Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 155, views: 15.766 •

Britten kunnen sinds maandag verplicht worden om gegevens onversleuteld te overhandigen aan de autoriteiten. Bij weigering riskeren ze een gevangenisstraf van vijf jaar.

Bedrijven en individuen die een 'Section 49'-dwangbevel krijgen, zijn verplicht de decryptiesleutels te overhandigen of de voor onderzoek gewenste gegevens in plaintext te overhandigen. De Britse rechtshandhaving ziet zich naar eigen zeggen steeds vaker geconfronteerd met versleutelde data, wat de voortgang van onderzoeken belemmert.

Sleutel + SlotWeigering om aan 'Section 49' te voldoen kan een gevangenisstraf van twee jaar opleveren of, als het onderzoek de staatsveiligheid betreft, zelfs vijf jaar. De maatregel is het derde onderdeel dat in werking treedt van de Regulation of Investigatory Powers Act, die in 2000 is goedgekeurd door het Britse parlement. De wet geeft autoriteiten meer onderzoeksmogelijkheden met betrekking tot communicatietechnologieën.

Voordat een decryptie-dwangbevel wordt uitgevaardigd moet dit eerst zijn goedgekeurd door justitie of een politiecommissaris, maar dit kan ook gebeuren door een brigadier of iemand in vergelijkbare rang, schrijft Infoworld. De Britse overheid heeft een handleiding uitgevaardigd waarin uitgelegd wordt hoe de autoriteiten dienen om te gaan met encryptiesleutels, maar critici zijn desondanks bang dat bijvoorbeeld bedrijfsgegevens in verkeerde handen kunnen vallen als de overheidsfunctionarissen er onvoorzichtig mee omspringen.

Update 13.50:Titel aangepast, verdachten kunnen niet gedwongen worden aan hun eigen veroordeling mee te werken.

Reacties (155)

Reactiefilter:-11550145+131+28+30
TrueCrypt hidden volume => plausible deniability :)
Problem solved ;)
Detectie Truecrypt software op je computer => automatisch bevelschrift om alle sleutels te overhandigen
Dus een onzinnig NIET-hidden encrypted volume op je schijf :)
Truecrypt van je schijf flikkeren incl. reg-keys ;)

Prob. solved once more 8)7
Ik ga geen bak in, hooguit 'n zweet cabine.
Ik woon immers hier :P

[Reactie gewijzigd door rj1093 op 2 oktober 2007 10:46]

En dan ga je dus min 2 jaar de bak in.
Dat lijkt me nou niet bepaald erg. Als je geheimen gestolen hebt, auteursrechtelijk beschermd materiaal in je bezig hebt of iets dergelijk dan is je staf al snel hoger. Lekker boeiend dus 2 jaartjes, kan erger. Worst case is dus 5 jaar, nou nou....
Afweging maken of hetgeen je te verbergen hebt misschien een hogere straf oplevert, zo ja niets afgeven en een paar jaar dan maar op de koop toe...

Kosten baten verhaaltje dus...
Jammer dat als je onschuldig bent ook dezelfde straf krijgt als je wijgert mee te werken.
Houd nou eens op met het non-argument "Ik heb niets te verbergen"!
Nog afgezien van het feit dat eigenlijk iedereen wel *iets* te verbergen heeft, is het gewoon geen prettig idee dat "anderen" gevoelige informatie over jou kunnen hebben, ook al is het "maar" je boekhouding inclusief je belastingaangifte.
De regeringen van vele landen hebben reeds herhaaldelijk aangetoond dat ze niet te vertrouwen zijn met gevoelige informatie.

Ik ben wel benieuwd hoe deze wet in de praktijk werkt met politie-mensen die geen ICT-er zijn.
"Overhandigd u de sleutel maar, of lever ons de ontsleutelde tekst"
*pakt de uitgeprinte textpagina van de handleiding van zijn moederbord*
"Alstublieft agent!" :Y)
Maar Truecrypt kan ook een gewoon volume maken zonder hidden, probleem is dat het zonder keylogger of trojan oid niet te bewijzen is dat er een hidden volume is.
Een blik op het hardeschijf type nummer is genoeg.
Leuk, maar hoe weet je dan dat je alle sleutels hebt. Als ik truecrypt heb, men vraagt me "alle" sleutels te overhandigen en ze krijgen toegang tot een volume met naaktfoto's van m'n vriendin, hoe weten ze zeker dat ik niet een tweede volume heb met gestolen creditcardinfo en een derde met plannen om een publiek gebouw op te blazen?
Het idee van een hidden volume is juist dat je wel een sleutel overhandigt voor een TrueCrypt volume, maar daarbinnen nog een encrypted deel hebt wat niet aantoonbaar is. Plausible deniability dus.
Zie ook http://www.truecrypt.org/hiddenvolume.php
Het probleem is dus juist dat ze niet kunnen bewijzen dat er in het bestand wat je voor ze hebt 'ontsleuteld' niet nog een versleuteld bestand verstopt zit.

