Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 500, views: 75.353 •
Submitter: VisionMaster

De hoofdverdachte van de geruchtmakende Amsterdamse zedenzaak, Roberts M, heeft waarschijnlijk gebruikgemaakt van encryptieprogramma TrueCrypt en een complex wachtwoord bij de versleuteling van de harde schijf van zijn computer.

Dat stelt de Volkskrant op basis van betrokkenen bij het onderzoek naar de verdachte. Afhankelijk van het gebruikte versleutelingsalgoritme kan het bijna onmogelijk zijn om de encryptie te kraken. TrueCrypt maakt voor de versleuteling bijvoorbeeld gebruik van de 256bit-algoritmes van AES, Serpent of TwoFish, of van een combinatie van die drie.

De meest bruikbare methode om de bestanden op de schijf van Roberts M. te kunnen benaderen is daarom een brute force-aanval, waarbij alle mogelijke wachtwoorden worden uitgeprobeerd, bevestigt Ronald Prins, directeur van beveiligingsbedrijf Fox-IT.

Daarbij biedt TrueCrypt ook nog de mogelijkheid van plausible deniability, waarbij een deel van de schijf onzichtbaar kan worden gemaakt en niet is aan te tonen dat het om een versleuteld gedeelte gaat. Zelfs als de gebruiker zijn wachtwoord voor het zichtbaar versleutelde deel geeft, kan het onzichtbare deel onontdekt blijven. Weliswaar heeft Roberts tijdens verhoren enkele codes gegeven aan de politie, maar die zouden slechts een deel van de harde schijf, met daarop strafbaar materiaal, hebben vrijgegeven.

Een team cryptologen van het Nederlands Forensisch Instituut probeert de schijf van de verdachte te ontsleutelen. Hun werk wordt bemoeilijkt doordat het zedenteam bij de inval de desbetreffende computer heeft uitgezet. De verdachte was ingelogd tijdens die inval en probeerde toen bestanden te wissen, verklaren betrokkenen. Die bestanden konden wel worden teruggehaald.

Reacties (500)

Reactiefilter:-15000469+1258+210+30
1 2 3 ... 8
misschien niet echt gepaste uitspraak in dit geval, maar ik hoop dat ze de encryptie niet kunnen kraken.
Truecrypt wordt door velen vertrouwd als een van de veiligste manieren om je data te versleutelen.
Ik hoop niet dat dit politieke consequenties gaat hebben door bijvoorbeeld het verbieden van het encrypteren van persoonlijke data.
In de UK kan men je gijzelen totdat je je code geeft.

In Nederland hoeft men niet mee te werken aan zijn/haar eigen veroordeling. Het afgeven van een code die naar mogelijke belastende bewijzen zou leiden kan worden uitgelegt als het meewerken aan de eigen veroordeling.
In de UK kan men je gijzelen totdat je je code geeft.
... ook een manier van bruteforce te werk gaan...
[...]

... ook een manier van bruteforce te werk gaan...
Nee, bruteforce in dat geval zou zijn: martellen tot je de code geeft.
Nee hoor. Dat heet Information Retrieval.

Dit is een oude grap van Sir Terry Pratchett overigens. Helaas niet zelf verzonnen.
[...]


Nee, bruteforce in dat geval zou zijn: martellen tot je de code geeft.
Dat gaat dus niet als je een systeem hebt wat om de zoveel tijd (of bij elke login) een nieuwe code genereert. Als er dus iemand in je systeem loopt te poken, wordt zonder zijn medeweten de sleutel verandert omdat je zelf een bepaalde handeling niet gedaan hebt of je systeem van de buitenwereld wordt afgesneden. Het cryptografische equivalent van een dodemansknop dus.

De grap is dat ze je dan kunnen martelen tot je er letterlijk en figuurlijk bij doodvalt, maar je geen password kan prijsgeven, dat weet je immers gewoon niet.
De grap is dat ze je dan kunnen martelen tot je er letterlijk en figuurlijk bij doodvalt, maar je geen password kan prijsgeven, dat weet je immers gewoon niet.
Je kan natuurlijk beargumenteren dat als iemand zijn data op DIE manier beveiligd, die data blijkbaar zo gevoelig is dat de gebruiker de kans op de doodstraf voor lief neemt.

En dan is het dus zijn eigen keuze om doodgemarteld te worden.

Iemand martelen voor een bekentenis werkt niet, omdat je niet (snel) kunt uitvinden of iemand liegt om maar van het martelen af te zijn. Maar iemand martelen voor een code werkt wel degelijk. Als hij liegt, dan is dat snel genoeg uit te vinden. Als hij niet liegt, ben je daar ook snel achter.

En als de data zelf al niet zo interessant is (kinderporno bedreigt nou niet direkt het voortbestaan van de mensheid ofzo), dan heeft het ook weinig zin om iemand voor meer codes te martelen tot hij dood is. Als je genoeg informatie hebt om hem al voor jaren of zelfs zijn leven achter de tralies te krijgen, waarom dan nog doorgaan met martelen?

Ja, ok, omdat 'ie "zoiets ergs heeft gedaan". Maar dan ben je gewoon een beul. En een foute beul ook nog, want iemand doodmartelen omdat je vindt dat 'ie dat verdient is beestachtig. Dat deden de Nazi's in de jaren '40-'45.
[...]


Je kan natuurlijk beargumenteren dat als iemand zijn data op DIE manier beveiligd, die data blijkbaar zo gevoelig is dat de gebruiker de kans op de doodstraf voor lief neemt.

En dan is het dus zijn eigen keuze om doodgemarteld te worden.

Iemand martelen voor een bekentenis werkt niet, omdat je niet (snel) kunt uitvinden of iemand liegt om maar van het martelen af te zijn. Maar iemand martelen voor een code werkt wel degelijk. Als hij liegt, dan is dat snel genoeg uit te vinden. Als hij niet liegt, ben je daar ook snel achter.
Dat is een gevaarlijke aanname: In zo'n geval beschouw je hem dus schuldig tot hij zelf het tegendeel kan bewijzen. Als ik iemand doodmartel die van niets weet omdat ik er heilig van overtuigd ben dat ie iets achterhoudt, dan heeft de rechter nou eenmaal niet veel meer te doen. Als later blijkt dat hij werkelijk van niets wist, dan is het dus regelrechte moord.

Je kan stellig volhouden dat je het wachtwoord niet weet, omdat dat simpelweg zo is, en in zo'n geval heeft de overheid geen bewijsmateriaal om je te veroordelen. Want zelfs de meest dichtgelaste kluis kan ook net zo goed leeg zijn. Ze kunnen er niet vanuit gaan dat er belastende informatie in zit omdat je het zo goed beveiligd hebt.

Het feit dat je iets permanent op slot zet betekent niet zomaar dat je iets te verbergen hebt en dat je daarom maar alles bloot moet geven om je onschuld te bewijzen.
Dit zijn altijd gevaarlijke uitspraken.

Het probleem is:
1 er een wetgeving is dat je mensen niet mag dwingen mee te werken aan hun eigen veroordeling
2 politiegeweld is verboden
3 onschuldige mensen altijd het slachtoffer zijn van dit soort zaken
4 het betreft in de meeste gevallen mensen die nog niet veroordeeld zijn, maar alleen verdacht (zie ook 3)
5 politie maakt regelmatig fouten, dit is wat mij betreft een belangrijke reden om geen doodstraf te hebben. Het blijkt met enige regelmatig dat iemand levenslang vast zit, maar achteraf onschuldig blijkt te zijn.

etc.
"2. politiegeweld is verboden"

Je bedoelt: martelen is verboden. De politie is juist de instantie in Nederland die het geweldsmonopolie heeft!
Er is geen geweldsmonopolie, iedereen doet er aan mee.
Nope ook politie mag geen geweld gebruiken tenzij OM aangeeft dat gepast geweld mag worden gebruikt :)

Sterker nog. Politie kan net als het leger gewelds instructie krijgen. Ja als ineens een man met een wapen voor je staat dan is het een ander verhaal ;)
Dan moet je wel uitleggen dat een geweldsmonopolie meer inhoud dat het berokken van fysieke schade en martelen.
Klinkt raar, maar je in gevangenschap zetten, het geven van boetes, afnemen van bijvoorbeeld rijbewijzen zijn ook vormen van geweld.

En het is niet de politie die het geweldsmonopolie heeft, maar de Nederlandse staat.

Door alleen politie te noemen sla je een aantal personen/instanties over:
1. Leger
2. Opsporingsambtenaren
3. Iedere burger kan een verdachte gijzelen

En dat allemaal ten behoeve van de Nederlandse staat
Vergeet je dan niet de rechterlijke macht?
die maakt deel uit van de Nederlandse staat
Zolang het bij passend geweld blijft.

Dat de politie het geweldsmonopolie heeft betekent nog niet dat ze iemand zomaar in elkaar mogen trappen.
op het moment dat het jouw kinderen zijn zal je zien dat je er heel anders over denkt.
@terracide: Dat zou dan een reactie op gevoel zijn, niet op verstand.
Dus als ze je familie uitmoorden, op zoek naar terroristen en je bent een 'victim of circumstance' moet je ja en amen zeggen en rustig blijven want het is niet verstandig door te draaien 8)7
doe er in ieder geval een poging toe, wat voor zin heeft het immers als er NOG meer onschuldige slachtoffers vallen wanneer jij een brandbom bij justitie naar binnen smijt
(in sommige gevallen overigens een best redelijke reactie)

de wereld is kut, en er worden grove fouten gemaakt, al dan niet bewust, maar wraak met geweld is zelden de beste oplossing.
Dus als ze je familie uitmoorden, op zoek naar terroristen en je bent een 'victim of circumstance' moet je ja en amen zeggen en rustig blijven want het is niet verstandig door te draaien 8)7
ja dat klopt, met het doordraaien schiet je niks mee op, net als met het "wraak nemen" op die persoon. nu moet ik zeggen dat als al iemand mij kat z'n staart tussen de deur beukt ik 'm ze tanden uit ze b*k sla maar ik ben dan ook geen goed voorbeeld.

maar de ouders van de kinderen in kwestie zouden het beste gewoon kunnen wachten tot hij word veroordeeld (hoe lastig dat ook is) (gebeurd dat niet kan je 'm altijd nog omleggen).

@jqv, ik kan ook mensen neerschieten als ik zou willen (ja heb een geweer en een pijl en boog dus kies maar welke manier) dus geweldsmonopolie is er niet, het verschil is dat het bij de politie legaal is als deze geweld gebruiken in uiterste nood betekend niet dat ik geen geweld kan gebruiken ;)

edit: typo

[Reactie gewijzigd door jim.c op 3 januari 2011 14:27]

Yep, maar dat maakt je oordeel niet beter
@terracide: Uiteraard, daarom zal iemand die betrokken is bij een misdaad nooit betrokken mogen worden bij het onderzoek en de vervolging.
op het moment dat het jouw kinderen zijn zal je zien dat je er heel anders over denkt.
Helemaal mee eens. Op het moment dat je eigen kind in de verhoorkamer zit en de politie je onschuldige kind tot moes slaat omdat ze denken dat er nog een verborgen partitie moet zijn (terwijl het slechts ongepartioneerde ruimte is..) draai je je mening zomaar 180 graden.

Veroordelen is voor rechters.
Ik ben dan serieus benieuwd hoe jij denkt dat wij, als mensen, deze situatie moeten oplossen. Dan kunnen we hem niet zo goed in elkaar schoppen, God oordeelt later wel over ons.

"Behandel de mensen in alles zoals je wilt dat ze jullie behandelen." --> ik wil graag dat als ik hele vieze dingen met kleuters doe, andere mensen mij castreren.

Verder wordt ik er goed ziek van dat overal waar ik kijk in kranten, tv of een internet, weer dat hoofd van die kerel of een van zn handlangers zie.

edit: @lil-b-070,

[Reactie gewijzigd door Tiesk op 3 januari 2011 17:52]

Totdat het jouw kind is dat werd gearresteerd.
op het moment dat het jouw kinderen zijn zal je zien dat je er heel anders over denkt.
Klopt, maar dat maakt die gedachte daarom niet goed.
Politie geweld is niet verboden.
Het is vrij eenvoudig om je op zo'n aanval voor te bereiden.

Als de politie om zijn wachtwoord vraagt, geeft hij er 1 waarmee de boekhouding ontsloten wordt.
Dan komen ze op een gegeven moment terug, en geeft hij een 2e wachtwoord waarmee een legale collectie 18-jarigen porno wordt ontsloten.
Als ze dan nog een keer terugkomen, geeft hij nog een wachtwoord waarmee een collectie kinderporno (niet door hemzelf gemaakt) wordt ontsloten.

