| |
Gratis Lessen in Anoniem Surfen 16.07.2003 20:00
Dit artikel beschrijft hoe je anoniem op Indymedia kan posten. De bedoeling is om op beknopte wijze uit te leggen hoe anoniem posten werkt en welke maatregelen je zou moeten nemen om anoniem te posten. Ook gaat het over internet, anoniem surfen en privacy in het algemeen. anoniem? Stel je eens voor dat je een artikel wilt posten op Indymedia, maar je wilt graag dat je anomiem blijft. Dat is makkelijk denk je, ik vul gewoon een nepnaam in. Maar zo makkelijk is het niet. Als je aan het internetten bent, laat je sporen achter... Wel is er bij indymedia.nl een systeem geïntegreerd waardoor een aantal sporen in principe niet te achterhalen zijn door derden. Dit artikel legt daarom in simpele taal uit hoe internet en privacy zich tot elkaar verhouden. Misverstanden die over anoniem internetten bestaan zullen uit de weg genomen worden. Termen worden verklaard zodat het voor een ieder duidelijk moet kunnen worden. Beargumenteerde kritiek en aanvullingen in de vorm van aanvullingen zijn van harte welkom. Internetsporen Dankzij statistische gegevens laat je sporen na op het internet, meteen zodra je online komt. Een aantal van deze gegevens geeft je browser bij een bezoek aan een website. Hierbij kun je denken aan je IP adres (a), je nickname, de site waar je vandaan komt, het besturingssysteem dat je gebruikt en welke browser. Soms is deze informatie nuttig voor bepaalde sites. Zo kan het belangrijk zijn dat een site weet welke browser jij gebruikt om te weten of deze ondersteund wordt door de site. Maar voor de meeste sites is dit niet belangrijk of noodzakelijk. Sommige internetbrowsers geven de gebruiker de vrijheid om enkele van deze statistische gegevens te vervalsen (1) en er bestaan ook "proxies" die door een "anonymizer" gebruikt kunnen worden om dit te vervalsen (2). Andere data staat in de "IP header". Hier staat onder meer je IP-adres in. Dat is nuttig om de verbinding tot stand te brengen. Want wanneer men niet weet wie er verbinding maakt, kan men ook niet een verbinding met diegene opzetten. Iets soortgelijks is dat je iemand ook niet kunt bellen, als je het telefoonnummer niet weet. Sommige providers wijzen hun klanten statische IP's toe. Deze veranderen dus niet. Dit heeft voordelen. Zo kun je makkelijker een server opzetten. Omdat deze een statisch IP (een vast IP-adres) heeft, hoef je niet steeds de (host)naam van deze server te updaten naar een nieuw IP-adres. Bij een dynamisch IP moet je dit steeds bijhouden. Helaas heeft een statisch IP ook nadelen. Zo kunnen sites je makkelijker censureren of verbannen. Omdat de waarde niet verandert, is het voor derden betrekkelijk eenvoudiger om je sporen te achterhalen. Encryptie Bij het posten van berichten op Indymedia wordt gebruik gemaakt van SSL (4c). Dit houdt in dat er een verbinding is tussen jouw computer en de Indymedia-server, waarbij de inhoud geëncrypt (3b) wordt. De gegevens en inhoud van je posting die je verstuurt zijn gecodeerd. Het is dan voor geïnteresseerden die willen weten wie een verbinding met een bepaalde site maakt, zoals bijvoorbeeld overheidsinstanties en providers, wel duidelijk wie deze verbinding vormen, maar het is niet duidelijk wat er precies verspreid wordt. Maar aan de Indymedia posting tijd valt in principe wel te achterhalen wie wat wanneer ongeveer heeft gepost. Als er een geëncrypte verbinding vanaf een bepaald IP adres heeft plaatsgevonden om 20:30 tussen het IP-adres van server X en het IP-adres van client Y dan is het vrij duidelijk dat client Y dat heeft gepost, als er geen ander IP-adres rond die tijd iets heeft gepost. De verzonden data is dus door derden in principe niet te achterhalen. De data valt wel te achterhalen door diegenen die de computers beheren waartussen de SSL verbinding tot stand is gekomen (bij het posten van een bericht op Indymedia dus de computer waar jij zelf achter zit, en de Indymedia-computer). Het staat jou vrij de computer waarop je werkt of de computer aan de andere kant die SSL gebruikt te vertrouwen of niet. SSL kun je overigens voor een aantal diensten gebruiken indien de andere kant van de verbinding dit ook ondersteunt. Als je een SSL verbinding hebt, dan kan je dat zien aan de URL die in de adresbalk de prefix