Je geeft ze dus braaf de sleutel, waarin je relatief onschuldige info (gedownloade muziek/video etc) kan verstoppen. Het versleutelde bestandje met alle bezwarende informatie kunnen ze niet openen.. sterker nog.. ze kunnen met geen mogelijkheid detecteren dat het uberhaupt bestaat.
Makkelijk te doen idd. Je hebt tooltjes om in foto's, muziekfiles of filmsbestanden een extra datastream op te nemen, die versleuteld is, en waar je in kan duwen wat je maar wilt. Dus je versleuteld wat hobby films van jezelf met je vriendin, of een cam van één of andere geflopte indy film, en daarin steek je een datastream met het plan voor de moord op Bush sr. jr. en eventueel nog te komen versies (just in case ;) )
Dat je data in een bestand kunt stoppen betekent niet automatisch dat dit niet te detecteren is. Veel van deze systemen zijn, met veel moeite, te kraken, aangezien de toegevoegde datastream de structuur van het oorspronkelijke bestand wijzigt. Het is moeilijk uit te leggen hoe dit werkt. Als je er het fijne van wilt weten moet je zoeken op "steganalysis". Het verbergen van informatie in andere informatie heet trouwens steganografie (engels: steganography).
En jij denkt dat die politieagent niet tevreden is als hij ziet dat een eerst onleesbaar bestand opeens leesbaar wordt. Hij vind filmpjes/ privé foto's die aannemelijk zijn om gecodeerd te zijn en daarmee is de kous af. Er zal niet verder gezocht worden naar gecodeerde informatie in deze bestanden.
ik denk toch dat ik dan iets belastender materiaal zou gebruiken want als je bijv bij Joopie X op de pc na 'een decrytie alleen wat naakt foto's ziet denk ik niet dat justitie dat gaat geloven als 't bijv gaat om iets waar je relatief lage straffen voor krijgt kun je er misschien nog mee weg komen. om die drievoudige moord afpersingn en verkrachtig te verdoezelen.
Op een laptop o.i.d. is het vrij plausibel om gewoon je privé e-mail e.d. op een encrypted volume te zetten, zodat de willekeurige laptopstraatrover van je privéspullen afblijft. Dus gewoon een mailbox erin zetten en bovenstaande reden aanvoeren en klaar.

Ik gebruik m'n laptop ook voor bedrijfszaken, dus de betreffende gegevens staan mooi versleuteld.... precies om die reden: voor als ie gejat wordt of in de trein/op het station blijft staan.
ik denk toch dat ik dan iets belastender materiaal zou gebruiken want als je bijv bij Joopie X op de pc na 'een decrytie alleen wat naakt foto's ziet denk ik niet dat justitie dat gaat geloven
Het is onzin om te denken dat naaktfoto's (of andere gegevens die niet van een AIVD'er zijn) niet versleuteld hoeven te worden. Het gaat niet alleen om strafrechtelijke gevolgen als die gegevens op straat komen te liggen. In jouw verhaal zou het betekenen dat de getrouwde Joopie X geen enkele reden zou hebben om z'n sexuele escapades met minnares Y voor het publiek te verbergenm alleen maar omdat ie er niet voor vervolgd kan worden.
Dan moet je het origineel wel hebben!
Als je een "standaard" plaatje van het Internet plukt, heb je een probleem.
Als je zoals KnetterGek zegt een ZELFGEMAAKTE film gebruikt, lijkt het mij extreem moeilijk te detecteren.
Detectie Truecrypt software op je computer -> wijzen naar leuke geencrypte bestanden met psalmen en vakantiekiekjes op het EO jongerenkamp. Hidden Volume ? Weet ik niks van. Zal een bezoeker wel aangemaakt hebben. Moeten ze dat hidden volume nog wel even aantonen. En hoe toon je aan dat een hoop brij van nullen en enen een volume is ?
Als politici altijd vergeten wat ze fout hebben gedaan, dan kun je uiteraard ook je wachtwoord voor de encrypted partitie (die je nooit gebruikt. O-) ) vergeten.

Mocht het erg warm onder je voeten worden dan kun je het wellicht toch plotseling weer herinneren.
Of erger, je bent je wachtwoord écht vergeten.. Leg dat maar eens uit.
Ik zou de truecrypt site maar ns goed doorlezen, want eenmaal gemount moet je erg oppassen, lees maar onder documetation en dan security precautions op de truecrypt site, voorbeeldje:
TrueCrypt cannot prevent cached passwords, encryption keys, and the contents of sensitive files opened in RAM from being saved unencrypted to memory dump files.
En dan komt het dus unencrypted op je HD, wat weer tot zekere hoogte op te sporen is.

