Meer stevige versleuteling bij chatten/communicatie? Naast het zogenoemde OTR (Off The Record messaging) krijgt men ook mogelijkheid via het zogenoemde OMEMO; https://conversations.im/omemo/

Meer informatie over via welke client software men gemakkelijk OMEMO krijgt te utiliseren: https://omemo.top/

OMEMO is niet alleen toepasbaar bij het zogenoemde jabber/XMPP, ook via IRC en op andere wijze blijkt OMEMO toepasbaar. Desalniettemin blijkt OTR ook nog steeds zeer handig met een veel hoger beveiligingsniveau dan bij bijv. alleen GPG.

Krijgt u als beginner vragen bij zoveel acroniemen als GPG/PGP, OTR, IRC, XMPP; u hoeft zich niet te laten weerhouden ze hier te stellen of eventueel direct via een zogenoemd 'prive bericht' :)

Wanneer u dan graag met de zogenoemde 'Chrome' browser krijgt te werken, probeer dan beter te websurfen via de 'ungoogled chrome' versies, betere privacy! Te verkrijgen via: https://ungoogled-software.github.io/ungoogled-chromium-binaries/

Bij veruit de meeste Windows installaties, gelieve het zog. 'hoogste nummer' aan te klikken uit de lijst versie nummers onder het kopje 'Available versions' via de voorgaande link.

Daarna de 'installer' (bestandsnaam eindigend met '.exe') link aanklikken onder het kopje 'Downloads' en installeren om een van de betere Chrome gebaseerde browsers toe te passen!

Een van de meer stevige VPN providers, handig bij beveiliging communicatie en niet duur!! https://cryptostorm.is/

Interessante website, waar veel studiemateriaal, informatie, wordt aangeboden. Waarschijnlijk een beetje vergezocht bij de zogenoemde 'digibeet' of 'absolute beginner', alleen met wat moeite...

Zoals het mij mag voorkomen werkt deze website via een soort 'zelfgemaakte 16 bit processor', een soort van 'zelfgemaakt UNIX achtig OS' en wordt alleen over HTTP aangeboden (HTTPS versleuteling is dus niet 'aangezet');

Soms lijkt de website niet bereikbaar, wacht in zo'n geval bijvoorbeeld even wat uurtjes of een dag, en probeer het dan nog eens, de website wordt per slot niet aangeboden via zogenoemde 'superdeluxe 3u rackmount server met 8 3ghz. cores (ofzoiets)'..

http://sol.uk.ms/

De bedoeling bij deze uitleg is bijvoorbeeld om de zogenoemde 'digibeet' handige informatie te verschaffen met betrekking tot 'internet domeinnamen' en 'veiligheid/privacy' daarbij.

Bij het internet krijgt men namelijk een soort bereikbaarheidssysteem via zogenoemde 'IP adressen', een soort van adresseringmethode waarmee digitale apparaatjes van elkaar onderscheiden worden en 'bereikbaarheid ten opzichte van elkaar' wordt nagestreefd.

Die 'IP adressen' blijken een soort unieke codes waarmee zowel een individueel digitaal apparaatje geduid wordt als ook bijvoorbeeld vaak de 'locatie' van het apparaatje aangewezen wordt, zodat de route naar het digitale apparaatje deels via het IP adres wordt bepaald.

In de kern krijgt men twee soorten IP adressen tegenwoordig, IP versie 4 en IP versie 6 adressen;

Voorbeeld IP versie 4 adres: 89.238.73.25
Voorbeeld IP versie 6 adres: 2a00:1828:1000:2425::2

Dat blijkt dus wel een beetje meer technisch, en minder makkelijk te onthouden dan wat men 'internet domeinnamen' krijgt te noemen. De 'internet domeinnaam' die op dit moment aan bovenstaande IP adressen verbonden is, is 'black.mamba.net'.

Het systeem om domeinnamen te verbinden aan IP adressen, wordt ook wel Domain Name System (domeinnamen systeem, DNS) genoemd.

