maar als ik het zou moeten doen dan zocht ik een kwetsbaarheid in de server en buitte dat uit...(dit uiteraard via het netwerk van iemand anders)
Verwijderde gebruiker
10 jaar geleden
En als ik het iemand anders laat doen?
En als ik een site in een ander land als nederland wil platleggen?
Bv pakistan.

Andere antwoorden (1)

Uiteindelijk is het altijd mogelijk om iemand te achterhalen mits je daar tijd en geld in wilt steken (Overheid bijv.). Het is wel mogelijk om dit extreem moeilijk te maken. Incognito modus zal je niet helpen hierbij omdat dit er alleen maar voor zorgt dat er geen browserinformatie wordt opgeslagen op je eigen computer.


VPN's houden logs bij, dit is dus geen goede optie als je te maken krijgt met de overheid. (Er zijn VPN providers die claimen geen logs bij te houden)

Zelf maak ik gebruik van Tor Browser. Het internet verkeer wordt via verschillende landen gerouteerd zodat het bijna onmogelijk is om iemand te traceren. Er zitten wel een aantal nadelen aan. Tor heeft geen ondersteuning voor UDP verkeer en het is best traag. Voordeel is dat het gratis is.

Als je hier serieus mee bezig bent kan je een SSH tunnel maken via VPN. Deze optie is redelijk veilig als je dit doet via landen waar Europa geen uitleveringsverdrag mee heeft. Dit kost echter wel geld omdat je hiervoor een VPN en een VPS nodig hebt.

Er zijn ook mogelijkheden om je computer te beschermen als de politie je al gevonden heeft. Hiervoor kan je gebruikmaken van "Encryptie". Je harde schijf is hierdoor onleesbaar totdat het goede wachtwoord is ingegeven. Ook de politie zal er niet bij kunnen behalve als ze het wachtwoord weten.


Dit is alleen interessant als je zwaar criminele activiteiten uitvoert op het internet . De politie zal je doorgaans nooit komen opzoeken als je alleen porno kijkt of "huis tuin & keuken" hackt. Als je je niet hoeft te beschermen tegen de overheid is een VPN of Tor browser voldoende.

Succes ermee!
(Lees meer...)
Verwijderde gebruiker
10 jaar geleden
Cryofiel
10 jaar geleden
Encryptie werkt niet meer. Als ik me goed herinner ben je namelijk verplicht je wachtwoord te geven wanneer de politie daar om vraagt in het kader van een onderzoek. Nu kun je daar natuurlijk wat aan doen via een "hidden volume" in TrueCrypt, maar een computerexpert zal kunnen zien dat je het wachtwoord van het "outer volume" hebt gegeven en dat er mogelijk een "hidden volume" bestaat - maar bewijzen kan hij dat niet. -- Vraagje: Ben je extra veilig wanneer je een VPN opzet naar een bepaalde server, bijvoorbeeld via HideMyAss of SecurityKISS, en vervolgens BINNEN HET VPN een Tor-verbinding opzet? Jouw provider ziet dan alleen dat je een VPN-verbinding hebt opgezet; dat je binnen het VPM met Tor werkt kan zelfs jouw provider niet zien. Of zou je beter een VPN kunnen opzetten binnen een Tor-verbinding?
Verwijderde gebruiker
10 jaar geleden
Klopt, je bent inderdaad verplicht om je wachtwoord te geven. Als je dit weigert kan je worden aangeklaagd voor "het hinderen van een gerechtelijk onderzoek". Je moet dan afwegen of het feit dat je hebt gepleegd zwaarder weegt dan de straf voor het hinderen van een onderzoek. (Dit is als ik dit mij goed herinner 1 of 2 jaar celstraf.) Om je vraag te beantwoorden, als je TOR via VPN gaat doen zal het er als volgt uitzien: Eigen Netwerk -->> ISP -->> VPN -->> Entry node (TOR) -->> Relay Node (TOR) -->> Exit Node (TOR) -->> Internet Het verkeer tussen je eigen netwerk en de Exit Node is anoniem en encrypted. Dit is niet het geval voor het verkeer tussen de Exit Node en het internet. Dit verkeer is alleen anoniem. Deze constructie is best veilig als je met een aantal dingen rekening houd. Als je inlog gegevens gebruikt via "Eigen Netwerk -->> ISP -->> Internet" en deze vervolgens gebruikt bij TOR via VPN is je identiteit te achterhalen. Deze inloggegevens kunnen dan namelijk gekoppeld worden aan je echte IP. Als er een beveiligingslek in TOR zit en ze kunnen je achterhalen tot de VPN dan kan het alsnog mogelijk zijn om achter je echte IP te komen. Gratis VPN providers houden namelijk logs bij wie er verbinding maakt met hun netwerk. Als je gebruikmaakt van een betaalde VPN zijn je gegevens te achterhalen via je betalingsgegevens. Je zou dan eventueel kunnen betalen met bitcoins om zo anoniem te blijven. Uiteindelijk is het heel moeilijk om een constructie te maken waarmee je gegarandeerd veilig bent. Het beste is om hiernaar wat research te doen via google. Bron: http://www.wilderssecurity.com/showthread.php?t=280983

Weet jij het beter..?

Het is niet mogelijk om je eigen vraag te beantwoorden Je mag slechts 1 keer antwoord geven op een vraag Je hebt vandaag al antwoorden gegeven. Morgen mag je opnieuw maximaal antwoorden geven.

0 / 2500
Gekozen afbeelding