https:// heeft staan, in plaats van http:// Daarnaast geeft de browser dit vaak aan. Hoe dat aangegeven wordt verschilt per browser. Internet Explorer en Mozilla/Netscape doen dit door middel van een dicht hangslot icoontje onderaan aan te geven. Wanneer er geen SSL gebruikt wordt is dit hangslot open. Bij het lezen van Indymedia-berichten biedt Indymedia.nl (nog) geen encryptie aan. Sommige andere indymediasites wel. Man in the middle attack Iemand die jou in de gaten houdt, kan bijhouden wat jij leest door middel van een 'man in the middle attack'. Bij een 'man in the middle attack' kijkt een tussenliggende instantie naar de inhoud van de verstuurde data. Wanneer er geen encryptie gebruikt wordt, is dit mogelijk. Een voorbeeld van een tussenliggende instantie is je provider, de netwerkbeheerder tussen jou en een site, Nederlandse overheidsinstanties en bij buitenlandse verbindingen ook andere overheidsinstanties, providers en netwerkbeheerders. Niet iedereen heeft anonimiteit, privacy en vrijheid van meningsuiting even hoog in het vaandel staan. Dat verschilt per instantie. Wil je dat deze instanties bepaald verkeer niet kunnen onderscheppen, zul je encryptie moeten gebruiken, met andere woorden: je moet je berichten versleuteld of gecodeerd versturen. Bovendien moet je er rekening mee houden dat informatie die naderhand publiek wordt, geanalyseerd kan worden. Zie het voorbeeld van de Indymedia posting tijd. Tenslotte kan het zijn dat bepaalde IP's in de gaten worden gehouden (jij, je provider, Indymedia) of bepaalde woorden (inhoud). Let op dat er verschillen tussen encryptie onderling bestaan. Dit hangt af van verschillende factoren zoals het aantal bit en het algoritme. SSL is overigens niet altijd veilig. Als het verkeerd geïmplementeerd is in de client (jouw computer) of in de server, kan een 'man in the middle'-attack nog altijd plaatsvinden. Het is ook hier belangrijk dat je je software up2date houdt en dat je let op beveiliging 'patches'. Een patch is een stukje software dat een fout in een programma oplost, bijvoorbeeld een fout waardoor het programma steeds vastloopt. Het kan ook een beveiligingsfout zijn. Bij Windows kan patchen via Windowsupdate. Helaas is er op dit moment een SSL lek in Internet Explorer (5). De beveiliging die SSL moet leveren, waar mensen dus op vertrouwen, is er niet. Daarom is het verstandig om in ieder geval, tot deze bug is opgelost een andere browser te gebruiken bij het gebruik maken SSL connecties, bijvoorbeeld Mozilla (6d) of een ander alternatief (1). Internet anoniem? Internet is nooit gemaakt of bedoeld om anoniem iets te publiceren. Het is dan ook enigszins lastig om anoniem op internet iets te publiceren. Indymedia versimpelt dit door het feit dat je bepaalde informatie niet hoeft mee te geven in je post, zoals je naam. Je hebt geen login nodig en je IP adres staat niet openbaar voor anderen. Maar, zoals uitgelegd, houdt encryptie niet in dat je anoniem bent. Wanneer de informatie publiek wordt, kán de anonimiteit schijn zijn, zoals eerder uitgelegd met het voorbeeld van Indymedia posting tijd. Daarom is het wellicht nuttig een anonymizer/proxy (2e) te gebruiken. Een voorbeeld van een (vooralsnog) gratis anonymizer is Java Anonymous Proxy (7). Er zijn er een stuk meer. Bij zo'n proxy of anonymizer vertrouw je de proxy/anonymizer. Immers deze software kan je met wie je een verbinding maakt wel loggen. Derden kunnen dit ook, maar hoe meer mensen deze gebruiken, hoe moeilijker het valt te achterhalen wie waar naar toe surft en wie wat precies schrijft. Encryptie houdt niet in dat je anoniem bent, het betekent alleen dat de data die je geëncrypt verstuurt in prinicipe onbereikbaar is voor derden. Het omgekeerde is ook waar: anoniem zijn houdt niet in dat het veilig verstuurd wordt. Stel dat je gebruik maakt van een proxy in de VS. Jij maakt een verbinding naar die proxy. De proxy verstuurt het dan naar een Nederlandse site. Ten eerste gaat het surfen hierdoor wellicht trager. Ten tweede kan deze data, wanneer er geen encryptie gebruikt wordt, aangevallen worden door de 'man in the middle attack'. De vraag is, of dit niet juist eerder gebeurt nu de verbinding via het buitenland tot stand komt. Omdat het internet niet gemaakt is voor anonimiteit, zijn er 3rd