Bij een internet adres (bijvoorbeeld: https://nl.wikipedia.org/wiki/Antenne_(straling)#Openingshoek ) is 'nl.wikipedia.org' de domeinnaam (in dit geval momenteel verbonden aan 208.80.154.224 en 2620:0:861:ed1a::1), verwijzend naar een locatie op het internet en 'wiki/Antenne_(straling)#Openingshoek' is een verwijzing naar een locatie OP die locatie op het internet, zogezegd. Het 'https://' (soms ook wel 'http://') gedeelte, verwijst naar de SOORT van dienst die men graag krijgt af te nemen via de locatie, dus bijvoorbeeld e-mail of DNS of websites, bij HTTP betreft het de SOORT 'website communicatie' en de S achter HTTPS betekend dat die communicatie extra beveiligd is via versleutelde verpakking (S van Secure Sockets Layer) om bijvoorbeeld afluisteren te bemoeilijken.

Meer informatie over DNS: https://www.sidn.nl/nl-domeinnaam/wat-is-een-domeinnaam

De client, bijvoorbeeld de thuiscomputer, formuleert in feite vaak een soort 'vraag' aan een DNS server om een domeinnaam te vertalen naar een IP adres, zodat de client vervolgens aan dat IP adres een verzoek krijgt te sturen om een website, of e-mail bijvoorbeeld, bijbehorend bij zo'n domeinnaam.

Net zoals bij website-bezoek communicatie plaatsvind tussen twee verschillende digitale apparaten, zo gebeurd dat meestal ook bij DNS communicatie, dus bij 'naamomzettings verzoeken' wordt meestal gecommuniceerd tussen verschillende digitale apparaten. Alleen in tegenstelling tot bij HTTPS, wordt die communicatie meestal NIET versleuteld verpakt, en dat betekend veel meer gemakkelijk leesbare verzoeken en ook meer gemakkelijk manipuleerbare verzoeken.

Dus bijvoorbeeld bij zogenoemde 'platte DNS' communicatie, bij het vragen naar IP adres adres bijbehorend bij domein 'bankieren.rabobank.nl' ziet de 'toegang/access provider' (zoals KPN, Ziggo, vodafone en daaraan verbonden personeel) eventueel gemakkelijk de aanvraag, maar ook bijv. zogenoemde luistervinken op de route over en weer.

En niet alleen dat, de verzoeken blijken veel meer gemakkelijk te manipuleren. Dus het is veel minder betrouwbaar of het teruggegeven zogenaamd aan 'bankieren.rabobank.nl' verbonden IP adres, ook werkelijk het officieel daaraan verbonden IP adres betreft.

Sommigen krijgen bijvoorbeeld, om het uit te leggen, routes naar DNS servers aan te passen via niet alleen het inbreken op zogenoemde 'huis tuin en keuken' routers, om zodoende DNS verzoeken gericht aan een bepaald DNS server IP adres af te vangen en zich voor te doen als een legitieme DNS server, terwijl ze dat NIET zijn!

Bij de overheid krijgt men gemakkelijk via standaard DNS, zonder speciaal gerechtelijk bevel, een overzicht lijst te zien van naamomzettngs verzoeken om een IP adres bij een domeinnaam teruggestuurd te krijgen.

Toch blijkt men eventueel op relatief makkelijke wijze DNS al snel veel meer beveiligd te krijgen, bijvoorbeeld via wat DNSCurve of SDNS genoemd wordt, waarmee men verbinding krijgt na te streven met NIET STANDAARD en vaak beter beveiligde DNS servers dan bijvoorbeeld via de standaard provider, en dan ook nog die verbinding te verpakken in stevige versleuteling/encryptie!

Een manier waarmee zogenoemde 'digibeten' dit gemakkelijk krijgen toe te passen, wordt wel 'DNSCrypt' genoemd. Op deze manier wordt het volgen van mensen en het vals voordoen als websites bijvoorbeeld al een stuk moeilijker! Zulke techniek toepassen betekend een FORSE toename qua veiligheid en privacy, niet alleen bij draadloze netwerken! En ja, men krijgt deze mogelijkheden ook bij 'smartphone' besturingssystemen zoals iOS, Android en bijvoorbeeld in combinatie met VPN als extra beveiliging.