Er valt op geen enkele manier te bewijzen dat er meer keys zijn, of dat er mee data op zo'n schijf staat. Als hij na de 3e key volhoudt dat dat alles was, weet de politie nooit wanneer ze moeten stoppen met meppen.
En meppen ze gewoon door. Dat is namelijk het hele probleem met martelen. Als men overtuigt is van je schuld geloofd men niet in jou ontkenning en zal men niet ophouden met martelen maar naar manieren zoeken om je wel je wachtwoord te laten geven. En als je echt onschuldig bent kun je dat niet en zit je dus met het probleem dat je niet kan bekennen. (Want er is geen wachtwoord dat je kan geven)
heel juist! Let maar op wat soldaat Bradley Manning gaat bekennen, straks in een komende Wikileaks affaire in de U.S.
Hem hebben ze al meer dan een half jaar in eenzame opsluiting zitten, hij word iedere ochtend van 5 tot 8 wakker gehouden, enzovoort. Uiteindelijk zal deze gast alles bekennen wat ze nodig hebben om Julian Assange tot misdadiger te veroordelen.

Overheden vinden het niet leuk om in hun hemd gezet te worden.
Een leugenaar gaat meestal schreeuwen en zal zijn schaamrood verbergen onder geveinsde woede.

Niet dat ik denk dat betreffende Robert M. nog als vrij man over deze aardbol zou moeten lopen, al heeft hij maar een keer een vierjarig kind verkracht. Meer bewijs heb je van mij niet nodig.
Maar om nu alle aandacht op de encryptie te gooien heeft een ander doel.... Het zou best kunnen dat de overheden encryptie willen gaan verbieden, omdat het ze te veel werk kost.
En jij gelooft dat dat in Nederland echt gaat zoals in de serie 24 ofzo?
Bedenk iets ergs, hoe onwaarschijnlijk ook, en de waarheid blijkt altijd erger te kunnen en zelfs onwaarschijnlijker.
Je realiseert je wel dat alleen het bezit van kinderporno al strafbaar is?

En nog veel belangrijker: Wat nou als hij helemaal niets verteld? Blijf je dan gewoon doorslaan totdat hij wel wat verteld? Zoals Freerider al aangeeft: Iedereen is onschuldig totdat het tegendeel bewezen is. Zo ook degene die verdacht wordt van kinderporno. Als die persoon geen wachtwoord afgeeft en beweert dat er geen wachtwoord is dan is er geen enkele legale manier om verder te zoeken.
Je realiseert je wel dat alleen het bezit van kinderporno al strafbaar is?
Behalve als je een officier van justitie bent, dan zeg je dat het tijdens het surfen per ongelijk op je schijf terecht gekomen is en wordt je hoogstens weg gepromoveerd.
Maar dat gaan we nog veranderen. Vanaf dan geld: Iedereen is schuldig totdat het tegendeel is bewezen, vooral buitenlanders (wij zijn buitenlanders voor de USA) en de schuldigen in hett buitenland moeten bestraft worden, bijvoorbeeld met bombardementen.
Natuurlijk wel, je kan toch zien hoeveel ruimte op een schijf is. Je kan in je huis een extra verstopte ruimte maken, maar als je huiskamer op een meter korter is dan gaan ze toch verder zoeken. Met een gig komt hij misschien nog wel weg, maar als dit grote hoeveelheden worden dan ben je toch echt de pineut.
Zo werkt dat niet bij TrueCrypt. Je kunt een 2e versleutelde container in de onbenute ruimte van de 1e versleutelde container maken. De eerste container bevat onschuldige data, maar daar schrijf je nooit in. De 2e container wordt overschreven als de 1e container groter wordt. Het bestaan van de 2e container hoef je nooit te verklappen en zal nooit gevonden worden.

Truecrypt is echt over nagedacht.

Ga eens kijken naar TrueCrypt. Een container heeft een bestandsnaam, maar die mag jezelf verzinnen. Het kan dus gewoon 'JaarOverzicht2010.doc' zijn. In een documentenmap met 1000 onschuldige documenten, moet je dus ieder document gaan openen om erachter te komen dat betreffende document helemaal geen word document is, maar een TrueCript Container. Vervolgens kan die container weer een 2e container bevatten, waar niemand vanaf hoeft te weten en nooit achter hoeft te komen.

Het is dus heel goed mogelijk om bestanden op je harde schijf te verstoppen, die niemand ooit zal vinden behalve degene die het wachtwoord heeft en weet hoe de containers zijn gedefinieerd.

[Reactie gewijzigd door ijmert op 3 januari 2011 12:56]

Ja, 'Plausible Deniability'. Maar het NFI is ook niet gek hoor; bestanden kleiner dan 1 MB zullen waarschijnlijk geen TC container zijn (in dit geval erg onpraktisch met grafisch materiaal) en een TC container heeft geen signature in de file-header, .doc bestanden wel. Ofwel dat kun je geautomatiseerd scannen.

En vermoedelijk weten ze allang wat de container-file is (als hij geen versleutelde partitie - of beiden gebruikte),, maar is het gewoon wachten tot de brute-force resultaat heeft. Heeft Robert echter een ziekelijke lange sleutel (denk 32+ karakters ofzo), dan kan de politie/NFI lang zoeken ...
Ja, 'Plausible Deniability'. Maar het NFI is ook niet gek hoor; bestanden kleiner dan 1 MB zullen waarschijnlijk geen TC container zijn (in dit geval erg onpraktisch met grafisch materiaal) en een TC container heeft geen signature in de file-header, .doc bestanden wel. Ofwel dat kun je geautomatiseerd scannen.
Ooit er wel eens over nagedacht dat TrueCrypt ook op sector-niveau kan werken en niet per sé containers hoeft te hebben die even groot zijn als de inhoud?

Zo'n container is dan alleen een onschuldige toegangsdeur die de versleutelde sectoren laat zien die er werkelijk in zitten. De hoeven niet in het bestandssysteem te zijn opgenomen, dus een TC container kan iets onschuldigs zijn als een foto, Word-document of antivirus-programma.
Volgens mij kun met statistche methoden best aantonen wat waarschijnlijk wel en niet ge-encrypt is.
Een zip bestand zit er 'anders' iut dan een true-crypt bestand, en dan praat ik niet over alleen de header, maar ook over de 'randomness' van de data zelf.

je kunt dus wel met grote zekerheid zeggen welke bestanden wel en niet true-crypt zijn mits je toegang hebt tot de bestanden.

Als de overheid dus een container vindt die op een true crypt lijkt, dan dus lekker doorvragen.
Volgens mij kun met statistche methoden best aantonen wat waarschijnlijk wel en niet ge-encrypt is.
Mooi niet! "zuiver random" heeft "informatietechnisch" precies dezelfde eigenschappen als "de hoogst mogelijke informatiedichtheid", namelijk dat alle sequensen van 1'en en 0'en net zoveel voorkomen. Dus 0000 komt evenveel voor als 0101 of 1101, zowel bij "random ruis" als bij zip.

Encrypteren verandert daar niets aan. Wie graag iets wil verbergen, schrijft dus doorgaans eerst (meerdere malen) vanaf de random generator naar de HD, en daarna valt via steganografie een deel van die random ruimte te gebruiken voor het opslaan van gecomprimeerde / versleutelde bestanden zonder dat dit statistisch aan te tonen is.

[Reactie gewijzigd door kidde op 4 januari 2011 10:18]

ongeformateerde data op je schijf????
inderdaad gevaarlijk, hij is nog steeds een verdachte.
ik zie dan ook nergens dat er al iets bewezen is (behalve dan dat ie verdacht word)
Je voelt zelf aan dat het niet door de beugel kan om het te zeggen, maar weet je ook waarom? Ik gok van niet.

Kort gezegd: Omdat jij morgen dan de volgende bent, ongeacht wat je wel of niet gedaan zou hebben.

In ons rechtssysteem zitten veel procedures en aannames ingebouwd om ervoor zorg te dragen dat onschuldigen zo min mogelijk (liefst geen) hinder ondervinden, en dat schuldigen niet buiten proportie gestraft worden.

Bovendien is het (hoewel rechtssystemen daarover nog wel van mening verschillen) mijnsinziens een grondrecht om niet aan je eigen veroordeling te hoeven meewerken (zoals het mijnsinziens ook een grondrecht is om uit de gevangenis te mogen ontsnappen zonder extra gestraft te worden). Immers zijn dat dingen die heel diep in elke mens geworteld zitten. Nog veel dieper dan goed of kwaad.
Gelukkig mag je in nederland martelen tot hij het paswoord geeft.
In de UK kan men je gijzelen totdat je je code geeft.
Heeft totaal geen zin. Als ik een TrueCrypt partitie heb, met daarin nóg een (verborgen) TrueCrypt partitie, dan kan de politie - indien ik het wachtwoord voor de eerste partitie afgeef - nooit vaststellen of ze nu wel alles hebben. Want ook al is de partitie 20GB groot (kunnen ze bepalen door de HDD op bitniveau te bestuderen) en ze vinden maar in totaal 4GB aan data, dan nóg kun je niet zeggen dat er een verborgen partitie aanwezig moet zijn; de vrije ruimte wordt namelijk ook van random data voorzien (en die is net zo random als een TrueCrypt partitie eruit ziet zonder de correcte passphrase). Het idee hierachter is dat de verhoorders inzien dat martelen (of vrijheidsontneming) geen enkele zin heeft, omdat de verdachte net zo goed gewoon de waarheid kan spreken (er is maar één partitie). Zie ook Rubberhose.
Edit: Daarbij kan de verdachte best gebruik hebben gemaakt van een keyfile (ipv een statisch password) die niet eens op zijn eigen PC hoeft te staan (kan online staan, op verwisselbare media enz.). Mocht hij die vernietigd hebben bij zijn aanhouding dan zullen we nooit weten wat er in die partitie zit aangezien hij er dan zelf ook niet meer bij kan.
Edit2: Wat in deze gevallen wel voorkomt is dat men dergelijke harde schijven bewaart zodat in de toekomst Cold Case teams er weer mee aan de slag kunnen (dit in combinatie met het opheffen van de verjaringstermijn op bepaalde misdrijven). Men hoopt dan dat er in de toekomst zwakheden in de gebruikte algoritmes worden gevonden zodat brute-forcen wel mogelijk wordt. Ook de hogere snelheid van de processoren tegen die tijd zal helpen. Mochten we tegen die tijd zelfs Kwantum computers hebben, dan gaan deze partities er vrijwel zeker aan, aangezien vrijwel alle encryptie-methoden gestoeld zijn op een wiskundig probleem wat we nu nog niet op kunnen lossen. Het schijnt zo te zijn dat kwantum computers dusdanig anders op naar deze wiskundige uitdagingen kunnen kijken, dan de hele encryptiemethode in elkaar zal vallen, puur doordat er een wiskundige doorbraak is beklonken. Hou hier rekening mee als je data wilt beveiligen voor de lange termijn (zeg >20 jaar).

[Reactie gewijzigd door Rick2910 op 3 januari 2011 11:07]

waarom heeft hij niet de hdd eruit gehaald en er met een hamer erop geslagen... Is dat niet veel effectiever dan 'handmatig' verwijderen via je pc en encrypten met TrueCrypt?
Omdat een cd-tje met een keyfile erop veel makkelijker in de blender past dan een hele HDD. Plus, die zit meestal in je PC ingebouwd, en alles wat langer dan 20 seconden duurt (bons bons, POLITIE!!) is niet haalbaar in zo'n situatie. De keyfile 'veilig' verwijderen werkt in zo'n geval ook goed (bijv. onder OSX, keyfile naar de prullenbak, Finder --> Prullenbak veilig legen). De keyfile online hosten werkt nog veel beter, dan kun je de toegang tot je schijf zelfs van afstand (zeg vanaf je werkplek als je een SMSje van je alarmsysteem krijgt) onmogelijk maken. Zorg dan wel dat je een hoster hebt die geen backups maakt van je webspace, anders is het natuurlijk een koud kunstje om dat bestand te retrieven.
Edit: onhoudt verder dat pedofielen vrijwel altijd 'encryptie-expert' zijn geworden omdat ze hun daden willen verhullen, en niet omdat ze encryptie zo tof vinden. De kans op implementatiefouten is bij die groep dus zeker aanwezig en ik denk dat we op dat vlak alle mogelijkheden aan moeten grijpen. Een bekende methode is een werkende PC op een 230V accu overprikken in de hoop dat de passphrase nog ergens in het interne geheugen rondzwerft. Helaas hebben deze mensen vaak een 'kill-switch' op hun machine zitten waardoor dat truukje slechts zelfden opgaat.