party projecten die encryptie, anonimiteit en decentralisatie gebruiken. Een voorbeeld hiervan is FreeNet (8). Dit is een geëncrypt, decentraal peer 2 peer netwerk net als onder andere KaZaA dat is. FreeNet richt zich echter op het verspreiden van informatie in plaats van software en muziek zoals KazaA doet. Het netwerk van FreeNet is daarvoor te traag. Decentralisatie betekent in dit geval dat de data-aanbieders zoveel mogelijk verspreid worden. Hierdoor is een aanval op het verspreiden van de data moeilijker uit te voeren en in combinatie met encryptie zorgt dit voor een verbetering qua anonimiteit. Wat hiervan het nut is? Zie mogelijke antwoorden op de vraag waarom privacy, anonimiteit en vrijheid van meningsuiting nuttig of niet nuttig kunnen zijn. Lees verder Stoomcursus veilig persverklaren http://www.antenna.nl/nvda/diy/resources/verklaarhandleiding.html 'De muren hebben oren...' http://www.xs4all.nl/~bslash/muren/muren.html Anonimiteit en uitingsvrijheid op het Internet; het onthullen van identificerende gegevens door Internetproviders http://www.ivir.nl/publicaties/ekker/anonimiteit-uitingsvrijheid.html Referenties: 1) O.a. Konqueror: http://www.konqueror.org en Opera: http://www.opera.com 2) O.a. Privoxy: http://www.privoxy.org Squid: http://www.squid-cache.org en Cloudish: http://www.xs4all.nl/~flok/cloudish 3) Uitleg: http://www.bof.nl/cryptografie.html 4) Korte uitleg in Engels: http://www.webopedia.com/TERM/S/SSL.html korte uitleg in Nederlands: http://www.sslcertificaten.nl/faq.htm Uitgebreide uitleg in Engels: http://wp.netscape.com/eng/ssl3/ssl-toc.html TLS uitleg: http://www.ietf.org/html.charters/tls-charter.html 5) MSIE bug lijst: http://www.pivx.com/larholm/unpatched 6) Mozilla: http://www.mozilla.org Mozilla Firebird: http://www.mozilla.org/projects/firebird 7) JAP: http://anon.inf.tu-dresden.de/index_en.html Andere anonymizers: http://www.anonymizer.com http://anonymizer.autistici.org/english/index.php http://www.anonym-surfing.de.vu http://www.inetprivacy.com/a4proxy 8) FreeNet: http://freenetproject.org Betekenissen: a) IP adres staat voor Internet Protocol adres. Momenteel wordt versie 4 (IPv4) op het internet gebruikt. Je kunt het zien als een identiteitskaart. Elke computer op internet heeft zo'n identiteitskaart. Bij sommige providers zijn IP's statisch. Bij anderen dynamisch. Jouw provider weet welk IP adres bij welke klant hoort. Elke verbinding die je maakt laat je je IP adres als spoor achter. Daarmee kan men een bepaalt profiel van je creeren. b) Encryptie is het Engelse woord voor versleuteling. Er zijn vele implementaties van encryptie. Niet alle implementaties zijn even veilig. Sommige implementaties zijn gemakkelijk te kraken omdat er een bug in zit of omdat de encryptie simpelweg te zwak is. Bovendien bevatten sommige implementaties een 'patent' waardoor de vrijheid om de implementatie toe te passen in een programma verkleint wordt. Een uitgebreide uitleg over encryptie en cryptografie is niet de bedoeling van dit artikel. Mocht je geïnteresseerd zijn: informatie hierover kan via Google gewonnen worden. Zoek op Google.nl naar bijvoorbeeld 'cryptografie howto'. c) SSL staat voor Secure Socket Layer. Momenteel is versie 3 (SSLv3) de standaard. SSL maakt gebruik van een signed certificaat om te waarborgen dat de ontvanger ook daadwerkelijk de ontvanger is. TLS is een opvolger, gebaseerd op SSLv3. d) Mozilla is een gratis, 'open source' browser gebaseerd op Netscape. Mozilla Firebird (voorheen Phoenix) is een browser gebaseerd op Mozilla. Mozilla Firebird bevat geen ingebouwde IRC client of ingebouwde Mail client, in tegenstelling tot Mozilla. Het is enkel een browser. Mozilla Firebird is mede daarom een stuk sneller dan Mozilla. Beide browsers functioneren op een arsenaal aan besturingsystemen, waaronder Windows en Linux. e) Een proxy/anonymizer is een stuk software dat tussen client/server ingezet wordt. Deze kan verschillende functies hebben en betrekking hebben op de snelheid en de anonimiteit. De veiligheid van de proxy/anonyizer verschilt per geval. |
Lees meer over: media vrijheid, repressie & mensenrechten | aanvullingen | | proxy-servers en ssl | 16.07.2003 22:50
Proxyservers doen toch geen ssl? Dus kun je toch niet gebruiken om op indymedia te posten?