[Reactie gewijzigd door Menesis op 2 oktober 2007 11:48]

... en weer een onzinnige wet. Nooit gehoord van hidden containers of stenocryptografie (als ik het goed spel :p)

Denken ze nu echt dat mensen en vooral echte terroristen van die Afgaanse boeren zijn zonder enige kennis. Ze hebben ook hoog opgeleide ICT specialisten in dienst, ... en dan is dit iets wat elke gebruiker van computers kan bedenken.

Ze doen ook alles om gewone burgers te kunnen controleren. Nederlanders zullen het er natuurlijk wel mee eens zijn, gezien zij de de trotse winnaars van de Big Brother Award zijn.

[Reactie gewijzigd door honey op 2 oktober 2007 10:16]

Remote server in Maleisië met een login en pass en mooi geencrypteerde verbinding
Je maakt 2 logins aan: eentje met bogus data dat je afgeeft tijdens ondervraging en eentje met de real stuff.

Note to myself: zet GB ook maar op je lijst van landen waar je nooit meer komt
Het zal hier vooral gaan om Financiele strafzaken en bv bedrijven die gedwongen kunnen worden hun administratie over te dragen bij verdenking op Fraude en/of Financiele malversaties...

Wat dat betreft is het een goed ding, ik kan me voorstellen dat als je schuldeiser bent van een plotseling failliet gegane toko waarbij grote verdenking bestaat dat de eigenaar een deel van het geld achterover gedrukt heeft,
Dat je dan graag zou willen zien dat er zeer veel moeite gedaan kan worden om zo'n eigenaar te dwingen volledige inzicht te geven in zijn gegevens, betalingsverkeer en inventaris en inkomsten- uitgaven patronen....

Ook als die bv versleuteld zijn opgeslagen, en de FIOD wel die harde schijf in beslag kan nemen maar geen rechtmiddel zou hebben om medewerking van de eigenaar te eisen bij het decrypten van die schijf.
In Nederland hoef je niet mee te werken aan je eigen veroordeling of die van bloedverwanten. Maar als de FIOD de pc's van een bedrijf in beslag neemt kunnen ze wel de systeembeheerder (als die geen verdachte is) de opdracht geven de data te encrypten. Deze mag dit niet weigeren aangezien het niet om zijn eigen veroordeling gaat.
Ik denk dat er toch wel degelijk een dwangbevel van een rechtbank voor nodig is, niet alleen het geschreeuw van een overspannen FIOD-kneus.
Ik zou zonder zo'n bevel in ieder geval geen letter decrypten. Tenzij ze zwart op wit aan kunnen tonen dat de FIOD wel het recht heeft zoiets te eisen...
Idd, dat is het legaliteitsbeginsel, ze mogen roepen wat ze willen maar eerst mogen ze toch echt even bewijzen dat ze de bevoegdheid hebben het te eisen.

Maar daarnaast blijf ik het vreemd zijn, want ik vergeet toch echt soms wel wachtwoorden, zeker als het om accounts enzo gaat die ik weinig gebruik. Draai je dan de bak in? Of alleen indien ze kunnen aantonen dat je willens en wetens de data niet wilt tonen?
Lijkt me handiger om de systeembeheerder de opdracht te geven de data te decrypten. Wat moet je immers met 2x versleutelde data ?
En terecht :) Als je data versleuteld aanlevert zegt dat eigenlijk al dat je iets te verbergen hebt en het houdt de rechtsgang alleen maar op. Deze wet mogen ze in Nederland ook wel invoeren :)
ben ik totaal niet mee eens.
das gewoon inbreak op de privacy.
dit gaat echt wel tever als je het mij vraagt.
Hallo, als je verdacht bent mag de politie al jaren naar informatie op je pc zoeken hoor, valt mijns inziens in dezelfde categorie. Huiszoeking dan?
Ja, maar je hoeft niet mee te werken aan je eigen verdachtmaking. Wachtwoorden, sleutels of decryptiesleutels hoef je daarom niet af te geven. Zo simpel is het.
In Nederland wel hoor, stond al in Telecomwet II. Jijzelf alsook iemand waarvan de politie vermoed dat hij jouw data kan decrypten, kan worden verplicht dit te doen. Dit staat inderdaad behoorlijk haaks op het principe dat je niet mee hoeft te werken aan je eigen vervolging. Er is wel wat protest geweest destijds, maar zoals wel vaker komt de storm pas zodra andere landen soortgelijke wetgeving gaan doorvoeren.