[Reactie gewijzigd door Rick2910 op 3 januari 2011 11:15]

Omdat een cd-tje met een keyfile erop veel makkelijker in de blender past dan een hele HDD. Plus, die zit meestal in je PC ingebouwd, en alles wat langer dan 20 seconden duurt (bons bons, POLITIE!!) is niet haalbaar in zo'n situatie. De keyfile 'veilig' verwijderen werkt in zo'n geval ook goed (bijv. onder OSX, keyfile naar de prullenbak, Finder --> Prullenbak veilig legen). De keyfile online hosten werkt nog veel beter, dan kun je de toegang tot je schijf zelfs van afstand (zeg vanaf je werkplek als je een SMSje van je alarmsysteem krijgt) onmogelijk maken. Zorg dan wel dat je een hoster hebt die geen backups maakt van je webspace, anders is het natuurlijk een koud kunstje om dat bestand te retrieven.
Edit: onhoudt verder dat pedofielen vrijwel altijd 'encryptie-expert' zijn geworden omdat ze hun daden willen verhullen, en niet omdat ze encryptie zo tof vinden. De kans op implementatiefouten is bij die groep dus zeker aanwezig en ik denk dat we op dat vlak alle mogelijkheden aan moeten grijpen. Een bekende methode is een werkende PC op een 230V accu overprikken in de hoop dat de passphrase nog ergens in het interne geheugen rondzwerft. Helaas hebben deze mensen vaak een 'kill-switch' op hun machine zitten waardoor dat truukje slechts zelfden opgaat.
nu heb ik niet alles omtrent deze zaak gevolgd, maar robert M. had toch alles op een site staan die door hem gehost werd... daarbij heeft hij bekend (sorry weet ik niet zeker heb dus geen bron).

en kan je met truecrypt niet b.v. op de 2e partitie gewoon steeds data bijschrijven totdat de schijf vol is, als er dan b.v. volgens de schijf nog 5 gig over is weet je dat er nog wat achter zit


bron:
http://www.rtl.nl/%28/actueel/rtlnieuws/binnenland/%29/components/actueel/rtlnieuws/2010/12_december/14/binnenland/host-verdachte-misbruikzaak-echtgenoot-robert-m.xml

[Reactie gewijzigd door jim.c op 3 januari 2011 14:39]

en kan je met truecrypt niet b.v. op de 2e partitie gewoon steeds data bijschrijven totdat de schijf vol is, als er dan b.v. volgens de schijf nog 5 gig over is weet je dat er nog wat achter zit
Nee, zo werkt dat niet. TrueCrypt kan pas rekening houden met een verborgen container als je zelf expliciet aangeeft dat die er is en wat het wachtwoord ervan is. Doe je dat niet dan wordt de container rustig overschreven.
[...]
Nee, zo werkt dat niet. TrueCrypt kan pas rekening houden met een verborgen container als je zelf expliciet aangeeft dat die er is en wat het wachtwoord ervan is. Doe je dat niet dan wordt de container rustig overschreven.
ah das balen, :) dankje weer wat geleerd ^_^. in dat geval hebben ze altijd nog het feit dat de vs foto's zou hebben (lees reactie van Maloney)
Hij werd aangehouden omdat er in de VS foto's werden gevonden waarna het spoor naar hem leidde.
en het feit dat hij een site hoste met waarschijnlijk kp erop, ik neem aan dat ze dat ook wel kunnen achterhalen... beetje hacker moet dat toch wel lukken laat staan de technische recherche. :+
Wat nog snelelr werkt ....

BONK BONK BONK .... PIEP PIEP in de magnetron ... binnen 2 sec is die cd dood :D

maarja wie heeft een magnetron naast de PC/deur :P
Wat nog snelelr werkt ....

BONK BONK BONK .... PIEP PIEP in de magnetron ... binnen 2 sec is die cd dood :D

maarja wie heeft een magnetron naast de PC/deur :P
... ik heb een magnetron naast me pc en me deur zit beneden dus ja als iemand binnenkomt struikelen ze eerst over de schoenen dan moeten ze nog 1 voor 1 de trap op, heb ik tijd om de schijf in me magnetron te doen... o nee wacht die zit nog in de computer ;) gaat niet passen hoor, en je kan snel zijn maar zo snel ook weer niet :Y)
Klein behuisden dus, o.a. studenten (Brein inval), buitenlandse uitzendkrachten, werkloze alleenstaanden, ongeschoolde werknemers (werk met minimumloon), hooggeschoolde werknemers met een beperking (gesubisidieerd werk). Zou dat werkelijk gestructureerd bijgehouden worden zodat je een totaal uit die cijfers kunt destileren, dan zijn het er waarschijnlijk schokkend veel.
"Het schijnt zo te zijn dat kwantum computers dusdanig anders op naar deze wiskundige uitdagingen kunnen kijken, dan de hele encryptiemethode in elkaar zal vallen, puur doordat er een wiskundige doorbraak is beklonken."

Dat ligt er heel erg aan welke encryptie methode wordt gebruikt. Het klopt dat sommige wiskundige problemen die ook gebruikt worden bij encryptie makkelijker op te lossen zijn met kwantum computing.
Standaard encryptie gaat ervan uit dat het theoretisch gezien wel mogelijk de wiskundige berekening uit te voeren, maar in de praktijk niet. Onder het mom van "het kan wel, maar het zou alle computers wereldwijd samen 1000 jaar duren".

Daarmee is die encryptie niet onkraakbaar, maar wel veilig genoeg. Een encryptie wordt ook niet zozeer als onveilig gezien wanneer deze gekraakt kan worden (want theoretisch is dat mogelijk bij álle op wiskundige berekeningen gebaseerde encrypties), maar wanneer de tijd die het kost om te decrypten te beperkt is. Immers: als een encryptie in 14 dagen te kraken is, maar de betreffende sleutel slechts 1 uur geldig hoeft te zijn kun je nog steeds spreken van een veilige encryptie. Heb je zéér gevoelige data, leg je deze marge hoger, met een factor 10000 bijvoorbeeld. De sleutel moet het 1 uur volhouden, en dat betekent dat hij niet gekraakt mag worden in minder dan 10000 uur. Wordt deze marge verbroken, dan beschouw je de encryptie als onveilig.

Gezien computers steeds sneller (zijn ge)worden, is dat de reden waarom encrypties als onveilig worden gezien c.q. opvolgers krijgen.

Kwamtumcomputers zouden (in theorie) de rekenkracht zozeer omhoog moeten kunnen stuwen, dat de wiskundige berekeningen nu binnen handbereik komen. Dan spreken we bijvoorbeeld over 10 jaar i.p.v. 1000. En naargelang de techniek daar verder ingaat zal ook dit korter worden.

Overigens wordt er (bijvoorbeeld door Siemens) al gewerkt aan kwantumcryptografie waarbij fotonen worden gebruikt. Bij het uitlezen veranderen deze, waardoor 1) detectie mogelijk is, 2) je maar één kans hebt om het uit te proberen (en brute force dus geen optie is). Deze techniek zit al in experimentele encryptors van Siemens zelf bijvoorbeeld.
Erg interessante materie.

[Reactie gewijzigd door Eagle Creek op 3 januari 2011 16:51]

Deze techniek zit al in experimentele encryptors van Siemens zelf bijvoorbeeld.
Is hier al uitleg/een whitepaper van bekend? Of een link? Idd zeer interessant.

[Reactie gewijzigd door Rick2910 op 3 januari 2011 12:14]

Specsheet: http://www.senetas.com/_l...Quantum_hybrid_encryption

Kwantumcrypto bij de wereldbeker (m.i. totale overkill): http://www.idquantique.com/news/press-release-worldcup.html

Kwantumcrypto bij de Zwitserse verkiezingen: http://www.computerworld....ballots_in_Swiss_election

Kwantumcrypto bij Siemens: http://www.idquantique.co...-siemens-qkd-testbed.html

<edit> Reactie is op Rick2910

[Reactie gewijzigd door Nizno-onziN op 3 januari 2011 12:38]

Dat is wel wat kort door de bocht. De toenemende faalbaarheid van
cryptografische systemen heeft inderdaad meerdere oorzaken. De twee
die je noemt kloppen: snellere computers en de ontwikkeling van andere
computationele paradigma's (e.g. kwantumcryptografie). Wel moet je
daarbij in de gaten houden dat verschillende typen encryptie sterk
verschillend beïnvloed worden door deze ontwikkelingen.

Publiekesleutelcryptografie (bijv. RSA, DSA, ECC) berust inderdaad op
lastige wiskundige problemen. Snellere computers betekenen inderdaad
dat langere sleutels nodig zijn, maar vaak is dat niet zo'n probleem,
aangezien de computers ook sneller worden en dus wel wat langere
sleutels aankunnen voor versleuteling. Sommige van de genoemde
wiskundige problemen kunnen met een kwantumcomputer veel sneller
opgelost worden. RSA, DSA en ECC zijn daardoor, gegeven een krachtige
kwantumcomputer (die nog niet eens _bijna_ bestaat) eenvoudig te
kraken (e.g. http://en.wikipedia.org/wiki/Shor%27s_algorithm). De
cryptografische gemeenschap is daarom al jaren op zoek naar nieuwe
cryptosystemen om dit te ondervangen (Lattice-based systemen, McEliece
(al is die gedeeltelijk gekraakt)).

Symmetrische cryptografie (DES, AES, Twofish, Serpent) berust niet op
dergelijke wiskundige aannames. Er wordt (op een slimme manier)
gehusseld met de bits van het bericht, zodat het onherkenbaar wordt
gemaakt, en het nagenoeg onmogelijk is om het origineel zonder de
sleutel te achterhalen. Shor's algoritme en kornuiten gaan op zich dan
ook niet veel uithalen tegen deze cryptosystemen. Wel is er een
algemene versnelling van kraakmethoden die tegen deze systemen
gebruikt kan worden:
http://en.wikipedia.org/wiki/Grover%27s_algorithm. Dit betekent
concreet dat je, om dezelfde veiligheid te houden, je de gebruikte
sleutel twee keer zo lang moet maken. Al met al kraakt
kwantumcryptografie symmetrische crypto dus _niet_.

Nu is natuurlijk de vraag: Waarmee is het grootste deel van de data
versleuteld? Als je RSA met AES vergelijkt (twee veelgebruikte
systemen), zul je zien dat RSA vele malen (denk aan een factor 1000x)
trager is dan AES. Voor grote hoeveelheden data is dat niet haalbaar.
Dit verschil tussen snelle symmetrische en trage
publiekesleutelsystemen zie je bij iedere vergelijking tussen die
twee. Daarom wordt de bulk van de data meestal met een symmetrisch
cryptosysteem gestuurd, waarbij de sleutel voor deze symmetrisch
versleutelde data met RSA of een ander publiekesleutelsysteem
versleuteld wordt (zie bijvoorbeeld TLS:
http://www.ietf.org/rfc/rfc2246.txt). Als er geen aparte sleutel is
die met RSA is versleuteld, heb je nauwelijks iets aan je
kwantumcryptografie. Die versnelt je proces wel aanzienlijk, maar nog
steeds zou het duizenden jaren duren om het te kraken (om niet te
spreken over het feit dat kwantumcomputers nog niet bestaan).

De opstelling van Siemens (die ik in bedrijf heb gezien) is leuk en
indrukwekkend als demoopstelling. Echter, zij gebruiken
kwantumcryptografie zoals anderen publiekesleutelcryptografie
gebruiken: voor het uitwisselen van de AES-sleutels tussen de
betrokken partijen. De bulk van de data is dus nog steeds met AES
versleuteld.
holy shit dude, en ik denken dat ik iets snap van encryptie. Erg informatief. dank je!
Grover's algorithm kende ik niet, weer wat geleerd
Immers: als een encryptie in 14 dagen te kraken is, maar de betreffende sleutel slechts 1 uur geldig hoeft te zijn kun je nog steeds spreken van een veilige encryptie.
Het hangt er vanaf hoe lang de beveiligde gegevens waardevol blijven. 3 voorbeelden waar de gegevens slechts over korte termein geheim hoeven te blijven:
1)Stel je hebt als drugsbende over 7 dagen een transactie gepland, dan is het belangerijk dat de gegevens, bv door politie, of een rivaliserende bende niet binnen die 7 dagen achterhaald kunnen worden. Immers, is de datum voorbij, dan kunnen die niets meer met de gegevens.
2)Stel het leger bereid een aanval voor, dan wil je niet dat de vijand achter de plannen komt. Echter zodra de aanval plaats vind, zal de vijand aan de hand van je acties kunnen proberen te achterhalen wat je plannen zijn, hoe verder de actie verlopen is, hoe minder belangerijk de geheimhouding is. Als de aanval achter de rug is, is alles al bekend, maar kan men toch alleen nog analyseren, maar niets meer ertegen doen.
3) Geplande acties van politiediensten tegen criminele organisaties.

Echter als de gegevens langer geheim moeten blijven, dan komen de eisen een stuk hoger te liggen. Bijvoorbeeld bij verzwegen inkomsten (belasting) geld er een termijn van 12 jaar (5 jaar normaal, bij nieuw feit 10 jaar, bij opzet 12 jaar in NL) na de normale aanslagtermijn, en bij schade door milieuverontreiniging (bv als men gif heeft gedumpt) 30 jaar.