Download: https://github.com/dnscrypt/dnscrypt-proxy/releases/latest (neem 'dnscrypt-proxy-win64-*.zip' bij standaard Windows 10, waar '*' het versie nummer vertegenwoordigd, momenteel '2.0.44', LET OP: er is ook een bestand 'dnscrypt-proxy-win64-*.zip.minisig' wat controle informatie bevat en NIET het programma)

Meer keuze mogelijkheden, qua Android etc.: https://dnscrypt.info/implementations/

OpenDNS (gemakkelijke, maar iets minder veilige dan die github versie) download: https://github.com/opendns/dnscrypt-win-client/blob/master/DNSCrypt/dnscrypt-proxy.exe

Meer informatie over OpenDNS versie: https://www.opendns.com/about/innovations/dnscrypt/

## Debian/Ubuntu Linux ##
`apt install dnscrypt-proxy`

## Alpine Linux ##
`apk add dnscrypt-proxy`

## CentOS / RHEL Linux (CentOS/RHEL >8 include EPEL repository) ##
`yum install dnscrypt-proxy`

## Arch Linux ##
`pacman -S dnscrypt-proxy`

## OpenSUSE/SUSE Linux ##
`zypper in dnscrypt-proxy`

## Fedora Linux ##
`dnf install dnscrypt-proxy`

## Gentoo Linux ##
`emerge dnscrypt-proxy`

## OpenBSD / NetBSD ##
`pkg_add dnscrypt-proxy`

## FreeBSD ##
`pkg install dnscrypt-proxy`

Deze meer beveiligde vorm van DNS naamomzetting is bijv. ook handig bij gezinnen, om de bereikbaarheid van pornosites bij bijv. kinderen te blokkeren, alleen dan is het wel beter om de naamomzetting op router niveau te regelen dan individueel per apparaat. Daarbij krijgt men er bij tal van DNSCrypt servers 'adblocking', het blokkeren van tracking en advertentie domeinen, kostenloos bij.

Meer leesbaar lijstje van DNSCrypt servers: https://dnscrypt.info/public-servers/

Meer uitgebreid, up-to-date lijst DNSCrypt/SDNS servers: https://download.dnscrypt.info/resolvers-list/v2/public-resolvers.md

Nog meer uitleg over DNS, IP adressen en nog wat handige links:

DNS is dus de afkorting om een registratie systeem te duiden waarbij men domeinnamen probeert te koppelen aan IP adressen, de DNS server probeert desgevraagd clients geregistreerde informatie te verstrekken.

Een beetje vergelijkbaar zoals straatnaam, huisnummer en plaatsnaam meestal wat meer gemakkelijk te onthouden blijkt dan postcode en huisnummer, terwijl er toch DEZELFDE locatie mee bedoeld wordt! Kijk maar;

Ceintuurbaan 28, Zwolle

en

NL-8024 AA #28

En zoals bij een aantal wel bekend, ook de ROUTE wordt technisch gedeeltelijk via de postcode bepaald, NIET ALLEEN de locatie, zo gaat dat ook ongeveer met IP adressen op het internet.

De functie bij 'domeinnamen' is dus meer een internet locatie van een digitaal apparaat en een programma daarop GEMAKKELIJK benaderbaar en te herinneren te krijgen, en 'domeinnamen' zijn niet zozeer nodig qua technische communicatie.

En er is NOG een bijkomstigheid, zoals soms meerdere personen op één adres een woning krijgen, zo krijgen meerdere domeinnamen soms te verwijzen naar één IP adres. Op die manier krijgen sommige zogenoemde 'hosting bedrijven' soms honderden websites aan te bieden via één digitaal apparaat/server.

Het IP adres wordt in zo'n situatie gebruikt om de technische communicatie met die server te faciliteren, de te benaderen domeinnaam wordt dan via die technische communicatie door de zogenoemde client (bijvoorbeeld de browser) naar de server gestuurd, die daarmee onderscheid krijgt te maken tussen verschillende domeinnamen.

Een beetje zoals een brief naar éénzelfde adres toch NIET per definitie gericht is aan ALLE eventuele personen op dat adres. Het adres wordt meer toegepast qua 'technische' ROUTE en LOCATIE, waarbij in feite straatnaam en plaatsnaam helemaal niet nodig zijn, en de persoon wordt meer genoemd om bijvoorbeeld onderscheid te maken tussen verschillende personen.