Een truecrypt container gebruiken is dus helemaal niet zo heel erg veilig in Nederland. Deze op een server in een ander land plaatsen is ook niet super slim, immers, veiligheidsdiensten zien dan, via sniffers, dat jij met zo'n container bezig bent waardoor je aandacht op je vestigt. En dat is nou net wat je probeerde te voorkomen.

Ofwel, de oude truc 'steganografie' lijkt nog het meest geschikt. Gewoon de verborgen data in je gecopieerde muziek CDs en in mooie plaatjes verstoppen.
Je moet, als ze een huiszoekingsbevel hebben, toch ook toegang tot je woning verlenen? Ook als die toegang kan helpen jou veroordeeld te krijgen?

Of mag je de toegang weigeren omdat je niet aan je eigen veroordeling wilt meewerken? (Niet dat dat zin zou hebben, de toegang tot je woning kan de politie natuurlijk ook wel op een andere manier krijgen, desnoods door de deur in te trappen)

Probleem voor de overheid met versleutelde data is natuurlijk dat alleen jij, de verdachte, in staat bent de data te decrypten (ervan uitgaande dat het een goed encryptie bevat en je een goed wachtwoord gebruikt).
Je mag ook niet tégenwerken hé. Dwz, je deur op slot houden en niet opendoen. Bon, het staat de politie dan vrij om (in geval van huiszoekingsbevel) je deur in te beuken. En hetzelfde geld met encrypted volumes (ze mogen proberen ze te bruteforcen).

Mijn gedacht hierover: slechte zaak: het doet afbreuk aan het rechtsbeginsel dat je niet gedwongen kan worden mee te werken aan je eigen veroordeling.

En deze maatregel werkt enkel tegen 'kleinere' criminaliteit. Deze kleine criminelen zullen sleutel openbaren om geen 5 jaar te hoeven zitten. Grote criminelen, die normaal gezien veel langer achter tralies gaan, zullen zich even achter de haren krabben en die 5 jaartjes uitdoen, ipv de oorspronkelijke celstraf van xx jaar.
Weer iemand die niets te verbergen heeft ...
Dat is het punt toch niet, als ik niet wil dat de overheid weet dat ik een shitload aan pr0n op mijn PC heb en dat wil versleutelen mag ik dat punt.
Dat is dan totaal niet relevant als ik en mijn PC onderzocht worden nadat ik ben gepakt voor drugssmokkel ofzo :+
Wij versleutelen hier anders ook BEDRIJFS data waarvan we niet willen dat die in verkeerde handen valt. Je moet niet zomaar vanuit je eigen oogpunt denken maar ook bedrijven kunnen data versleutelen en dat zelfs verplichten vanuit een Corporate Policy. Het bedrijf waar ik werk vraagt jaarlijks duizenden patenten aan en krijgt deze ook en die data wil je absoluut niet voor de buitenwereld beschikbaar hebben.
Heb jij gordijnen in je slaapkamer?
En in je woonkamer?
En doe je de deur dicht als je naar de wc gaat?
Heb jij een wachtwoord op je e-mail?
Is "Neko Koneko" wel je echte naam?
Hang jij je bankafscriften achter je raam, of verberg je die?

Noem hier en nu je inkomen en je banksaldo want anders heb je blijkbaar iets te verbergen en ben je dus waarschijnlijk een crimineel. :+
Kun je slapen in het licht? Niets te verbergen voor justitie is nog wel iets anders als niet te verbergen voor de buren.
ik kan slapen in het licht, ik doe enkel mijn gordijnen toe omdat de buren geen zaken hebben met mijn goddelijk lichaam telkens ik me aankleed :+

even serieus nu: wat is dat voor zever? Omdat het de overheid is zou ik mijn volledige leven er mee moeten delen ofzo? ja dag, ga jij maar lekker in 1984 leven, maar ik hou nu eenmaal van mn privacy.
Deze wet is toch al te belachelijk? Omdat de overheid dus iets wil inzien en jij ze daarbij niet helpt (bv omdat er niets illegaal op staat! bv bedrijfsdocumenten of gewoon persoonlijk materiaal!) ben je dus strafbaar!!

Big Brother is watching you...
Wie heeft er nou niet wat te verbergen? Zeker bedrijven beschikken over gegevens die de concurrentie niet in handen zou mogen krijgen. Als je iets te verbergen hebt, betekent dat niet direct dat je slechte bedoelingen hebt.
Volgende keer als jij gaat vliegen heb jij er vast niets op tegen als er iemand met een rubber handschoen eventjes je reet uit graaft? Jij hebt immers toch niets te verbergen...
Zullen we ook meteen dikke financiering stoppen in onderzoek naar sensoren op je hoofd die alles uit je hersenen kunnen lezen?