Stel, als lid van bovengenoemde drugsbende, houdt je bij wie je vermoord hebt, en wie je omgekocht hebt en voor hoeveel. Als die gegevens bij de politie bekend worden, kun je op grond daarvan veroordeeld worden (en de omgekochte personen ook) en dus wil je de gegevens beveiligen tot na je dood. Daarna kunnen ze je toch niet meer veroordelen. In dat geval mogen de gegevens dus niet te kraken zijn binnen een periode van ±100 jaar. Hetzelfde geldt voor andere misdrijven die niet verjaren, zoals kinderporno.

Ook geheime politie en geheime diensten (CIA, Mossad, AIVD) die zaken uitspoken waartegen, als ze bekend zouden worden, grote weerstand zou zijn bij het publiek, en die vervolging van de verantwoordelijken zouden betekenen (en het einde van de organisatie) dienen dus een dergelijke termijn te hanteren.

Een andere factor die mee kan spelen is, dat het met de huidige technieken (computers, algoritmen) bv 1000 jaar rekentijd zou kosten om het te kraken, maar omdat de Wet van Moore stelt dat de capaciteit iedere 2 jaar verdubbeld, kost het over 2 jaar dus nog maar 500 jaar. Op dat moment heb je dus sneller een resultaat als je pas over 2 jaar begint met kraken (nl. over 502 jaar ipv 1000 jaar). Zolang wachten dus beter is als nu al proberen, is het dus ook veilig. Echter nu 1000 jaar rekentijd en over 2 jaar 500 jaar rekentijd betekend ook: over 4 jaar nog 250 jaar (samen 254), over 6 jaar nog 125 (samen 131), over 8 jaar nog 62½ (70½), over 10 jaar nog 31¼ (41¼), over 12 naar nog 15 (28), over 14 jaar nog 7½ (21½), over 16 naar nog 3¾ (19¾) en over 18 jaar nog 1,9 (<19,9). Kortom, als men die gegevens echt wilt hebben, heeft het geen zin langer dan 16 jaar te wachten, en is het kraken over 20 jaar gelukt. Rekenkundig nu 1000 jaar betekend dus effectief gezien 20 jaar en dat is dus veilig genoeg voor die achtergehouden inkomsten, maar niet voor die milieuverontreiniging of voor de moorden en omkopingen.

Onze crimineel die misdrijven heeft gepleegd die niet verjaren, zal dus zijn gegevens dus met een dusdanige sterke encryptie moeten beveiligen dat deze met de huidige technieken niet binnen 5064 jaar te kraken is. Daarbij wordt dan nog geen rekening gehouden met doorbraken zoals kwantumcomputers. Datzelfde geld dus voor de FBI en genoemde geheime diensten.
Ik vind de formulering achter "het schijnt" inderdaad ook wel erg wollig, en de informatietheoretische achtergrond heb ik nog niet voorbij zien komen. Namelijk P versus NP. Heel kort door de bocht gezegd: een NP-berekening kan je alleen maar oplossen in exponentiele tijd of hoger maar laat zich wel verifieeren binnen redelijke tijd. Daardoor wordt het onpractisch zoiets te bruteforcen, en kan dat ook in de toekomst nog heel lang duren terwijl het decrypten met de juiste sleutel ineens nog maar een berekening van een paar seconden vergt.

Voor een accuratere en diepgaandere uitleg, zie http://en.wikipedia.org/wiki/P_versus_NP_problem en natuurlijk vele artikelen over encryptie en de werking ervan.
Namelijk P versus NP. Heel kort door de bocht gezegd: een NP-berekening kan je alleen maar oplossen in exponentiele tijd of hoger maar laat zich wel verifieeren binnen redelijke tijd.

Oh, dan weet je meer dan ik en kun je een miljoen dollar ophalen bij het Clay Mathematics Institute.

Als P ongelijk is aan NP heb je gelijk, en het vermoeden is dat dat inderdaad het geval is, maar je hebt hier wel wel over zo'n beetje de belangrijkste (en misschien ook wel moeilijkste) open vraag van de theoretische informatica.
Ik stel toch helemaal niet dat ik zeker weet dat P ongelijk is aan NP? Alleen als dat achteraf toch niet zo zou zijn, lijkt me dat veel encryptie stevig onderuit gaat. Dat verband is in elk geval waar ik op doel. Correct me if I'm wrong.

[Reactie gewijzigd door mae-t.net op 4 januari 2011 02:12]

alleen gaan ze niet 30 jaar bezig blijven met de harde schijven van nu. Dat kost allemaal geld en tijd en in de tussentijd komen er allemaal nieuwe zaken bij, die dan weer niet te decrypten zijn omdat de encryptiesoftware ook complexer wordt met de toenemende processorkracht.
Heeft totaal geen zin. Als ik een TrueCrypt partitie heb, met daarin nóg een (verborgen) TrueCrypt partitie, dan kan de politie - indien ik het wachtwoord voor de eerste partitie afgeef - nooit vaststellen of ze nu wel alles hebben.
Truecrypt moet toch zelf ergens bijhouden dat er een verborgen partitie is en waar die begint en zich bevindt ? Anders zou een willkeurige mutatie op de Truecrypt partitie de verborgern partitie corrumperen.
Dat kan dus inderdaad ook gebeuren. Je kunt met beide sleutels openen en dat weet Truecrypt hoe de partities zijn verdeeld, doe je dat niet dan kan de vrije ruimte (gedeeltelijk) een andere partitie zijn welke je door schrijf acties corrumpeert.
Nee, het decodeert simpelweg het begin van de partitie/file met het opgegeven wachtwoord en als daar iets zinnigs uitkomt (lees: ID tags van TC), dan weet TC dat het wachtwoord goed is (of het nu de verborgen of normale variant is maakt niet uit) en mount het volume. Komt er niets zinnigs tevoorschijn, dan mislukt het mounten gewoon ...

Als je niet gelooft, of een betere uitleg wilt, check http://www.truecrypt.org :)

PS: Er zijn verschillende onafhankelijke tests uitgevoerd en de verborgen TC partities zijn echt niet van statische ruis te onderscheiden ...

[Reactie gewijzigd door SKiLLa op 3 januari 2011 13:19]

PS: Er zijn verschillende onafhankelijke tests uitgevoerd en de verborgen TC partities zijn echt niet van statische ruis te onderscheiden ...
Dat lijkt mij eerlijk gezegd vrijwel onmogelijk. Allereerst is het al "lastig" om random data te genereren en mist Truecrypt de daarvoor benodigde hardware. Oftewel, de lege ruimte van een TC partitie is naar alle waarschijnlijkheid niet random. Beschreven data zal weer fundamenteel afwijken van onbeschreven data dus het is goed mogelijk te bewijzen dat er nog verborgen data op de harddisk staat.
Theoretisch allemaal erg leuk, maar hoe groot is de afwijking tussen het random van /dev/urandom en "echt random", en bijv. lzma? Volgens mij dusdanig klein dat men er in de praktijk niets mee kan.

OpenBSD o.i.d. gebruiken vaak ook voltages van netwerkkaarten om betere random te creeren, al had die Robert dat dan weer niet, maar in ieder geval valt echt random goed te benaderen.
Uit de manual begrijp ik dat er een random blok wordt ingeladen in de RAM en de TrueCrypt software zelf niet weet of er een hidden volume op zit. Met het wachtwoord probeert de software het blok te decrypten en als dat lukt wordt het volume zichtbaar.

Ik quote:
"TrueCrypt first attempts to decrypt the standard volume header using the entered password. If it fails, it loads the area of the volume where a hidden volume header can be stored (i.e. bytes 65536–131071, which contain solely random data when there is no hidden volume within the volume) to RAM and attempts to decrypt it using the entered password. Note that hidden volume headers cannot be identified, as they appear to consist entirely of random data. If the header is successfully decrypted (for information on how TrueCrypt determines that it was successfully decrypted, see the section Encryption Scheme), the information about the size of the hidden volume is retrieved from the decrypted header (which is still stored in RAM), and the hidden volume is mounted (its size also determines its offset)."

http://www.truecrypt.org/docs/?s=hidden-volume
Ze kunnen niet zien of er 4GB data op staat als de partitie 20GB is. Voor iemand die geen key heeft lijkt de data in een TC partitie random. Je kunt dus nooit zeggen: we hebben maar 4GB ontsleuteld met je code, geef ons de volgende om de overige 16GB kiddyporn te ontsleutelen.
En dat is nu net waar binnen TrueCrypt 'plausible deniability' voor gemaakt is. Dus zelfs al zou je een code opgeven; als je de encryptielagen goed ingesteld hebt geef je alleen dat weg wat jij zelf wilt. Zonder dat de overheid kan zien of je nog meer hebt.

Ik vermoed ook dat als de verdachte daadwerkelijk TrueCrypt gebruikt heeft (en ook nog alle features die het pakket biedt), de zoektocht van het NFI een kansloze zal blijken te zijn. Of de verdachte moet ergens een foutje gemaakt hebben..
Hij heeft zelf al bekend, voor zijn veroordeling maakt het niet uit of hij de codes vrijgeeft of niet. Ze willen juist bij die data om te kijken of er nog meer mensen bij betrokken zijn. Als je maar 1 persoon uit een netwerk oprolt heb je er nog niet veel aan, het misbruik gaat gewoon door.
Het is niet zo zwart-wit als veel mensen denken. De wet is géén zuiver ethische wet, maar dient ook voor ordehandhaving.

Zo is een belastingontwijker ethisch gezien even laakbaar als een belastingontduiker. Maar de ontwijker komt er mee weg en de ontduiker kan zwaar gestraft worden. Mensen die zeggen: ik ben "onschuldig" want ik heb geen wet overtreden, vergissen zich. Je kan zeer laakbaar handelen binnen de wet. Ook kan je ethisch heel nobel handelen en er toch voor veroordeeld worden omdat je een wettelijke regel overtreedt. In de wet zit ethisch onrecht besloten.

Ook is het geen principe dat nimmer een onschuldige veroordeeld moet kunnen worden. Als wij dat principe zouden handhaven dan zouden we het systeem moeten afschaffen, want je weet van te voren dat mensen onschuldig veroordeeld gaan worden.

De vraag is dus eerder, wat zien wij gevoelsmatig (het is niet uit te rekenen) als een aanvaardbaar risico. We accepteren dus dat we af en toe een onschuldige veroordelen om schuldigen te kunnen veroordelen.

Het gevoelsaspect blijkt ook uit de discussie. Mensen willen voor pedoseksuelen andere grondrechten hanteren dan voor andere overtreders. Dat is niet goed mogelijk. De grondwet probeert namelijk de universele grondrechten van het individu te waarborgen los van zijn aard, positie en zelfs zijn gedrag. Ben je een mens heb je recht op een minimaal respect. Andere wetten beperken daarentegen wel de rechten o.b.v. gedrag, maar nooit verder dan iemands grondrecht.

We kunnen dus wel voor pedoseksuelen levenslange gevangenisstraf instellen, maar niet hun grondrechten ontnemen. Gaan we eenmaal op emotionele overwegingen mensen hun grondrechten ontnemen, dan is uiteindelijk niemand meer veilig. Op die wijze werden de Joden in WO2 tot untermenschen verklaard. Hitler gebruikte daarbij de logica dat deze mensen een groot gevaar waren voor het Duitse volk en het volk accepteerde deze logica doordat ze door aanhoudende propaganda bang werd gemaakt. Daarna werden de grondrechten gestript.

Ook al heeft deze meneer al schuld bekend, dat wil niet zeggen dat de schijf geen materiaal bevat dat tot hogere gevangenisstraf zou kunnen leiden. Pedoseksuelen staan er om bekend dat steeds toegeven wat niet meer te loochenen valt, maar toch altijd dingen achter houden.

Het argument dat hij al bekend heeft en daarom geen beroep kan doen op zwijgplicht gaat niet op. Iemand die een doodslag heeft bekend, hoeft daarom nog niet vrijwillig het bewijs van moord te leveren. Het lijkt erop dat deze persoon niet alleen meisjes aanrandde, verkrachtte voor persoonlijk genoegen maar dat hij met zijn vriendje het ook nog filmde om er flink geld mee te verdienen. Dat aspect wil hij verborgen houden, want dan ziet de rechter hem als een nog groter gevaar. Hij beschermt mogelijk wel degelijk zichzelf tegen hogere straffen. Ook kan hij vrezen voor zijn leven als hij uit de school klapt. Want dit terrein verschilt niet veel van de drugscriminaliteit, er wordt bijna net zo veel geld in omgezet als in drugs en er is een keiharde criminaliteit werkzaam. Het kan natuurlijk ook zijn dat meneer na zijn vrijlating weer door wil gaan met zijn handel of zijn vriend en levenspartner wil beschermen.