| Jawel | 17.07.2003 00:00
Squid, een veelgebruikte proxy zegt het volgende: Squid supports.. [..] proxying for SSL [..] bron: http://www.squid-cache.org en de Squid configuratie (squid.conf) bevestigt dit ook. Tenslotte heb ik zelf een tijdje Squid gedraait en daarbij heb ik gebruik gemaakt van SSL. In hoeverre andere proxies dit supporten, zoals MS Proxy, weet ik niet. Privoxy support het wel. Bron: http://www.privoxy.org/faq/misc.html#AEN612 Het kan zijn dat dit (on)bewust uitgezet is door een beheerder van de proxy. Het kan ook zijn dat het niet de bedoeling is dat je zo'n proxy gebruikt. JAP support SSL. JAP is eigelijk een simpel, informatief frontend naar een aantal proxies op TU Dresden. In de GUI van JAP valt SSL in te stellen. Een packetsniffer kan je vertellen of het ook daadwerkelijk werkt. PS: voor een Windows P2P client soortgelijk aan FreeNet (dus en gedecentraliseerd en versleutelt maar dan voor meer dan FreeNet alleen) kun je EarthStation5 gebruiken. Website: http://www.earthstation5.com | | - 17.07.2003 00:13
Je kan natuurlijk ook in een internetcafé je gevoelige info online zetten & daar niet met je pinpas afrekenen. Ca. 5 minuten werk, afhankelijk van wat je te melden hebt uiteraard. | Een paar aanvullingen | Steven - 17.07.2003 23:19
Een paar kleine details op dit overigens (IMNSHO) uitstekende artikel. -Thuis anoniem surfen kan NIET: - De ptt (of je kabel-boer) weet of/dat je aan het internetten bent en kan je afluisteren. Moet je afluisteren in sommige gevallen. ISP's houden logs bij welk IP-adres aan welke klant gegeven word, en daarmee is uit te vinden wie wat op indymedia gepost heeft. (Of wie het was die een https verbinding had met indymedia) Als je een anonymiser gebruikt is e.e.a. wat moeilijker, maar hoe maak je de verbinding tussen jou en de anonymizer anoniem? Als de anonymizer in een buitenland staat valt deze bovendien niet onder de nederlandse wet, en zou het best wel eens kunnen dat bijv. de NL recherche van hun buitenlandse vriendjes hulp krijgen. Of dat een multinational door dreigen met een rechtzaak info van de anonymizer krijgt. Het eerder genoemde advies van een internet-cafe is de minst slecht oplossing. PC's op scholen en universiteiten kunnen ook leuk zijn: de laatste keer dat ik in een hoog gebouw was van een bekende TU stonden daar nog steeds 6 computers met volledige web-toegang. In de hal. Let wel op dat als je er niet ingeschreven bent en je maakt gebruik van zo'n computer je waarschijnlijk een strafbaar feit begaat. - Man in the middle attack. In de crypto-literatuur word daar iets anders mee bedoelt dan in het artikel: Indymedia stuurt mij (als ik wil posten) een certificaat. Mozilla waarschuwt me dan dat dat certificaat niet door een "Trusted Third Party" getekend is. Een "Man in the Middle" kan mijn verbinding aftappen, mij een namaak-certificaat sturen (waarvan ik nooit kan zien dat het namaak is) en daarmee zien wat ik naar indemedia stuur (en het daarna doorsturen). Een eventuele anonymizer kan dit ook, dus denk even na voor je je anonymizer vertrouwd. Tot slot: Opera en Mozilla zijn goede browsers (ook voor Windows beschikbaar) die relatief (in vergelijking met