Ben ik blij dat we nog altijd natuurrecht hebben dat 'boven' alle regelgeving staat in dit land.
Jij snapt het geloof ik niet. Het is een internationaal grondrecht dat je als verdachte niet mee hoeft te werken aan de eventuele verzwaring van de bewijslast tegen jezelf. In feite is dit een vorm van zwijgrecht. Deze wet betekent in feite hetzelfde dat wanneer je je beroept op je zwijgrecht als verdachte, je daar vervolgens een straf voor krijgt! De wereld op zijn kop dus.
In ieder land bestaat er zo iets als een huiszoekingsbevel. Daar werk je dus ook mee aan eventuele verzwaring van de bewijslast tegen jezelf, omdat je de deur voor justitie moet opendoen. Dit is exact hetzelfde. Alleen is het nu de deur van je computer/bestanden, i.p.v. de deur van je woning/kasten.
maar je bent niet verplicht de code van je kluis te geven als men met een huiszoekingsbevel langskomt.
ja toch?
Als de politie vermoedt dat je daar bewijs van je criminele activiteiten in hebt zitten, denk ik dat je die wel moet afgeven met een huiszoekingsbevel.
Ik kom morgen even een camera op jouw slaapkamer installeren. Jij hebt toch niks te verbergen dus daar heb je vast geen problemen mee :)
Regelrechte onzin.
Ik heb ook een hele rits prive foto's die heb gecrypt omdat niemand die foto's mag zien.
Heeft niets te maken met het wel of niet iets op je kerfstok te hebben en alles met privacy.
Privefoto's van o.a. mij en mijn vriendin. Vanaf daar laat ik je verbeelding lopen.
En waarom doe ik het, waarom niet? Als ik/wij dat leuk vind dan moeten we dat toch zeker wel zelf weten?

Jij hebt ook vast wel fotoboeken met foto's waarvan je niet wil dat 1 of andere leipe ambtenaar die zomaar kan zien.
Privefoto's van o.a. mij en mijn vriendin. Vanaf daar laat ik je verbeelding lopen.

Stel dat je vriendin 8 jaar oud is.... dan moet ik je helaas teleurstellen, dan mag JIJ dat niet zelf weten.

Als je een verdachte wordt heb je vrij weinig privacy meer, zeker als die zaken relateren aan de misdaad. Helaas heb je dus vrij weinig te willen als je een verdachte bent.
En "1 of andere leipe ambtenaar"? Fijn om te horen dat er hier vooral genuanceerd wordt nagedacht.
Ja, stel dat de wereld morgen ontploft.
Ik ben 21 en mijn vriendin is een half jaar ouder. Dus helemaal niet van toepassing op mij.

Met zulke redenaties kan je het hele concept privacy wel afschaffen.

[Reactie gewijzigd door Alpha Bootis op 3 oktober 2007 00:22]

Wat heeft dit met fileencryptie te maken lieverd?
Bovendien ben ik niet zo'n zwakzinnig figuur. Dat is zwaar onder mijn niveau.

Daarnaast heeft mijn vriendin ook dergelijke foto's van mij, daar heb je je garantie. ;)

[Reactie gewijzigd door Alpha Bootis op 3 oktober 2007 00:24]

Oh. Jij bent 'niet zo'n zwakzinnig figuur', want 'het is zwaar onder je niveau'. Ben ík even gerustgesteld, 'schat'. Jij weet waarschijnlijk niet hoe je reageert in de door mij geschetste situatie, en bovendien veranderen mensen.

En wat het met encryptie te maken heeft? Leek me logisch. Dit was een geval waar iemand anders dan een opsporingsdienst zeker wil zijn dat er geen gekke dingen in een versluierd bestand achterblijven, maar dat dus met geen mogelijkheid kan controleren. Persoonlijk vind ik het stom dat je jezelf überhaupt in zo'n situatie plaatst, maar gelukkig ben ik niet jou.

[Reactie gewijzigd door cymric op 3 oktober 2007 01:45]

Dat doet er juist niet toe. Als hij dat wil dan mag dat, dat is zijn recht en daar hoeft hij geen verantwoording voor af te leggen.
Als je data versleuteld aanlevert zegt dat eigenlijk al dat je iets te verbergen hebt
Of dat je van je privacy houdt en niet het risico wil lopen dat prive-zaken onverwacht op straat komen te liggen...
Je zou haast begrijpen waarom wij Nederlanders die Big Brother Award hebben gekregen. Uiterst zorgwekkend als je het mij vraagt (en gelukkig ben ik daar niet de enige in gezien de vele reacties hier). Ik zou het haast het Tonino-syndroom willen noemen aangezien die ook zomaar zijn pc aan straat zette...meneer had toch niks te verbergen he en we weten allemaal wel hoe dat met hem is afgelopen. We spreken er allemaal schande van over de werkwijze van de roddelpers maar zodra het de overheid is die dit gedrag vertoond grijpt men naar de dooddoener "je hebt toch niks te verbergen?" en is het allemaal toegestaan. Nee, defensie had ook niks te verbergen daarom strooiden ze hun USB sticks ook massaal rond en kregen de eigenaren van de betreffende USB sticks ook op hun sodemieter.