Voor de mensen die vinden dat je de wet moet buigen om dit soort mensen achter de tralies te krijgen, wil ik toch een hele ontnuchterende realiteit voorhouden. Uit anoniem onderzoek bij volwassenen naar misbruik tijdens hun jeugd, blijkt dat wel 20% van de meisjes en 5% van de jongens is misbruikt . Als je dat afzet tegen de veroordelingen is waarschijnlijk nog niet eens 1% van de daders veroordeeld. 99% gaat lekker door.

Wij maken onszelf wijs dat wij de maatschappij "veilig" maken door mensen achter tralies te zetten, maar de overgrote meerderheid van de boeven loopt op elk moment vrij rond. Ook als deze man levenslang krijgt het zal geen enkel invloed hebben op het aanbod van kinderporno of de veiligheid van kinderen. Helaas. Het grondrechten van de burger moeten we niet aantasten voor een fictie omdat we nu laaiend zijn.

De maatschappij wordt pas veiliger als men een groot deel van de zaken weet op te lossen. En vooral als men de veelplegers zeer langdurig wegsluit. Zo blijken 1% psychopaten 50% van alle criminaliteit voor hun rekening te nemen! Ook de man is duidelijk een hele gevaarlijke, criminele veelpleger.

De waarheid is helaas dat de overheid de opsporing van pedoseksuele veelplegers op een heel laag pitje heeft staan (Waarom eigenlijk?). Als de Amerikanen niet het bewijs hadden geleverd (zoals zo vaak), was deze man nog bezig. Hier worden alleen mensen veroordeeld die zelf tegen de lamp lopen, vaak pas na jaren van misbruik. Als wij er serieus werk van willen maken dan doen we dat door actieve opsporing niet door aantasting van grondrechten.

Vreemd, één zo'n veelpleger richt meer schade aan in Nederland dan alle terroristen. Toch geven we de AIVD honderden miljoenen extra waardoor ze o.b.v. geruchten wilde invallen gaan doen, om hun nut te bewijzen. Maar we weigeren de pedo-maffia aan te pakken. De pedo-maffia is uitstekend georganiseerd en heeft zijn afnemers tot in de allerhoogste kringen. Onafhankelijk van elkaar beschuldigen twee mensen de hoogste ambtenaar van Justitie van misbruik van minderjarigen. Een diende een aanklacht in en werd prompt zelf met snelrecht veroordeeld tot gevangenisstraf wegens smaad zonder dat zijn klacht werd onderzocht!

Recht is een mooi principe dat we kost wat kost moeten verdedigen en zuiver houden, juist omdat onrecht ook de praktijk regeert. Het een constant gevecht. En we moeten juist verleiding weerstaan om onrecht met onrecht te bestrijden. Het effect van ene pedoseksueel zijn rechten te ontnemen, zal de pedo-maffia een reden geven nog nog sneller kinderen om te brengen. Ook criminelen hebben een soort verarmd rechtsgevoel. Wat heb je dan gewonnen? Geweld en onrecht gebruiken om geweld en onrecht te bestrijden is niet anders dan olie op het vuur gooien. Het is heel belangrijk dat we de onrechtpleger steeds recht blijven voorhouden.

We leven in een tijd dat mensen weer grover en harder lijken te worden. (Is het toeval dat men elkaar af knallen het leukste spel vindt?). Het antwoord van harde mensen is steeds dat we het probleem oplossen door nog harder te worden. Vreemd want nimmer is het bewijs geleverd dat dit een positieve uitwerking heeft. In de VS is onder Bush de oorlog geopend tegen drugs, terrorisme en misdaad met keiharde maatregelen en allemaal zijn explosief gegroeid. En nog steeds hoor je dezelfde onwerkzaam gebleken oplossing: we moeten harder optreden!

Nee, niet harder, intelligenter. Concentreer je middelen op de echte veelplegers, de psychopaten, sluit ze levenslang weg. Maar gooi geen olie op het vuur, behandel mensen met het respect dat je van ze verlangt.

De middelen worden echter onevenredig ingezet. Miljarden worden weggesmeten aan zogenaamde terroristenbestrijding en de aanschaf van straaljagers waarmee we een hoop onschuldige slachtoffers maken in Verweggiestan. Duizenden politieambtenaren lopen boetes uit te delen voor overtredingen waarbij geen slachtoffers vallen om hun "prestatiecontract" te voldoen. De financiële maffia kan ongestraft honderduizenden gezinnen tot de bedelstraf brengen. Banken lichten Nederland BV ongestraft voor honderden miljarden op met hun gesjoemel. Maar voor het stelen van kattevoer kan je twee jaar krijgen. Een jointje roken wat mensen tot rust brengt, wordt als gevaar gezien, maar alcohol dat mensen aggressief maakt, is ok. En de Farmaceutische industrie mag twee miljoen mensen verslaafd maken aan slaapmiddelen. Grote jongens verschuilen zichzelf achter advocaten en oeverloos procederen en gaan zelfs het recht gebruiken om onrecht te bedrijven. Het is deze onevenwichtigheid die het grootste probleem is.

Hoe kan dit? Omdat mensen zich door emoties en eigenbelang laten leiden. Waar ze zelf anderen schaden, willen ze het probleem niet zien, alleen bij anderen. En daarom is het zo heerlijk om te roepen dat pedo's van hun rechten moeten worden gestript. Daarmee voel je jezelf aan de goede kant van de lijn staan. Pedoseksualiteit is de meest schadelijke en verworpen gedrag

Extremen worden door volksmenners graag gebruikt om ethisch onjuiste ideeën aanvaardbaar te laten lijken. Doe net of Moslims terroristen zijn en de anti-Islam agenda lijkt rechtvaardig. Doe net of iedereen die dingen verbergt een potentiele pedoverkrachter is en je kan iedereen afluisteren. Doe net alsof mensen die dingen uitwisselen dieven zijn en je kan de vrije uitwisseling aanbanden leggen.

We moeten juist exrtemen verwerpen als argument in discussie. We moeten ons gedrag niet op extremen afstemmen, maar juist de normale gang van zaken. Extreme maatregelen horen geen regel maar extreme uitzondering te zijn.

Laat de overheid liever eens vaststellen hoe groot dit probleem is. Als je de stortvloed van films en foto's in aanmerking neemt is deze gigantisch. Waarom is er dan geen actieve opsporing? Waarom draait alles om het kraken van de harde schijf van die ene figuur die toevallig met hulp van de Amerikanen tegen de lamp is gelopen? Voor de oplossing van dit vraagstuk is dat onbetekenend, alleen maar een afleidingsmanoeuvre, waar vooral de burger het slachtoffer van is. Hij mag rechten inleveren voor wat extremisten doen.

[Reactie gewijzigd door degener op 3 januari 2011 17:38]

We worden het bos ingestuurd met symbool maatregelen (pleistertje plakken), actieve opsporing blijft achterwege, aanhoudende verontwaardiging wordt doodleuk tegen de burger gebruikt om zijn rechten verder in te perken.

of

De mens wil voor de gek gehouden worden
Hij houdt er niet van als het te ingewikkeld wordt

of

Wat wij willen is nepblonde fuhrers die dezelde slogans herhalen die appelleren aan ons onlustgevoel

nog korter:

geen lange verhalen!

[Reactie gewijzigd door degener op 3 januari 2011 16:57]

Volgens mij kan in Nederland ook iets soortgelijks. Pas als een ambtenaar je rechten heeft voorgelezen mag je zwijgen, daarvoor niet.
Dus voordat me mijn rechten zijn voorgelezen, MOET ik antwoord geven op alle vragen?
Nee toch? 8)7
Als hij dingen had verteld, zonder op zijn zwijgrecht te zijn gewezen, dan kan men zijn verklaringen van hiervoor niet zomaar gebruiken in het ondetzoek (schending van art. 6 EVRM).
Het is maar goed dat jij geen advocaat hebt. Het is eerder andersom. Als een opsporingsambtenaar jou niet gewezen heeft op je zwijgrecht ("U hoeft geen verklaring te geven, maar ..") dan kan de verklaring uberhaupt niet gebruikt worden.
Volgens mij niet, hoor. Je rechten staan sowieso al vast, je wordt er enkel aan herinnerd. Zou anders wel een heel vreemde gang van zaken zijn.
Klopt niet. In de VS moet een verdachte verbaal op zijn rechten worden gewezen ("Miranda code"). In Nederland hoort iedereen de wet te kennen, en dus bekend te zijn met het procesrecht.
Lijkt me sterk. Dan wachten ze gewoon met het voorlezen van de rechten en MOET je antwoorden. Lijkt me niet echt logisch.
nee, in nederland kan men je alleen maar veroordelen op het niet mee werken van het onderzoek. dus je kan wel gestraft worden door niet de code te geven.
nee, in nederland kan men je alleen maar veroordelen op het niet mee werken van het onderzoek. dus je kan wel gestraft worden door niet de code te geven.
Je kunt natuurlijk nooit veroordeeld worden voor obstructie van de rechtsgang als jijzelf de verdachte bent. Dat zou wel makkelijk zijn, of je bekent, en je gaat de bak in, of je bekent niet, en je gaat ook de bak in.
ik dacht dat er al is iemand hier voor een gevangenis straf had gehad. ook mede dat hij al schuldig was met dingen die hij op zijn computer deed.

Overigens is het in Duitsland en Engeland ook al verschillende keren mensen veroordeeld hier op. lijkt me nu niet een paar landen waar het recht niet echt onrechtvaardig is.
Maar de grap is juist dat hij een code al heeft afgegeven en op die partitie staat ook strafbaar materiaal. Probleem is dat het zo weinig is dat ze vermoeden dat er ook een hidden partitie op staat (mogelijk omdat ze het tijdens de inval hebben gezien).

True Crypts plausible deniability zorgt er echter voor dat ze dat niet kunnen bewijzen. Mogelijk heeft hij 5Gb lege ruimte op zijn encrypted partitie, mogelijk is het versleutelde data, je kan het niet bewijzen. Als je hem op die grond toch kan gijzelen betekend dat dat je iedereen met diskspace zomaar kan gijzelen wegens het encrypted opslaan van illegale materialen
Vind iemand die al bekend heeft en zomaar iedereen nogal een verschil.
Toch niet, want iemand die iets bekent is daarmee niet automatisch verdachte voor nog meer misdrijven. Voor elk extra misdrijf is hij net zo goed onschuldig tot het tegendeel bewezen is. Hoe vervelend we dat ook zouden vinden, maar dat we van iemand gruwen om wat hij heeft gedaan, betekent niet dat we hem automatisch tot zondebok mogen maken van alles wat hij of anderen misschien wel of misschien niet hebben gedaan.

Bovendien nog een heel belangrijk punt: een bekentenis is geen sluitend bewijs dat iemand iets gedaan heeft. Als ik me morgen op het politiebureau meld en een aantal misdrijven beken (wat onzin is, want ik heb geen misdrijven gepleegd), is toch te hopen dat ik na onderzoek weer vrijkom, ook al blijf ik erop staan dat ik ze gepleegd zou hebben.

[Reactie gewijzigd door mae-t.net op 3 januari 2011 14:43]

Toch niet, want iemand die iets bekent is daarmee niet automatisch verdachte voor nog meer misdrijven. Voor elk extra misdrijf is hij net zo goed onschuldig tot het tegendeel bewezen is. Hoe vervelend we dat ook zouden vinden, maar dat we van iemand gruwen om wat hij heeft gedaan, betekent niet dat we hem automatisch tot zondebok mogen maken van alles wat hij of anderen misschien wel of misschien niet hebben gedaan.

Bovendien nog een heel belangrijk punt: een bekentenis is geen sluitend bewijs dat iemand iets gedaan heeft. Als ik me morgen op het politiebureau meld en een aantal misdrijven beken (wat onzin is, want ik heb geen misdrijven gepleegd), is toch te hopen dat ik na onderzoek weer vrijkom, ook al blijf ik erop staan dat ik ze gepleegd zou hebben.
wat ik denk dat hij doet is, eerst bekennen op enkele "kleine" misdrijven, hij wordt veroordeeld b.v. 5 jaar cel komt hij weer uit de bak als vrij man klaar om te gaan en te staan waar hij wilt zonder dat hij nogmaals kan worden veroordeeld omdat hij dat al eens is voor die dingen (tenzij ze hem nogmaals pakken)
Zo werkt dat niet. Als hij wordt veroordeeld voor laten we zeggen 'kleinschalig bezig' en na 5 jaar blijkt hij zich ook aan 'grootschalige distributie' schuldig te hebben gemaakt kan hij voor dat tweede feit alsnog veroordeeld worden. (het kan natuurlijk verjaren maar dat is een tweede). Je kan niet twee keer voor hetzelfde veroordeeld worden maar er zijn zat drugs baronnen die eenmaal in de bak ook nog eens veroordeeld worden voor plantage 2, 3 & 4

De siutatie hier is dat hij een relatief klein vergrijp heeft opgebiecht en het nu Wiskundig onmogelijk is om het grotere vergrijp aan te tonen. (je kan immers wel zien dat een partitie is versleuteld maar niet hoeveel lagen data er vervolgens in zitten)
Daarom verwacht ik dat er over afzienbare tijd een verbod komt op het zonder vergunning gebruiken van encryptie (AIVD, FIOD en politie krijgen een ruime vergunning, banken, telefoonmaatschappijen e.d. een beperkte, particulieren niet) en op het overtreden van dat verbod zware straffen (en zonder verjaring).