Het is een systeem van IP adressen via welke programma's antwoord geven op een soort 'vertaalverzoeken', een soort van 'vragen' waarbij een 'domeinnaam' opgestuurd wordt en gevraagd wordt om het eventueel daaraan verbonden 'IP adres' terug te sturen.

Een beetje vergelijkbaar met een postcodesysteem waarbij men een via het opsturen van een postcode een straatnaam en woonplaats teruggestuurd krijgt.

Digitale apparaten die standaard open staan om zulke zogenoemde 'vragen' te ontvangen, noemt men ook wel 'servers' (in het Nederlands: bedieners), er worden dan 'diensten' aangeboden, zoals e-mail, websites of: DNS! De digitale apparaatjes, meestal computers, via welke om die diensten gevraagd wordt om ermee te werken, zogezegd, worden ook wel 'clients' genoemd.

Bij websites, als praktisch voorbeeld, is meestal alles tussen de eerste twee 'slashes' ('//') en de eerst daarna volgende 'slash' ('/') een domeinnaam.

Meestal, want soms krijgt men bijvoorbeeld bij interne netwerken, zogenoemde intranets, te doen met computernamen in plaats van domeinnamen, en hoewel een computernaam soms hetzelfde blijkt als de domeinnaam, hoeft dat niet!

Ook worden soms zogenoemde IP addressen, of de decimale representatie ervan, toegepast in plaats van computernamen of domeinnamen. Alleen deze uitleg gaat meer over 'domeinnamen' bij het 'internet' netwerk, niet zozeer computernamen bij bijvoorbeeld het bedrijfsnetwerk of thuisnetwerk of IP addressen en mogelijke notatie ervan.

Ik mag hier liever '/' als 'slash' krijgen te benoemen dan als 'schuine streep', want '' wordt in het Nederlands ook wel 'schuine streep' genoemd, alleen in het Engels 'backslash' en is een fundamenteel ander teken, wat veel verschil maakt en ook vaak wat anders betekend bij computers. 'slash' behoort ongeveer uitgesproken als 'slesj' en 'backslash' als 'bekslesj', dat terzijde.

Dus, bij de URL (soms ook wel URI genoemd) 'http://home.deds.nl/~deweerman/nlact.html', is 'home.deds.nl' de gehele domeinnaam (verwijzend via IP adres naar een locatie van een digitaal apparaat op het internet) en '~deweerman/nlact.html' verwijst naar een locatie op het specifieke digitale apparaat, bijvoorbeeld het bestand 'nlact.html' in de map/directory '~deweerman'.

Het 'http://', of soms 'https://' gedeelte is een verwijzing naar de MANIER waarop men met het bedoelde internet apparaat probeert te werken. Bij HTTP betekend dat men de 'website manier' probeert te hanteren, en niet bijvoorbeeld de DNS of e-mail manier van praten met het bedoelde internet apparaat. De S bij HTTPS betekend dat de manier van praten verpakt wordt in een soort versleuteling/encryptie, om de beveiliging te vermeerderen en het afluisteren van communicatie te bemoeilijken.

Een computer aangesloten op het internet zonder werkend IP adres, krijgt in feite niet een werkende internet verbinding, tenzij bij uitzonderlijke -niet standaard- situatie.

Bij de instelling van een werkend IP adres, wordt meestal standaard OOK IP adres(sen) contact informatie van DNS server(s) ingesteld; zodat de computer via werkend IP adressen communicatiemogelijkheid krijgt om DNS 'naamomzetting' dienst te bevragen om 'domeinnaam vragen' om te zetten in 'IP adres antwoorden', zodat bijv. met websites gewerkt kan worden.

Wanneer via de browser zo'n URL bezocht wordt, gebeurd standaard ongeveer het volgende;

- De domeinnaam wordt uit de URL gefilterd en verstuurd via een DNS manier van communicatie naar een ingesteld DNS server IP adres.

- De DNS server krijgt vervolgens een antwoord terug te sturen aan het vragende IP adres, OF er bij de opgevraagde domeinnaam een bijbehorend IP adres is gevonden, en zo ja, wordt het bij de domeinnaam behorende IP adres teruggestuurd.

- De browser krijgt nu meestal technische contact mogelijkheid via het IP adres verbonden aan de domeinnaam, aan dat IP adres (van de vermoedelijke server) wordt vervolgens via HTTP(S) manier van communicatie (websites) een verzoek gestuurd om de website bijbehorend aan 'domeinnaam' terug te sturen.