Daarnaast getuigt die uitspraak ook van complete onwetendheid op gebied van security. Er zijn bepaalde bedrijfstakken waarbij er een dusdanige hoogte van security nodig danwel vereist is dat je verplicht bent om gegevens versleuteld aan te geven (zie diverse security keurmerken/waarborgingen/certificeringen). Sterker nog, het is zelfs de wet die dat bij een aantal zaken verplicht stelt! Als je met persoonsgegevens werkt ben je bijvoorbeeld verplicht om die te beveiligen zodat de privacy gewaarborgd wordt. Ik vraag me ook sterk af wat dit doet voor bijvoorbeeld een VPN verbinding of een SSH connectie tussen servers of iets als DNSSEC en noem maar op. Ook die data is encrypted en dat doe je niet omdat je iets te verbergen hebt, dat doe je omdat je er voor wil zorgen dat de data correct is (zoek maar eens op waarom iets als DNSSEC bestaat en waar het voor bedoeld is).

Erg jammer dat mensen hier schijnen te denken dat je iets versleuteld omdat je iets op je kerfstok hebt. Versleuteling is ook een manier om te waarborgen dat gegevens juist zijn en blijven omdat een ander geen kans heeft om er in te rommelen. In geval van dingen als GPG/PGP en certificaten met mail is het zelfs nog een manier om te garanderen dat een mail niet alleen inhoudelijk correct is maar ook intact en afkomstig van de juiste persoon. Integriteit is ook een onderdeel wat mee speelt.
dit lijkt me toch logisch, als de overheid bewijsmateriaal wil of data die belastend materiaal kan bevatten dan moeten ze dat toch zonder belemmering kunnen inzien, uiteraard moet er niet zonder goede reden belangrijke (en dus versleutelde) data worden afgedwongen

edit: hieronder, meewerken is wat mij betreft weer iets anders, het is gewoon een aanleveringseis, verder zal er niets veranderen want de overheid krijgt het echt wel decrypted.

[Reactie gewijzigd door THID op 2 oktober 2007 11:09]

Dit is helemaal niet zo logisch. In het (Nederlandse) recht is het zo dat je als verdachte niet mee hoeft te werken aan je eigen veroordeling. Deze wet zet dat helemaal op zijn kop.

Overigens is bovenstaande ook in Nederland het geval maar dan alleen voor mensen die niet verdacht zijn. Justitie kan je dwingen data te decrypten in een onderzoek, maar dat kunnen ze alleen vragen aan derde partijen (b.v. een systeembeheerder). De verdachte is in Nederland niet verplicht hierin mee te werken.
Dit is helemaal niet zo logisch. In het (Nederlandse) recht is het zo dat je als verdachte niet mee hoeft te werken aan je eigen veroordeling. Deze wet zet dat helemaal op zijn kop.
Dit is helemaal niet het recht op zijn kop. Dit komt overeen met een huiszoekingsbevel. Je zult op dat moment ook de politie toegang verlenen. Maar duidelijk wel alleen na een gerechtelijk bevel!

Daar zijn duidelijke regels voor. IMO niets mis mee.
Nee, het in beslag nemen komt meer overeen met een huiszoeking. Als ze binnen zijn zullen ze toch zelf moeten gaan zoeken, je hoeft niet mee te werken.
Je zult wel je safe moeten openen/ de code moeten geven en gesloten kasten en deuren moeten openen of sleutel geven. IMO niet anders dan encryptie key geven.

Je hoeft hun niet te vertellen waar welke bestanden staan.

Kortom je moet toegang verlenen maar voor de rest niet mee te werken.

@McKillem

Het gaat hier momenteel over mensen die verdacht zijn van een grote misdaad overeenkomstig huiszoekingsbevel. Fraude, kinder porno, en andere zware criminaliteit. Dit gaat zeer waarschijnlijk niet op voor mensen die een keer illegaal windows, office, photoshop, audio of een film gedownload hebben.

Ik zou me meer zorgen maken als de criteria verlaagd zouden worden voor een huiszoekingsbevel of afluisteren. Dat is wat aan het gebeuren is onder het mom van terrorisme bestrijding, daar ben ik wel op tegen.

[Reactie gewijzigd door worldcitizen op 2 oktober 2007 11:20]

Nee hoor, je kunt volgensmij gewoon weigeren je code te geven. Dat ze hem dan maar zelf open breken. ;)
Maar achter een gesloten deur alleen heb jij niet een volledig dagboek en foto's van jou en je vriendin die je niet wil dat iemand ze ziet. (bijvoorbeeld :P )

De arrgontie van dat "wij doen goed, wij zijn het recht, dus wij mogen he zien" ga ik een beetje van over mijn nek.