Mogelijk wordt het toepassen van een (door de overheid, maar dus ook door criminelen) makkelijk kraakbare encryptie per vergunning toegelaten indien je aan kunt tonen waarvoor je dat nodig hebt.

offtopic:
edit: reactie QQ2

[Reactie gewijzigd door BeosBeing op 5 januari 2011 10:53]

Het jij geen misdrijven gepleegd? Weet je het zeker of zit je in de ontkenningsfase.
Mischien heb je wel zonder het te weten een misdrijf begaan.

Feit is wel, dat als je een 'verdachte' maar lang genoeg verteld dat hij schuldig is, hij dat op den duur ook gaat geloven. Iemand die je martelt zal bekennen om van het martelen af te zijn. Zo kun je heel veel zaken 'bewijzen'.

In indien jij claimt misdaden begaan te hebben waarvan onomstotelijk vast staat dat je ze niet begaan hebt (bv je zegt Piet te hebben vermoord, maar we weten dat Piet is vermoord door Kees) dan kunnen we
1) besluiten dat jij daarvoor in therapie moet (in een gesloten inrichting)
dus als jij er op blijft staan, ze gepleegd te hebben, kan het toch voor jou onplezierige consequenties hebben.
2) besluiten jou niet te geloven bij een bekentenis die wel klopt (en vervolgens iemand anders daarvoor onschuldig veroordelen).

offtopic:
edit: reactie mae-t.net

[Reactie gewijzigd door BeosBeing op 5 januari 2011 10:54]

En daarvoor kan je die "plausible deniability"-modus dus gebruiken... dan zet je daar wat naaktfoto's op van je schoonzusje, samen met wat bankgegevens en dan geef je dat makkelijkere wachtwoord op na verhoor...

Of hij het nou heeft gehad of niet, het volgens mij meer om 't misbruik wat hij heeft gepleegd ipv de hoeveelheid pinderkorno die hij op z'n PC had staan...
Er bestaat zoiets als plausible deniability. Ze kunnen wel bewijzen dan je een container hebt die versleuteld is maar als daar en secondaire container is die met een apart wachtwoord opent, dan is dat totaal niet te achterhalen zonder dat je daadwerkelijk het goede wachtwoord weet.
Ze kunnen hem legaal wellicht verplichten om zijn wachtwoord vrij te geven maar zowel hier als in de UK geldt er nog altijd onschuld tot schuld bewezen en zelfs als dat laatste al het geval is, is dat nog lang geen bewijs dat hij zo'n onzichtbare container had.
Dus die wetgeving is ook alsmaar nutteloos.
Als het goed is alleen als je een terrorist ben.
In alle andere gevallen is het 6 maanden cel.
Vandaar de functie "plausible deniability": Gebruiker geeft een wachtwoord af, man kan daarmee een gedeelte van data oncijferen. Dat er naast de ontcijferde data nog een groot gedeelte "vrije schijfruimte" ligt die eventueel ook gecijferde data zou kunnen zijn -hoeft- niets te betekenen hebben. Kan echter wel.

Je kunt dan altijd zeggen: ik heb mijn wachtwoord afgestaan, en omdat men ermee ontcijferen kan is er geen reden om me gegijzeld te houden.
tja, als dit te vaak voor gaat komen, dan zal er echt wel wetgeving komen die hier iets op vindt.. (net zoals bv dus in de UK)
We hebben hier wel een heel ander rechtssysteem dan in het VK... Ik denk niet dat het zo makkelijk zal zijn om alle basisprincipes van ons recht te handhaven en toch iets in te bouwen dat dit soort situaties zou kunnen voorkomen.
Het afgeven van die code valt daar niet onder. Je bent wel degelijk verplicht om je wachtwoord af te staan, net zoals je ook de sleutel van je brandkast moet geven als de politie dat vraagt.

[Reactie gewijzigd door CAPSLOCK2000 op 3 januari 2011 14:11]

punt blijft, dat als ik zeg dat ik maar 1 wachtwoord heb ze nooit kunnen bewijzen dat dat niet zo is.
En waar in de wetgeving staat dat?

Voor zover ik de NL-wet gelezen heb (kan me even niet herinneren welke), hoeft familie tot en met de tweede graad geen sleutels af te staan. Dus als er ergens staat dat het wel moet, graag een link o.i.d, want persoonlijk geloof ik dat niet zonder wettekst waar dit in staat.
Ze kunnen je wel degelijk gijzelen in Nederland om iets uit je te krijgen. Naar mijn weten zijn er minstens 2 keer journalisten gegijzeld omdat ze hun bronnen niet vrij wilden geven aan justitie. Er is toen niets uitgekomen, dus of het een goed middel is, is onduidelijk.

Anyway, dit verhaal is natuurlijk geen verrassing. Er is al eerder geroepen dat lieden die nare dingen te verbergen hebben zich van encryptie gaan bedienen. Je hoeft er niet veel voor te weten; één persoon in de organisatie die het voor ze uitzoekt en alle programma's voor ze bundelt en iedereen kan het. Net als dat aan mensen die nog maar nét hun pc aan kunnen zetten uitgelegd kan worden hoe ze iets moeten downloaden via nieuwsgroepen.

Door plannen als deep packet inspection dwingt onze regering ons allemaal straks om van VPN gebruik te gaan maken voor onze internet verbinding en data op te slaan op TrueCrypt partities. Straks nog een open source encrypted telefoon en we zijn volledig afgeschermd. Allemaal lekker open source, vrijheid blijheid.

Tegelijkertijd moeten we dus niet mekkeren als de politie geen grote misdaden meer kan oplossen omdat ook de criminelen dit soort dingen gebruiken. En zij hebben al encrypted telefoons. Iets waar ons aller Rop Gongrijp zijn zakken mee vult.
Alleen bij VPN gebruik oppassen wegens dat achterdeurtje wat een overheid in IPSec heeft ingebouwd ....
In nederland moet je net als in Engeland je code gewoon afgeven. Dat valt *NIET* onder "belastende bewijzen voor jezelf afgeven".
Zo'n verbod kan nooit uitgevoerd worden.
Het probleem is dat jij de eigenaar bent van de data, en dus hier mee mag doen wat jij wilt aangezien jij het op jouw systeem hebt staan. Het zou vergelijkbaar zijn aan het verbieden van het gebruiken van een hamer om iets anders te doen dan spijkers in hout te slaan. Het is niet uitvoerbaar niet controleerbaar en dus een onmogelijke wetgeving.

Het komt in de buurt van het Franse verbod op het versleutelen van emails. Officieel mag je dat namelijk niet doen in Frankrijk omdat de inlichtingen diensten dan niet kunnen lezen wat je bespreekt, maar de wet is niet uitvoerbaar en dus wordt deze ook niet toegepast en kun je gewoon een blackberry kopen en gebruiken in Frankrijk.

De enige echte consequentie die dit zou kunnen hebben is dat de overheid het mogelijk maakt om mensen te gijzelen tot zij de sleutels af geven maar het idee achter TrueCrypt is dat je naast je versleutelde partitie een verborgen partitie kunt aanmaken waar van niet te bewijzen is dat deze ook bestaat zonder dat je de sleutel hebt om deze zichtbaar te maken. Dit is de techniek om de gijzeling tot een onmogelijke oplossing te maken, immers ik geeft je de sleutel om de gewone bloot foto's te zien. Op de vraag waarom encryptie is mijn antwoord moerders de vrouw schaamte of de kinderen etc... en waar is de andere data? Welke andere data, dit is alles er is geen andere sleutel.

Als je een voldoende lange en complexe sleutel gebruikt is het kraken geen optie gewoon omdat de aantallen mogelijkheden de gehele computer kracht op deze planeet nog vele jaren bezig kan houden zonder dat we iets dichterbij de sleutel komen.
Het is zo simpel als wat er is geen mogelijkheid voor een overheid om dit soort dingen aan te pakken. De overheden van de wereld hebben de bevolking in middels zo in een hoek gedreven wat betreft beperkingen van persoonlijke vrijheden dat dit soort oplossingen alleen maar vaker voor zullen komen simpeler zullen worden in gebruik en meer gebruikt zullen worden.

Ook al is het heel erg jammer dat dit ook dit soort figuren zal helpen. Het is noodzakelijk dat dit soort applicaties veel meer gebruikt gaan worden als wij als mensen niet volledig overgeleverd willen zijn aan een overheid die alles altijd en over al in de gaten houd.

Wat betreft het argument maar hij was de data aan het wissen. Dat is flauwe kul natuurlijk. Om te beginnen is de kans dat hij de data op zo'n manier verwijdert dat deze niet meer terug te halen is extreem klein, daarnaast het verhaal dat zijn vriendje(s) via de internet verbinding data zouden kunnen verwijderen zo als ik ook al weer ergens voorbij heb zien komen... laat me niet lachen. Trek die verbinding er uit en laat de computer gewoon aanstaan. Schiet het proces dat de data aan het verwijderen is af en er is totaal geen reden om het ding uit te zetten.
Het probleem is gewoon dat de gemiddelde bromsnor totaal geen verstand heeft van computers en op het moment dat zij een dialoog box zien met 10 van de 503947 bestanden verwijderd, ze meteen de stekker uit het systeem trekken om de data te redden. Dat de data niet verloren gaat op het moment dat je OS doet als of deze niet meer bestaat is iets dat ze gewoon weg niet weten. Het is natuurlijk wel mogelijk om de data echt te verwijderen maar dat kost heel erg veel meer tijd en dat is niet iets dat een agent zou herkennen als het verwijderen van data...

Het is heel erg jammer dat de Nederlandse politie zich weer eens van haar zo bekende kant heeft laten zien als het om ICT kennis gaat maar helaas dat is nu eenmaal de manier waarop dit soort diensten werken.
Wel makkelijk politie agentje bashen dit hoor, alsof jij overal verstand van kan hebben. Die aanhoudingsagenten/rechercheurs die doen gewoon hun werk, wees blij dat er geen computernerds in de arrestatieteams zitten...
Als jouw vrouw ineens buiten bewustzijn raakt weet jij waarschijnlijk ook niet precies wat de dokter zou doen om haar te redden, of weet jij alles van alles?

Ik vind persoonlijk de stekker eruit trekken beste een aardige optie als je niet weet wat je moet doen. Processen worden iig gestaakt, en met een goed recovery programma zou je vrij veel terug moeten kunnen vinden. Zeker geoptimaliseerd voor 'delete-scripts'. De data verbinding is hierdoor ook gestopt.
Overigens, die handlanger van robert m. had 4 dagen de tijd om al het digitale bewijs verder weg te gooien. En die konden/mochten ze niet oppakken, dus het sowieso een beetje een 'lame duck' verhaal.
Juist in dit soort zaken moet je dus mensen hebben die wel weten wat ze doen. Er zijn ook gewoon simpele kits te koop die je kan gebruiken om een computer "hot" mee te nemen. Het is echt niet zo ingewikkeld om agenten in dit soort teams te trainen om computers die moeten dienen als bewijs niet uit te zetten maar met zo'n kit mee te nemen en over te geven aan een expert op het bureau.
Als de berichtgeving klopt, heb Ik ook de indruk dat de politie een wereldkans heeft laten liggen. Zeker als de verdachte met zijn computer bezig was, was het best wel plausibel dat de sleutels die ze nu niet te pakken kunnen krijgen in zijn werkgeheugen aanwezig waren en had een aanval op zijn geheugen een wereld van verschil kunnen maken.