IE) veilig zijn. In Opera kun je bovendien instellen dat Opera "voor IE, of Netscape" moet "spelen". Opera doet dat alsof het IE is, zodat site's die niet-IE gebruikers tegenhouden wel werken. Tot slot 2: Enkele goede boeken over crypto (als je de wiskunde aankunt) zijn: Applied Cryptography, Bruce Schneier. Engelstalig, wordt wel gezien als de standaard. Op de webstek van de auteur zijn bedrijf ( http://www.counterpane.com/) is ook veel info te vinden. Basismethoden Cryptografie, J.C.A. van der Lubbe. Goedkoop te koop bij de VSSD in Delft (het is een in boekvorm uitgegeven dictaat) En nog een leuke link: de crypto FAQ van RSA: http://www.rsasecurity.com/rsalabs/faq/ Tot slot 3: Mag ik toestemming van de auteur om een aangepaste en aangevulde versie te publiceren? Het E-mail adres werkt. Tot Slot 4; Squid ondersteund SSL/https: vandaag kon ik op mijn werk (aleen internet via squid-proxy) mijn xs4all web-mail lezen (alleen via https mogelijk) | | - 18.07.2003 00:37
Vergeet in dezen ook vooral niet het weliswaar verouderde (1999), maar nog steeds zeer nuttige boek "Luisterrijk" http://www.xs4all.nl/~respub/afluisteren/index.html van Buro Jansen en Janssen http://www.xs4all.nl/~respub/ , zowiso erg de moeite die hele site ter verhoging danwel bestrijding van de paranoia. Let ook op hun constatering dat wanneer je je computersystemen helemaal hebt dichtgespijkerd het weer lucratiever wordt om ouderwets met richtmicrofoons e.d. te gaan werken. Waan je niet te snel veilig (maar blijf wel je ding doen!) Just because you're paranoid doesn't mean you're not stored in their computers. | | 18.07.2003 18:29
"Volgens ons zou een bijdrage door niet-commerciele initiatieven weer hergebruikt moeten kunnen worden. Mocht je dit niet willen, laat dan weten dat dit niet mag, of anders onder welke condities wel of niet (bijvoorbeeld: "gebruik door derden niet toegestaan" in de inleiding)" Graag zelfs. Het is bedoelt om gelezen te worden. "Als je een anonymiser gebruikt is e.e.a. wat moeilijker, maar hoe maak je de verbinding tussen jou en de anonymizer anoniem?" Encryptie tussen de anonymizer en jou, inclusief dummy packets als ruis. Daarbij geldt bovendien hoe populairder de anonymizer is, hoe moeilijker het te achterhalen is. Wanneer er maar 1 persoon die anonymizer gebruikt en deze surft doorgaans naar indymedia.nl en doet dit dan per anonymizer is het vrij duidelijk hoe en wat. Vandaar hoe meer gebruikers hoe beter. JAP biedt beide mogelijkheden. Ik kon mijn verkeer niet sniffen tussen mij en de JAP proxies in TU Dresden. Voor andere anonymizers gelden mogelijk andere eigenschappen. | squid + stunnel | weblaaf - 18.07.2003 21:07
alaaf om vanuit thuis wel volledig anoniem te internetten moet je doen zoals wij laven, een tunnel graven! met het programma'tje stunnel kan je met proxies die ssl aankunnen zoals squid (zie boven) communiceren via een ssl encrypted tunnel. Italiaanse weblaven hebben al een tunnelingang gemaakt aldaar, zie http://anonymizer.autistici.org/english/anonymizer-FAQ.php Daar ook hoe je stunnel kan gebruiken. Met googlen kan je scriptjes vinden die de installatie eenvoudig maken. En deze proxy werkt nog tamelijk snel.