Een huis is niet te vergelijken met een PC overigens.

[Reactie gewijzigd door Alpha Bootis op 2 oktober 2007 11:11]

Het gaat hier momenteel over mensen die verdacht zijn van een grote misdaad overeenkomstig huiszoekingsbevel. Fraude, kinder porno, en andere zware criminaliteit. Dit gaat zeer waarschijnlijk niet op voor mensen die een keer illegaal windows, office, photoshop, audio of een film gedownload hebben.
Zeer waarschijnlijk wel, want de wet maakt geen onderscheid tussen deze vormen van criminaliteit. Er is geen enkele garantie dat deze wet niet gebruikt kan worden tegen mensen die een keer bijvoorbeeld 'een illegale office draaien'. Dit soort vergrijpen zijn echter niet voldoende om zo'n wet in te voeren en daarom worden zaken als terrorisme en kinderporno als argumenten aangedragen.

Er is ook een groot verschil tussen gecodeerde bestanden en een safe, waarvan je de code al dan niet zou moeten geven. Het is namelijk kinderlijk eenvoudig om bestanden zodanig te versleutelen, dat autoriteiten nooit zullen of kunnen weten dat er überhaupt een safe is, zonder over de bijbehorende code's te beschikken.

Criminelen - 1, Justitie - 0

*Marcks sluit zijn bericht af met het getal 1984.
En ja hoor: Het "kinderporno"-excuus wordt weer eens van stal gehaald.
Op het moment dat hier een paar succesjes mee geboekt worden zijn al jouw andere voorbeelden (windows/office/photoshop) opeens ook heel erg interessant om de wet voor te gaan gebruiken.

Het gaat er juist om om dit soort zaken in de kiem te smoren (zowel kinderporno als privacyschendingen door waardeloze wetgeving!).
Uit het nieuwsbericht concludeer ik dat ze zomaar zondermeer die bestanden aan van je kunnen opeisen zonder standvastig bewijs.
Okay, dus het moet wel goedgekeurd worden, maar toch:
Het idee van privacy gaat zo ook een beetje naar de kloten.
Ik kan me niet voorstellen dat als iemand verdacht word van het downloaden van kinderporno (ofzo) dat ze niet gewoon hun lijn in de gaten kunnen houden en kunnen bekijken wat hij download. Dat is een aanpak waar ik al heel wat meer vrede mee heb dan dit.

[Reactie gewijzigd door Alpha Bootis op 3 oktober 2007 00:12]

Nee, maar als jij tijdens die huiszoeking een kast niet van het slot af doet als ze het vragen, mogen ze de deur ervan open breken tot zo ver ik weet, en zoiets is dit ook. Als ze die sleutels niet hebben moet het maar brute force, en dat kost zoveel tijd en moeite dat ze het zo proberen af te dwingen. Ze hadden iemand ook net zo lang in voorarrest kunnen houden totdat de brute force methode iets opgeleverd had, je kan immers ook voor het hinderen van een onderzoek gestraft worden? En bovendien gaat het om dingen die ze via al bestaande opsporingsmethodes mogen/kunnen vinden, dus een extra aantasting van mogelijke privacy zie ik er niet echt in.
edit: hieronder, meewerken is wat mij betreft weer iets anders, het is gewoon een aanleveringseis, verder zal er niets veranderen want de overheid krijgt het echt wel decrypted.

Ik kan je uit zeer betrouwbare bron melden dat de overheid TrueCrypt volumes niet kan brute-forcen, mits je een fatsoenlijk complex & lang wachtwoord gekozen hebt. En dat geldt niet alleen voor NL, maar ook voor (b.v.) de USA.

En ook hidden TrueCrypt volumes zijn - mits niet in geheugen, geen keyloggers, etc. - niet te detecteren. Dat is de schoonheid van pure wiskunde, het discrimineert niet :)
Ook hanteert TrueCrypt "sterke en open crypto-algo's", dus hoef je niet bang te zijn voor eventuele verborgen gebreken (SSL mythe).

Trouwens, er zijn ook veel gebruiksvriendelijke methoden om key-loggers tegen te gaan, het is gewoon een kwestie van tijd voordat TrueCrypt dergelijke varianten ook ondersteunt.