Voor uitleg over een dergelijke aanval: http://www.youtube.com/watch?v=JDaicPIgn9U
Zeker als de verdachte met zijn computer bezig was, was het best wel plausibel dat de sleutels die ze nu niet te pakken kunnen krijgen in zijn werkgeheugen aanwezig waren en had een aanval op zijn geheugen een wereld van verschil kunnen maken.
Mits je snel genoeg van voordeur tot een open pc-kast bent. En als hij het nodige weet van TC, heeft hij ook hotkeys voor 'wipe cache'. Vervolgens zet hij de pc uit want weet hij best dat hij kwalijke dingen doet.
De Blackberry die je als voorbeeld aanhaalt is nou niet echt een van de beste voorbeelden :)
Weetje, volgens mij is er een hotkey om alle open containers te sluiten. Dat doe je dus ook meteen als je dergelijk gevoelige data hebt en je niet achter je pc zit.

en je hebt gelijk, onherstelbaar verwijderen duurt iets langer dan wat NTFS normaal uitvoert. Maar de schijf een keertje met 0 laten overschrijven is helemaal niet zo'n langdurige procedure bij een 1TB schijf. (100-150MB/s schrijven voor iets dat zo simpel is kan makkelijk) en dat zou het dus wel degelijk onherstelbaar verwijderen.
Eén keertje met 0 laten overschrijven is niet voldoende. Dan is de data grotendeels te achterhalen.
Vandaar dat dan meestal een stuk of 10 keer met willekeurige data wordt overschreven.
Heb je een link naar een proof of concept van data recovery na éénmalig overschrijven met een moderne HDD. Bespaar je het zoeken, die vind je niet ;)
Je opmerking is waar voor antieke 360kB tot 1.44 MB floppy disks,, maar door de extreme data densities en lage magnetisering van moderne schijven is het onmogelijk.
In het vrije veld zul je die niet vinden nee ;-). 7x overschrijven MET RANDOM DATA is genoeg. Zie bijvoorbeeld het tooltje Eraser. Of gewoon fysiek vernietigen, is nog beter.
en je hebt gelijk, onherstelbaar verwijderen duurt iets langer dan wat NTFS normaal uitvoert.
Waarom zou ik reeds versleutelde data willen overschrijven ? Het eventeel teruggehaalde is nog steeds versleuteld.
Dat komt er nog bij. Maar wellicht dat hij wel wat onversleutelde data rond had liggen. Dat wil je echt wel goed verwijderen. (In zijn geval dan)
Nog steeds minder dan 3 uur voor een 1TB HDD. Aan de andere kant natuurlijk bij lange na niet snel genoeg om data te verwijderen als de politie invalt :P

[Reactie gewijzigd door Darkstriker op 3 januari 2011 18:09]

Ja, dat is niet handig natuurlijk (gelukkig nu). Onversleutelde gevoelige data hoort hooguit en alleen op een camera. Hoewel dat Manon Thomas ook niet goed uitkwam. ;)
Niet echt gepast, en begrijp jouw standpunt wel. Maar in dit geval hoop ik wel dat ze dit breken ! Want zo een monster moeten ze aanpakken !
De enige manier waarop ze dit van mij mogen breken is door aan te tonen dat de gebruiker een implementatiefout heeft gemaakt. Anders zou het namelijk impliceren dat er een zwakheid in de gebruikte encryptie zit en ik vrees dat de politie deze niet met de community wil delen, waardoor andere (legitieme) versleutelde data onnodig gevaar loopt (van criminelen en/of overheden/geheime diensten).
Dan hadden ze het bewijs van te voren moeten regelen. Het slaat natuurlijk nergens op dat ze voor de bewijslast afhankelijk zijn van de verdachte. Als ze voordat hij aangehouden werd niks vermoedden hadden ze hem nooit aangehouden en beschuldigd van het hebben van strafbaar materiaal, laat ze daar eens mee bezig gaan.
Hij werd aangehouden omdat er in de VS foto's werden gevonden waarna het spoor naar hem leidde.
monster?

En dat zeg je op basis van welk bewijs? Voorlopig is hij alleen nog maar verdachte, en heeft de politie kennelijk de grootste moeite om bewijs te vinden van zijn misbruik. Kennelijk heb jij hem vast veroordeeld?
Ik vermoed op basis van zijn eigen bekentenissen :?
maarja waar leg je de grens? wat jij onacceptabel vindt, wil nog niet zeggen dat anderen dat ook zo vinden, en wat jij wel acceptabel vindt wil ook niet zeggen dat anderen dat ook zo vinden.. tja, de meeste vinden dit natuurlijk onacceptabel (dat mag ik in iedergeval wel hopen), maar waar leg je de grens...
Daarvoor hebben we dus wetten. zodat de grens duidelijk en voor iedereen gelijk is. Waar we de grens leggen wordt door de verkozen regering en dus bij extensie door ons bepaald. We gaan immers niemand verkiezen die dit bvb goedkeurt.
Ik snap je punt wel, maar voor de vervolging hoop ik dat er toch iets gevonden wordt. Dan heb ik liever dat de versleuteling wel werkt maar dat bv het wachtwoord ergens gevonden wordt.
Daar stem ik mee in ;)

Zou Robbert M. op een of andere manier verplicht kunnen worden om deze sleutel te geven?

Het lijkt me niet, daarnaast zou bruteforce veel te lang duren om op te lossen ( jaren, decennia of misschien wel langer ).

Dus of de gegevens ooit ge decrypt worden is de vraag.
Ach als hij voor de bekende strafbare feiten bijvoorbeeld tot 10 jaar veroordeeld wordt en het duurt 5 jaar om de gegevens via een bruutforce aanval te kraken zie ik geen probleem :)

Het rechtsysteem is opgezet dat je onschuldig geacht wordt en niet aan je vervolging hoeft mee te werken. Om nu het complete rechtsysteem om te bouwen om 1 zedendeliquent wat langer in de cel te kunnen zetten lijkt mij niet echt een goed plan.
5 jaar is vrij weinig. In de volkskrant van vanochtend las ik dat zijn 23-letterige wachtwoord uit 2003 wel "iets" langer zou duren (enkele keren langer dan dat de aarde bestaat).
5 jaar is vrij weinig. In de volkskrant van vanochtend las ik dat zijn 23-letterige wachtwoord uit 2003 wel "iets" langer zou duren (enkele keren langer dan dat de aarde bestaat).
Hoe lang bestaat de aarde... (*zucht* daar heb je pas bruteforce bij nodig om dat te weten te komen)
Hoe lang bestaat de aarde... (*zucht* daar heb je pas bruteforce bij nodig om dat te weten te komen)
Nee hoor, alleen een priester.

Daar vind je ook nog wel een nummer van op M. zijn machine, gok ik. :+
Hoeft niet zo te zijn, MD5 werd ooit als een secure algoritme gezien, 10 jaar later(?) zijn we erachter dat het niet zo betrouwbaar is als toen gedacht werd, met als resultaat dat het "redelijk snel" te kraken is

Wellicht koemn we er over 5-10 jaar ook achter dat het door hem gekozen algoritme niet zo sterk was.
Wellicht zijn er nog fantastische doorbraken waarbij we ineens quantum computers oid voor onze neus hebben waarmee dit soort wachtwoorden binnen de kortste keren gekraakt zijn

*blijft hopen*
MD5 is een HASH algoritme en is wezenlijk anders dan een encryptie algoritme. Dus dat kun je vergeten.
Bij MD5 ga je voor een collission, dus de hash die wordt berekent moet hetzelfde zijn.
Dat houd niet in dat je exact hetzelfde woord gebruikt om bij dezelfde hash te komen.
Een wezenlijk verschil.
Dat is 'met de kennis' van nu, en er vanuit gaande dat je totaal niet weet wat er eventueel versleuteld zou zijn. Het zou wellicht kunnen zijn dat er binnen 5 jaar veel effectievere methodieken tot ontsleutelen worden ontwikkeld, waardoor de rekentijd aanzienlijk wordt ingekort. Dan moet je niet denken aan een verdubbeling van rekenkracht in 1,5 jaar, maar aan betere en effectievere oplosmodellen.

Waar misschien ook gebruik van kan worden gemaakt bij het kraken, is het vermoeden van (een deel van) de bestanden die op zijn PC zouden staan. Doorgaans wordt er vanuit gegaan dat het volkomen onbekend is wat er versleuteld is, maar dat ligt in onderhavig geval waarschijnlijk anders. Wat ik begrepen heb is dat er in de VS ergens bestanden op een PC zijn aangetroffen, die konden worden gelinkt naar M.. Dan is de kans groot dat diezelfde bestanden (of een deel ervan) ook versleuteld op de harde schijf van M. staan, en anders zijn er ongetwijfeld kinderporno-bestanden die vaak bij pedofielen op PC's worden aangetroffen. Daar zou gebruik van kunnen worden gemaakt, om oplosmodellen effectiever in te kunnen zetten. Dat wil niet zeggen dat het vervolgens een eitje is, maar het zou de theoretische tijd in geval van volkomen willekeurige bestanden wellicht toch aanzienlijk kunnen verkorten.
probleem is dan weer dat je niet weet waar die bestanden zich bevinden op de schijf en hoe gedefragmenteerd die bestanden zich op de schijf bevinden, dit levert teveel mogelijkheden op.
probleem is dan weer dat je niet weet waar die bestanden zich bevinden op de schijf en hoe gedefragmenteerd die bestanden zich op de schijf bevinden, dit levert teveel mogelijkheden op.
Wat is 'teveel'? Volgens mij moet het met een intelligent kraakmodel mogelijk zijn om sneller met een aantal bestanden waarvan je verwacht dat ze aanwezig zijn een sleutel te kraken, dan dat zonder die bestanden te doen. Dat was het punt, dat het mét die bestanden desalniettemin nog heel lastig blijft is ook nooit betwist.
je idee is goed, mits je een bestand hebt, en een versleutelde versie hiervan...

dan zou je eventueel naar elkaar toe kunnen rekenen...
hier heb je echter een hooiberg, en je zoekt geen speld, maar een steeltje hooi...
je weet niet hoe het steeltje eruit ziet, hoelang het is, hoe dik, welke kleur of wat dan ook...

daarnaast heeft iemand alle steeltjes zorgvuldig achter elkaar geplakt (zonder naden) waardoor je ook nog eens niet kan zien waar het ene steeltje begint en waar het andere steeltje eindigt.

dus als je een foto van 200kb zoekt op een schijf van 1TB moet je vanaf elke bit 200kb kopieren, en dit is mogelijk je bestand. (uitgaande van 0,0% fragmentatie)
(overigens blijft dat ook nog het punt dat als je 200kb ecnrypt dit niet 200kb hoeft te blijven, dit kan ook 300 of 400kb worden)

volgens mij dus onmogelijk om dit zo te doen, maar wel een leuk/creatief idee :P
ik snap je emotionele gedachte hierachter maar ik begrijp ook goed wat Zabulus hier mee wil zeggen. Als je jouw gedachte vervolg zou geven kan je jezelf ook afvragen of het het internet plat gegooid moet worden omdat er kinderporno op gepost wordt.
Ja precies, want gewoon praten met je eigen kind is natuurlijk veel te moeilijk... Pics or it didn't happen? Zucht..
Er blijkt al in 2008 aangifte gedaan te zijn tegen Robert M. De politie heeft toen gezegd dat ze niets met de aangifte konden omdat verhalen van jonge kinderen onbetrouwbaar zouden zijn.
Dus er heeft in ieder geval iemand gewoon met haar kind gepraat maar dat heeft nog bar weinig geholpen als de politie er vervolgens niets mee doet.
Kijken of je dat ook zegt als later een van jouw kinderen misbruikt blijkt te zijn en op de hardeschijf van een persoon als Robert M staat, denk dat je dan maar wat graag het wel ziet gebeuren zodat de bewijslast des te hoger is!
Dat zou ik dus wel zeggen, een principe heet dat.
En een van mijn principes is dat andere mensen niet allerlei rechten hoeven op te geven omdat ik daar op dat moment profijt van heb.

Ik hoop dat ze ergens een briefje vinden met het wachtwoord er op of dat meneer zich verspreekt ofzo. Maar nee, zelfs een pedo/terrorist/noemmaarop hoeft niet mee te werken aan zijn/haar eigen veroordeling.

De Nederlander is bereid al zijn rechten en vrijheden op te geven als iemand anders maar wordt veroordeeld...
De Nederlander is bereid al zijn rechten en vrijheden op te geven als iemand anders maar wordt veroordeeld...
Tja, daarvan hebben we in 1940-45 helaas zeer slechte voorbeelden van gezien.
Kijken of je dat ook zegt als later een van jouw kinderen misbruikt blijkt te zijn en op de hardeschijf van een persoon als Robert M staat, denk dat je dan maar wat graag het wel ziet gebeuren zodat de bewijslast des te hoger is!
Zelfs mensen die zelf ooit misbruikt zijn, denken niet zo...
Ik hoop dat je bedoelt dat ze het wachtwoord kunnen raken maar niet het encryptie algoritme :-)
Sorry hoor maar dit is toch even belangrijker. Ten eerste omdat ook dit te kraken is, ten tweede omdat het hier om iemand gaat die dingen doet die niet door de beugel kunnen. Dat is gewoon niet normaal.

Jij weet net zo goed als ik dat geen enkele codering onkraakbaar is. En blijft buiten kijf staan dat t een zware versleuteling is die je niet zomaar even kraakt. Ook al weten hun t wel te ontcijferen.
Wees maar niet bang, AES is door NSA goedgekeurd....... dat betekend dat zij er wel bij kunnen :-)

(ps: meeste mensen slaan dicht als het over kinderporno gaat, daarom gebruikt overheid kinderporno met veel liefde om repressieve en controlerende wetgeving er doorheen te krijgen, immers we zijn al terrorisme moe.)
Ik hoop juist dat de code word gekraakt. En ik hoop ook dat Robert M levenslang krijgt maar dan ook weer uitgewoond in de gevangenis, wat hij allemaal die kleine kinderen heeft aangedaan is niet goed te praten.
Dan heb ik toch liever dat ze het daar kraken en aantonen dat het dus niet veilig is dan dat een hacker ergens in een zolderkamertje het hackt en met die kennis allerlei gegevens kan decrypten zonder dat de buitenwereld zich beseft dat het lek is.
Ik heb van het weekend ook TrueCrypt ingezet op mijn HD: niet dat ik iets heb te verbergen, maar gewoon uit privacy princiepe (na dat paranoide rapport van vorige week).