- Wanneer er werkelijk een server programma draait op het benaderde IP adres, ontvangt dat server programma bij een werkende netwerk verbinding vervolgens dat via client verzonden verzoek en wanneer dat server programma ook nog instructies krijgt om de website aan het 'domeinnaam' gekoppeld terug te sturen, dan stuurt het server programma, op HTTP(S)/website manier, via het server IP adres verbonden aan de domeinnaam, de inhoudelijke website terug aan het client IP adres waarvandaan het verzoek is ontvangen.

- bij de client wordt dan het antwoord zeg maar soort van vertaald naar een zichtbare website in het browservenster, althans dat is de bedoeling. Kleurtjes worden dus niet als kleurtje verzonden, maar meer als een soort code/data die door de browser naar een zichtbaar kleurtje vertaald word, zogezegd. Ook afbeeldingen, tracking en 'kleurtjes pixels' worden in feite verzonden als code/data, en meestal is aan de zogenoemde 'bestandsextensie' als onderdeel van de 'bestandsnaam' te zien wat voor soort code, bijvoorbeeld 'plaatje.jpg' is afbeelding data/code gecodeerd via de methode JPEG en zo krijgt men nog wel meer verschillende types.

Wat handig is om te beseffen, is dat bij de CLIENT, het ontvangende digitale apparaat wat na het versturen van vragen het antwoord krijgt, die codes vertaald worden naar op het scherm zichtbare kleurtjes, ook bij een smartphone, in plaats van dat die kleurtjes als kleur over het internet verzonden zouden worden.

Tijdens die communicatie wordt de route tussen server en client bepaald via de technische inrichting van de IP adressen. En met route wordt de reeks digitale apparaatjes bedoeld die de berichten/pakketjes doorgeven totdat de bestemming is bereikt. IP adressen bestaan, zoals bij het begin van deze tekst gepubliceerd, uit onderdelen gescheiden door puntjes, daar zit een soort route systeem in verstopt.

Ook bij een domeinnaam krijgt men verschillende onderdelen onderscheiden via puntjes, bijvoorbeeld 'www.winkel.nl'. Alleen met die verschillende onderdelen gebeurd iets anders dan route bepaling;

Meer technisch wordt het 'nl' gedeelte een 'top level domein' genoemd, 'winkel' wordt ook wel het 'eerste level domein' genoemd, en 'www' een 'tweede level domein' of subdomein; onderdelen worden gescheiden via een punt ('.').

Sommige domeinennamen krijgen meerdere sublevel domeinen, bijvoorbeeld een tweede EN een derde level domein zoals 'mail.registratie.winkel.nl' die ALLEBIJ (zowel 'mail' als 'registratie') subdomein genoemd worden, alleen NIET ALLEBIJ als hetzelfde level gezien worden ('registratie' tweede level domein, 'mail' derde level domein, er wordt dus in feite van rechts naar links geteld).

Voorbeelden van 'top level domeinen'; NL (Nederland), DE (Duitsland), COM (verwijzing naar Commercial/commercieel, niet zozeer commercial/reclame), NET (verwijzing naar Network) en ORG (verwijzing naar Organization).

Lijst van top level domeinen: https://nl.wikipedia.org/wiki/Lijst_van_topleveldomeinen_op_het_internet
Meer actuele / onderhouden lijst, alleen ook moeilijker leesbaar: https://publicsuffix.org/list/public_suffix_list.dat

Het ICANN ('Internet Corporation for Assigned Names and Numbers'; https://www.icann.org/ ) is de organisatie waar men top level domeinnamen krijgt te beheren, te verdelen. In feite waar bepaald wordt welke organisatie welk top level domein in 'onderbeheer' krijgt. Bij het TLD .nl is dat het SIDN, https://nl.wikipedia.org/wiki/Stichting_Internet_Domeinregistratie_Nederland

Een TLD beheerder krijgt regels te bepalen omtrent het 'eerste level domein', dus bijvoorbeeld 'winkel' bij het domeinnaam 'winkel.nl', zowel qua registratie bijv. met betrekking tot de zogenoemde 'domeinnaam houder' alsook formulatie, bijvoorbeeld minimaal drie karakters en of daarbij wel of niet cijfers worden toegelaten.