Website: http://www.entenwoud.nl | aardige aanzet | jos - 19.07.2003 04:11
Goed idee om eens wat aandacht aan deze kwestie te besteden. Beter laat dan nooit denk ik dan ... Maar m.i. kun je er niet van uit gaan dat bovengenoemde suggesties toereikend zijn. 1)Proxies die met SSL werken kunnen in principe geen anonimiteit bieden voor het traject tussen client en proxy. Ze doen zelfs het tegendeel: de plausible deniability m.b.t. "Wie verstuurde dit bericht" (de juridische term voor elektronische anonimiteit) wordt kleiner i.p.v. groter omdat er uitdrukkelijk authenticatie vereist wordt. Slechts het traject tussen proxy en Internetbestemming (in dit geval van proxy naar Indymedia.nl) is dan van het afzender(IP)adres ontdaan. Wanneer je het aanzienlijk krachtiger/veiliger SSH zou gebruiken wordt de kans dat de inhoud van je berichten door machtige organisaties snel leesbaar gemaakt kan worden stukken kleiner. Maar er zijn AFAIK geen publieke proxies meer te vinden die met SSH werken :( (Voor 9-11 werkten zowel het Canadese ZeroKnowledgeSystems als het Amerikaanse Anonimizer met SSH-tunnels tussen client en Proxyservice, maar die zijn beiden afgezakt tot "corporate grade" privacy die vooral verdedigt tegen spammers en stalkers maar niet tegen machtige organisaties zoals de georganiseerde misdaadclans of geheime diensten op terroristenjacht.) Ook SSH biedt geen anonymiteit, slechts krachtige encryptie, maar er zijn aanvullende mogelijkheden om de noodzakelijke authenticatie per sessie op te zetten. Dit lost het Man-in-the-Middle probleem alvast vrij effectief op. Ook is het mogelijk om gebruikers geautomatiseerd een privacy-account voor een proxy te laten activeren. Dit lost het probleem op dat de eigenaar van een proxy onder druk gezet kan worden om privacy-gevoelige gegevens bekend te maken. (Wat de eigenaar niet kan weten kan ook niet losgepeuterd worden.) En door wat vernuftige routing tussen 3 a 4 aansluitpunten valt er ook door "road warriors" (mensen die mobiel willen internetten zonder vast/vertrouwd ip-adres) gebruik te maken van zo'n privacyaccount op een proxy. Privacyservices op Universiteiten en TH's en dergelijke hebben nog een ander probleem. Ze zijn enerzijds erg afhankelijk van subsidiestromen en kennen anderzijds een zo groot verloop aan mensen met toegang tot de hardware dat het nauwelijks te garanderen valt dat hier geen keyloggers aangebracht worden. En als de encryptiesleutels in verkeerde handen vallen schiet zo'n project natuurlijk aan zijn fraaie doelstelling voorbij. En commercieele ondernemingen die elektronische privacy willen bieden aan clienten zijn nog veel gevoeliger voor ekonomische en juridische drukmiddelen dus daar valt ook geen effectieve verdediging van anonimiteitte verwachten. En dan is er in Nederland nog het probleem dat de meeste mensen met ADSL het PPTP protokol van Microsoft als modemaansluiting gebruiken. Dat betekent dat alle datapakketjes (ook gewone email) van zwakke encryptie en een afzender-adres voorzien worden. Zoiets maakt elektronische anonimiteit per definitie onmogelijk. In de wet staat niet geheel toevallig dat _alle_ encrypted data door "onze" geheime diensten gehamsterd mag worden... Terwijl de vraag hierbij zou moeten zijn wie er nu eigenlijk de machtigste spionagedienst (en daarmee toegang tot al die gehamsterde gegevens) hebben. En dan denk ik niet aan een Europees land. Kortom: Bescherm je elektronische privacy goed met een eigen privacyservice (m.i. een taak voor iedere zichzelf respecterende NGO), of maak je niet te veel illusies over de mate van anonimiteit die via SSL-proxies en pseudoniemen bereikt kan worden. Groetjes, jos | Exodus proxy | 23.07.2003 03:46
"Exodus is a tool designed to assist security practitioners and other curious people to observe and manipulate conversations between a browser and a server. It supports HTTP and HTTPS, and fakes the upstream SSL server to allow decrypting of the content." Website: http://home.intekom.co.za/rdawes/exodus.html | Encryptie hoeft niet moeilijk te zijn.... | PCRodent - 21.10.2003 10:02
Kijk hier eens http://www.pgpnl.tk/ Duidelijke en begrijpelijke Nederlandse uitleg van PGP! | |
aanvullingen | |