Fok de overheid met z'n privacy inbreuk, iedereen die denkt dat je met dergelijke maatregelen "veiligheid" creeert, moet lekker in Noord-Korea gaan wonen. Praten we over een jaartje wel weer verder ... |:(

Mensen, wees kritisch ! Vergeven privacy krijg je nooit meer terug ...
Als je iets veiligs wil hebben moet je een truecrypt volume maken. Truecrypt volumes zijn namelijk niet te onderscheiden van willekeurig gegenereerde databestanden tenzij je het decrypt. Je hebt dan dus een plausibele ontkenning. Ook kan je een verborgen volume in een truecrypt volume aanbrengen, wat ook niet te detecteren is.

Gelukkig bestaat er in Nederland zoiets als het niet mee hoeven te werken aan je eigen veroordeling.
Nou, dat gaat moeilijk te omzeilen zijn... NOT. Zoek maar es op 'plausible deniability': wat gebeurt is dat mensen een normaal filesystem pakken, niets illegaals erop, en dat encrypten. Daarna word de lege ruimte in dat filesystem gebruikt om _nog_ een filesystem in te encrypten. Vragen ze je om de encryption keys, kan je die geven en voila, er komt een non-illegaal filesystem naar voren. Zelfs als ze vermoeden dat er in de lege ruimte een tweede filesystem encrypt staat, kunnen ze het niet bewijzen: het kan net zo goed zijn dat er random data van gedelete bestanden in staat.
Stel dat je encrypted data de toegang bevat tot enkele zwitserse rekeningen met een x aantal honderden milioenen op. Dan wil je toch wel 2 jaartjes op hotel gaan om er voor te zorgen dat ze niet aan die data kunnen.

maar erger zou dan zijn dat na net geen 2 jaar van je celstraf de encrytption wordt gebroken en de overheid alsnog dat geld kan blokkeren. Dan zijt ge wel 'afgejost' }>
.. Waarna ze je nogmaals de vraag stellen om de sleutels af te geven.. Die jij vervolgens weigert... Zodat je weer twee jaar mag brommen. To be continued...
Laat nou net het geval zijn dat je niet twee keer voor hetzelfde feit veroordeeld kan worden.
Als je veroordeelt wordt omdat je de sleutels weigert te geven heeft dat volgens mij niets te maken met de buitenlandse rekeningen, en kan je daar later alsnog voor veroordeeld worden...
Bron?
Lijkt me onzin namelijk.
Daarom bestaat Truecrypt als open source.
In ander nieuws: regen blijkt droog te zijn. Om maar te stellen: dit is zever in pakjes...
Truecrypt is ook echt wel verkrijgbaar in de VS hoor, en daar zit niet echt één bepaalde masterkey in...
Ik meen te hebben gelezen dat encryptie boven een bepaalde zwaarte (=onmogelijk om in bepaalde tijd te kraken) verboden is. Dit komt dan aardig op het zelfde neer.
Tot halverwege de jaren 90 was het in de VS verboden dit soort encryptie te exporteren. Het viel onder wapenwetgeving.
Klopt, maar dan moeten ze eerst bewijzen dat het zo zwaar geencrypt is. Er staat niett in het bestand hoe het beveiligd is.
Ik ben benieuwd hoe er dan met data wordt omgegaan die bijv. in een ander land wordt gehost.
De data kan je dan met de account gegevens van de verdacht natuurlijk ophalen, maar mag de overheid het dan ook dycrypten?
Even los van de "plausible deniability":
Deze wet verplicht je dus in feite mee te werken aan je eigen veroordeling! Iets wat (voor zover ik weet) tot nog toe nooit verplicht was... Dit komt een beetje in de buurt van "als je niet opbiecht wat je misdaan hebt, krijg je 5 jaar extra cel als we er toch achter komen"!
Eerder: dan krijg je 5 jaar cel als we er zelf achter moeten zoeken wat je gedaan hebt.
'Niemand is verplicht aan zijn eigen veroordeling mee te werken', zo luidt de gangbare uitleg van het nemo-teneturbeginsel (nemo tenetur prodere se ipsum), een van de fundamentele beginselen van de Nederlandse strafrechtspleging.

Ook is het nog altijd zo in de meeste strafzaken (er zijn een aantal uitzonderingen, oa. bepaalde zedenmisdrijven) dat de bewijslast bij het Openbaar Ministerie ligt en niet bij jou. Zolang zij niets kunnen bewijzen ben je onschuldig tot dat zij jouw schuld in de ogen van de rechter hebben bewezen. Daarnaast heeft een verdachte altijd nog het fundamentele recht om te zwijgen (artikel 29, lid 1 Wetboek van Strafvordering).
Deze nieuwe wet komt meer in de buurt van "de politie binnenlaten als ze je een huiszoekingsbevel tonen"
En als je ze niet binnenlaat beuken ze de deur toch gewoon open? Dat dat in dit geval vrijwel onmogelijk is is niet mijn probleem. Encryptie FTW!

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBSalaris

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste website van het jaar 2014