De 'domeinnaam houder' krijgt zelf te bepalen OF er gebruik gemaakt wordt van subdomeinen (tweede of meer level domeinonderdelen, zoals 'www') zonder dat daarbij, zoals WEL het geval is bij eerste level domein, ieder subdomein aan een 'domeinnaam houder' gekoppeld hoeft te worden. Het is WEL zo dat ieder subdomein, ongeacht level, bij het DNS verbonden /geregistreerd behoort te worden aan een IP adres, hetzij versie 4 of 6 of allebij, om bereikbaarheid te bewerkstelligen. Immers, zonder dat een client een kloppend IP adres aan een domeinnaam verbonden krijgt, krijgt een client ook niet zomaar even verzoeken naar zo'n server te sturen. Een naam alleen, doet dus niets.

Qua DNS is het aantal subdomeinen ongelimiteerd, hoewel veel 'hosting providers' extra inkomen na krijgen te streven via bijv. het verbinden van limieten aan het aantal subdomeinen, desalniettemin krijgt de houder te bepalen bij welke 'hosting povider' hij of zij eventueel een domein wel of niet krijgt onder te brengen.

Wanneer men graag te weten krijgt welke 'domeinnaam houder' geregistreerd is bij een bepaald 'domein', krijgt men dat te doen via bijv. een zogenoemd 'WHOIS' verzoek.

Men krijgt een WHOIS verzoek eventueel direct in een soort WHOIS taal te verzenden richting een WHOIS server programma om zo een antwoord te krijgen, bijvoorbeeld via een 'whois' programma op de computer of smartphone, hoewel niet iedereen daar handigheid mee krijgt.

Een andere methode is via zogenoemde 'whois' websites, waarvan een aantal voorbeelden;

1. NL TLD SIDN registratie systeem: https://www.sidn.nl/whois (er staat iets over 'domeinnamen vinden' alleen via deze website krijgt men ook 'houder informatie' te publiceren)

2. Een relatief handige website met meer mogelijkheden dan alleen WHOIS functie, praktisch zoals mij mag voorkomen ALLE TLD's (COM/NET etc.): https://centralops.net/co/

3. Nog wat WHOIS websites: https://www.traceroute.eu/ns-whois/ (vergeet evt. vinkje/checkbox niet naast 'Full info') en http://dnstools.fastnext.com/index.php (linker kolom, onder kopje 'WHOIS Lookup')

Dan krijgt men eventueel ook nog wat netwerk informatie via wat bijvoorbeeld BGP genoemd wordt, Border Gateway Protocol, bijvoorbeeld over hoe IP netwerken aan elkaar verbonden blijken of via welke bedrijven een bepaald IP adres verbinding krijgt met het internet. https://bgp.he.net/

En dan krijgt men nog verschillende notatie technieken bijv. van een IP adres; een voorbeeldje daarover: https://www.hacksparrow.com/tools/converters/ip-address.html

Nog wat websites om eventueel wat mee te testen: http://jodies.de/ipcalc en http://webdnstools.com/dnstools/ipcalc

Tegenwoordig bij vaak draadloze internet verbinding, en ook bij niet draadloze verbindingen, krijgt men steeds vaker te doen met zogenoemde 'luistervinken'.

Deze 'luistervinken' worden bij digitale 'Man-in-the-Middle (MitM)' ook wel 'sniffers' (Nederlands: snuffelaars) genoemd.

Het is feitelijk vergelijkbaar met een telefoontap, alleen dan bij digitale communicatie. Soms in de vorm van spelende jongeren die wat handigheid krijgen en via truukjes signalen uit de lucht niet alleen proberen op te vangen, maar ook begrijpelijk te krijgen via interpretatie, een soort amateuristische SIGINT (SIGnal INTelligence).

Soms ook in de vorm van bijv. digitale bankberovers, die het streven krijgen bij een fastfood keten of trein 'gemakkelijke slachtoffers' te treffen die naief te denken krijgen dat 'gratis WIFI' handig is om te telebankieren bijvoorbeeld.

Maar ook mensen die via identiteitsdiefstal andermans 'marktplaats' account proberen te misbruiken om gestolen goederen te verhelen en daarbij de 'legitieme marktplaats gebruiker' als onbetaalde en onafgesproken 'katvanger' voor hun spreekwoordelijke karretje proberen te manouvreren. Soms zelfs om onder andere naam online producten te bestellen.

Het gebeurd soms ook via internet providers, soms via personeel wat toegang die ze krijgen denkt te kunnen misbruiken, maar soms ook via een digitale 'overname' waarbij de provider soms niet te weten krijgt dat er sprake van een 'overname' waarbij kwaadwillenden bijv. via 'routers' 'aangesloten klanten' proberen af te luisteren.

Zo'n digitale vorm van 'tappen' wordt dus ook wel 'Man-in-the-Middle' genoemd, en zelfs het zogenoemde 'slotje' bij de adresbalk bij SSL verbindingen (https:// in plaats van http:// beduid dat de verbinding is 'ingepakt' via SSL, Secure Socket Layer, waarbij men soms een soort groen of grijs slotje naast het webadres bij de adresbalk te zien krijgt) is NIET een garantie dat er GEEN 'MitM' plaatsheeft.

Het is wel zo dat de meeste 'aanvallers' niet het niveau krijgen om dat zogenoemde 'slotje' als 'veilig' te doen laten voorkomen terwijl ze in werkelijkheid TOCH getapt wordt.

Met zogenoemd VPN techniek krijgt men al een STUK veiliger op het internet te surfen, veel beter beschermd bij bedrade verbindingen en VELE MALEN beter bij draadloze verbindingen, ook bij kennissen thuis!

Veel mensen krijgen namelijk niet te beseffen dat zelfs een draadloze verbinding bij kennissen thuis meestal vanaf de straat of zelfs verder weg te benaderen is door 'onuitgenodigde derden'; de meeste 'beveiliging', zoals het zogenoemde WPA 1 of 2, blijkt veel gemakkelijker 'te breken' dan meestal beseft wordt. U hoeft niet te schrikken wanneer de termen of afkortingen niet bekend voorkomen, het is maar een soort uitleg en zo belangrijk zijn ze niet.

Met zo'n VPN verbinding krijgt men dan een beduidend meer stevige extra beveiliging, waarmee men eventueel zelfs bij 'gratis WiFI' bij treinen en restaurants meer veilig krijgt te telebankieren dan bij bedrade verbinding thuis ZONDER zo'n zogenoemde 'versleutelde tunnel'.

Het is wel zo dat men bij het afnemen van VPN rekening behoort te houden met 'wie' de 'VPN aanbieder' krijgt te zijn, want dat is dan de organisatie 'via welke' een 'afnemer' het 'internet' krijgt te 'besurfen', en dat 'via' betekend dat zij eventueel VEEL te zien krijgen.

Men krijgt ook nog een aantal andere technieken beschikbaar, waar met name de meer ervaren 'surfer' ook relatief gemakkelijk meer veiligheid mee krijgt. Zoals het zogenoemde SSH (Secure SHell tunneling, bijv. via port forwarding functionaliteit) of via bijvoorbeeld 'WireGuard' (lijkt op OpenVPN). Men krijgt nog wel andere technieken beschikbaar, en soms worden zulke technieken ook gecombineerd, zoals bijvoorbeeld met Tor ( https://torproject.org ) of i2p ( https://www.i2p.net ). Let wel op met Tor en i2p, bij onervaren toepassing krijgt men eerder minder dan meer 'privacy' en 'veiligheid' in veel gevallen.

Hieronder een lijstje van een aantal BETAALDE VPN providers met betere beveiliging, de bovenste mag ik een handige te weten krijgen;

https://www.cactusvpn.com/

https://www.vpnsecure.me/

https://www.ibvpn.com/

https://www.perfect-privacy.com/

Betaald is vrijwel altijd beter dan onbetaald, wat de netwerken die deze organisaties krijgen aan te bieden zijn ook niet zomaar kosteloos. Dus 'onbetaald' betekend meestal dat op andere, vaak 'ongezonde', niet zo nette wijze inkomen verkregen wordt wat vaak ten koste gaat van werkelijke privacy bijvoorbeeld. De gratis uitprobeer versies zijn spreekwoordelijkerwijs meestal niet om over naar huis te schrijven, spreekwoordelijkerwijs, alleen bij de bovenstaande heb ik ze niet geprobeerd, wel mag ik te weten krijgen dat de bovenstaande tot de betere behoren.

Dat wil niet zeggen dat een beter beveiligde VPN provider zo duur is als een standaard access/toegang provider, de duurdere kosten ongeveer een tien Euro in de maand en de minder duurdere (en vaak niet minder beveiligd, soms wel wat minder snel) krijgt men al snel om een bedrag van ong. 3 euro (of nog minder!) in de maand bij het afsluiten van een jaar- of meerjarig abonnement.

Voorbeeld van een (eventueel) onbetaalde VPN service; https://hola.org/

Dat hola.org is op zich niet onhandig bij bijv. uploaden van een 'bewijs stream' bij een demonstratie, alleen men krijgt minder beveiliging en privacy dan soms verwacht wordt. Qua buitenhouden van aanvallers van buiten hola naar hola afnemers/gebruikers toe is het wel relatief stevig opgebouwd, alleen zogezegd van binnenuit krijgen allerlei partijen toegang bijv. onder noemer onderzoek wat niet bepaald werkelijke privacy bevorderd in alle gevallen. Dat soort situaties krijgt men veel minder snel bij de bovenstaand genoemde vier betaalde organisaties.

Men krijgt eventueel ook andere organisaties en technieken beschikbaar dan hier beschreven, alleen dan niet zo gemakkelijk toegankelijk /toe te passen bij zogenoemde 'beginners' bijvoorbeeld.

Bij vragen beter niet bang zijn om ze te stellen!

Nogmaals, een 'aanrader' is: https://www.cactusvpn.com/ en ik wordt niet door ze betaald om dat te zeggen 🙃

Via de website https://pixlr.com/nl/x/ (geavanceerde versie: https://pixlr.com/nl/e/ ) krijgt men gemakkelijk via tablet, smartphone of desktopsystemen afbeeldingen aan te passen.

Via de knop 'open beeld' is het mogelijk om een bestand op de computer/tablet/smartphone te openen en vervolgens krijgt men een rij knoppen te zien in de vorm van pictogrammen/tekentjes.

Bij die rij, via een knop die lijkt op een plusteken alleen dan met pijltjes aan de einden van de streepjes (lijkt een beetje op ' ✣ '), staat een knop om de afbeelding te 'ontgrendelen' om vervolgens het formaat van de afbeelding eventueel aan te passen naar gewenste 'resolutie' (pixels).

Vlak daaronder staat ook een 'vergrendel aspect' 'schuifknopje', het is handig om daar op te letten, want wanneer men dat 'schuifje' NIET 'aanzet' blijven 'breedte' en 'hoogte' in balans.

Dat betekend dat bij een afbeelding met resolutie '100 x 300' het aanpassen van de waarde '100' naar '200' automatisch het veld met waarde '300' naar '600' verhoogt wordt.

Die 'vergrendel aspect (aspect ratio) optie' is vaak een oorzaak dat mensen na het 'bijsnijden' of 'aanpassen formaat', bij het uploaden van het resultaat, soms maar een GEDEELTE van de afbeelding te zien krijgen als omslag bijvoorbeeld; omdat bijv. de gewenste 'breedte' wel verdubbeld maar de gewenste 'hoogte' zelfs MINDER is dan het origineel!

Via het aanzetten van dat 'schuifje' die 'vergrendel aspect' genoemd wordt, krijgt men mogelijkheid om 'breedte' LOSGEKOPPELD van 'hoogte' waarde aan te passen, alleen het betekend OOK dat de afbeelding er soms uitgerekt of vervormd uit gaat zien op die manier.

Eventueel krijgt men vele mogelijkheden om afbeeldingen aan te passen, deze website lijkt wel een beetje op het 'photoshop' programma alleen dan aangeboden via een website.

Het is ook niet zo moeilijk om tekst toe te voegen of effecten toe te voegen, of zelfs meerdere afbeeldingen samen te voegen (via het 'plusteken ZONDER pijltjes aan de uiteinden van de streepjes' wat tussen twee 'punthaken' staat, onder de koptekst 'Lagen'; ziet er ongeveeer als volgt uit: ∧ + ∨).