TrueCrypt moest bijna 24 uur rekenen voor de encryptie, maar verder heel gemakkelijk in het gebruik.

Nu nog Perfect Privacy aanschaffen en ik heb weer het gevoel dat ik mijn privacy in mijn 'digitale huiskamer' weer terugheb.

[Reactie gewijzigd door EthirNandor3 op 3 januari 2011 16:00]

ik hoop het juist van wel, ik heb liever dat mijn bestanden onveilig zijn in plaats van mijn kinderen.
Drogreden. Het is een illusie, en geeft bovendien slechts een vals gevoel van veiligheid, om te denken dat een (overheidswege) kraakbare encryptie het je kinderen veiliger zal maken. Er zullen daardoor echt niet minder kinderen misbruikt worden. Sterker nog: Het zou zelfs averechts kunnen werken, wanneer ze andere hierdoor methoden gaan ontwikkelen.
Lijkt me dat als je genoeg illegaal materiaal vind op het zichtbare gedeelte van de schijf, je er simpelweg vanuit kan gaan dat de rest ook volstaat met onzin die illegaal is. Anders is er namelijk absoluut geen reden om je schijf zo goed te versleutelen. Tenzij het geheime militaire of diplomatieke documenten zijn, en dat lijkt me heel sterk in dit geval.

Hij kan altijd bewijzen dat wat er op het versleutelde gedeelte staat niet illegaal is door de codes te geven als hij wil. Omgedraaide bewijslast, de belastingdienst mag het ook dus het lijkt me niet zo raar het hier ook even toe te passen.

edit: toevoeging.

[Reactie gewijzigd door CobraVE op 3 januari 2011 10:18]

Helaas werkt ons rechtsysteem precies andersom. Je bent onschuldig tot het tegendeel bewezen is. Zelfs als je kan beredeneren dat de rest van de schijf met hetzelfde materiaal vol staat.
Nou ja in dit geval is dat 'helaas', iedereen (ook denyos lijkt me) wil dat deze gast tot in de lengte der dagen achter slot en grendel verdwijnt (als hij het daadwerkelijk allemaal gedaan heeft).

Neemt niet weg dat het wel vreselijk zou zijn als je daadwerkelijk veroordeeld zou kunnen worden zonder dat echt bewezen is dat je schuldig bent. Er zijn landen ter wereld waar dat prima kan, maar laten we van Nederland niet ook zo'n land maken.

[Reactie gewijzigd door Cloud op 3 januari 2011 15:00]

Neemt niet weg dat het wel vreselijk zou zijn als je daadwerkelijk veroordeeld zou kunnen worden zonder dat echt bewezen is dat je schuldig bent. Er zijn landen ter wereld waar dat prima kan, maar laten we van Nederland niet ook zo'n land maken.
Dat kan... of KON... Lucia de B. is namelijk op basis van stomme wiskundige niet kloppende kansberekening jaren achter slot en grendel geplaatst door dit soort stommigheden. :( Helaas...
Je gaat er vanuit dat deze man schuldig is terwijl de rechtzaak nog niet eens begonnen is. Als hij schuldig bevonden wordt dan mag hij wat mij betreft branden in de hel. Tot dan toe zal het me worst wezen wat er met hem gebeurt.

Jusititia is blind, en dat is maar goed ook! Echter soms is ze iets minder blind. Hangt van de dikte van de portemonnee van de advocaat (en dus beklaagde) af.
Je moet wel reactie in juiste context plaatsen.

Verder zal deze man niet in een Nederlandse gevangenis of TBS instelling sterven..... tenzij een andere gevangene hem aan een enkeltje hel helpt.

Misschien moeten we Sharia4NL eens vragen om een suggestie in deze specifieke zaak ;-)
Maar er is al stafbaar materiaal gevonden, dus onschuldig is hij al niet meer. Het gaat er nu alleen nog om hoe schuldig hij is.
Dus, als jij op je schijf hebt staan dat je een autoradio hebt gestolen, mag de rest van de partitie worden opengemaakt om te zien of je nog meer autoradio's hebt gestolen? Ik hoop het niet voor je.
Wat is dat nou weer voor een vergelijking?.....Als er op je schijf kinderporno staat mag aangenoemen worden dat op het veborgen gedeelte nog meer staat ja, waarom zou je het anders verbergen?

Je vergeet even dat hier al data gevonden is, een belangrijk detail.
waarom zou je het anders verbergen
Dat is totaal niet relevant, dat zou namelijk alleen maar opgaan als elk persoon 100% rationeel te werk gaat in zijn doen en laten. Misschien heeft iemand zijn vakantiefoto's wel in een TrueCrypt container zitten voor het geval zijn laptop wordt gestolen. Ik moet er niet aan denken dat ik in zo'n geval bij gebrek aan bewijs en puur op het aangewakkerde gevoel van een rechercheur voor jaren de bak in vlieg. Dan kun je het rechtssysteem net zo goed meteen opheffen en weer naar de publieke terechtstelling terugkeren (waarbij de mening van de bevolking bepaalde of iemand wel of niet schuldig was).
@CobraVE: jij doet aannames en aannames zijn heel gevaarlijk, waar je ze ook toepast. Bewijs gestoeld op aannames kan hooguit als ondersteunend bewijs dienen, maar vaker (en beter zelfs) helemaal niet.
Er IS al strafbaar materiaal gevonden
Dat BOEIT niet. Als ik wordt betrapt bij een inbraak en er is in die straat al meer ingebroken, dan heb ik dat automatisch ook gedaan?!

[Reactie gewijzigd door Rick2910 op 3 januari 2011 12:08]

Deze persoon gaat 100% rationeel te werk: Hij heeft kinderporno op zijn pc staan (is al gevonden) en daarnaast heeft hij nog een zwaar versleuteld volume. Rara wat zou daar op staan.

Jouw uitleg klopt....maar alleen als er niet al bewijs gevonden zou zijn.

Lees nu eens eerst wat ik eerder zei, in plaats van op een uit de context gerukte quote te vliegen.

edit: typo

[Reactie gewijzigd door CobraVE op 3 januari 2011 10:54]

@CobraVE.
Deze persoon gaat niet 100% rationeel te werk. In dat geval zou alle kinderporno wel op de versleutelde schijf staan. Je kan dus niet zomaar gevolgtrekkingen maken over wat er dus op de beveiligde partitie staat. Zelfs de aanname dat als het onschuldig is (vakantiefoto's, boekhouding) zijn advocaat hem wel geadviseerd zou hebben om het wachtwoord te geven is geen bewijs.

Het OM moet wachten totdat de politie wel bewijs vindt of het met het bestaande bewijs doen. Lijkt me vrij simpel en een stuk beter dan de lynch mentaliteit die er op tweakers lijkt te heersen ;)
CobraVE:
Deze persoon gaat 100% rationeel te werk
Dat is gelul: Dat hij ervan verdacht wordt kinderporno te bezitten en mogelijk ook te hebben gemaakt, wijst er eerder op dat het tegendeel waar is.

En in antwoord op je eerdere posts: Nee, zolang er niet is aangetoond (dus dírect bewezen) wat er in die versleutelde partitie zit, kan M. daar niet voor veroordeeld worden. Zó werkt het Nederlandse rechtssysteem.

[Reactie gewijzigd door Bacchus op 3 januari 2011 13:03]

[...] Rara wat zou daar op staan.
Ik heb geen flauw idee. Misschien (compromitterende?) privé foto's van hem en zijn partner... :?
Misschien is deze Robert M wel zo paranoia dat hij de recepten van de appeltaart van zijn Oma op de hidden container heeft gezet en wat KP (wat hij misschien jaren geleden als bijvangst van b.v. E-mule) in zijn zichtbare container, want ook dat gebeurt, zie Joost Tonino als voorbeeld. Dan wordt het allemaal nog anders, want na 5 jaar moeten dan die bijvangst zoals bij Tonino al opgepakt zijn in de realistische wereld.
juridisch gaat men slechts en alleen van feiten uit. niet van aannames.
Dat kan je in het geval van truecrypt niet aantonen. Truecrypt schrijft de ongebruikte ruimte van zijn partitie vol met random data, waardoor deze ononderscheidbaar is van eventuele verborgen subpartities die met een onbekende sleutel versleuteld zijn. Je kan dus niet eens aantonen dat er een verborgen deel op de schijf staat. Tenzij truecrypt natuurlijk zwakheden bevat waarvan wij niet weten...
Hoeft helemaal niet, er zijn zat mensen die bijvoorbeeld full-disk encryption gebruiken voor hun laptop. Voor het geval deze wordt gestolen. Deze mensen zijn automatisch allemaal verdacht omdat men encryptie gebruikt ?
*zucht*, lees en loop niet te spammen.

Er IS al strafbaar materiaal gevonden. Het gaat hier al niet meer om "iemand die gewoon zijn schijf encrypt in geval van diefstal".
Maar het doet er toe of er op die andere (nog ge-encrypte) delen kinderporno staat of iets anders.

Ik heb ook illegale dingen staan op een ge-encrypte home-partitie (namelijk software waar ik geen licentie voor heb). Stel dat ze uitvinden dat ik illegale software heb, mogen ze dan ook maar meteen aannemen dat de rest van de ge-encrypte bestanden ook illegale software is?

Wat als die Robert M. naast kinderporno, ook handelde in dierenporno (foto's van mensen die geiten neuken, ofzo). Voor een dergelijk misdrijf staat een hele andere strafmaat dan voor het handelen in kinderporno.

Los daarvan vraag ik me af hoeveel ze nu hebben gevonden en hoeveel zin het heeft om de rest te gaan decrypten. Wellicht is er nu al genoeg gevonden om tot een veroordeling te komen. In Nederland stapelen we veroordelingen niet (zoals je in de VS wel eens ziet: meerdere keren levenslang), dus op een gegeven moment heb je gewoon de maximale strafmaat te pakken. Het vinden van meer kinderporno zou dan hooguit kunnen helpen om anderen te pakken.
Zucht... begrijp!!...
Je kan niet iemand veroordelen op aannames, ook al zijn de aannames die je hebt. heel erg waarschijnlijk waar. Dus in een rechtszaak kan je niet zeggen. op partitie c vonden we foto's. dus op de geëncrypteerd partitie d staan ook foto. Want er is namelijk geen reden om een encryptie toe te passen, Als je niets te verbergen hebt.
het kan enkel gebruikt worden als een aannamen.

en die opmerking over omgekeerde bewijslast is natuurlijk helemaal van de zotte.
De belasting maakt ook helemaal geen gebruik van omgekeerde bewijslast. zij moeten ook gewoon aantonen dat jou opgave niet klopt. en wij moeten aan tonen dat hij wel klopt.

Dus een verdachte ergens van, moet maar bewijzen dat hij andere zaken waar hij van verdacht wordt niet waar zijn. kan hij dat niet dan is hij automatisch schuldig.
Even in je redenatie meegaan. Jij vind op straat een horloge en besluit deze te houden. Later blijkt deze gestolen en de politie valt bij je binnen. Daar blijkt dat je een kluis hebt. Toevallig ben je daarvan de sleutel kwijt en de politie krijgt het niet voor elkaar jouw kluis brute force te openen. Maar, omdat je toch al een gestolen horloge in bezit hebt, kan jij net zo goed veroordeeld worden voor die inbraak bij de juwelier want in de kluis zitten vast ook horloges.

Ik mag hopen dat de rechter niet zulke redenaties volgt...
@checkdizz: Jah want kinderporno "vind" je ook gewoon zo bij google op de digitale straat he.... /facepalm. Een betere vergelijking zou zijn als je dat "horloge"van jou zou vervangen door een boekje met "kinderporno". Aangezien deze man schijnbaar al interesse heeft getoond in iets zwaar illegaals van een heel andere orde dan het stelen van een horloge.

@Trisje: Die opmerking over omgedraaide bewijslast klopt als een bus. Ik heb namelijk laatst nog mensen van de belastingdienst hierover gesproken.

Als de belastingdienst het niet eens is met wat jij opgeeft en zij een schatting maken is het aan jouw om te bewijzen dat ze daarmee fout zitten.
@ExNomenDei: lijkt me inderdaad dat dan de rest van je PC ook doorzocht mag worden. Zo vreemd vind ik het overigens niet; als jij aangehouden wordt en er wordt aangetoond dat iets niet door de beugel kan, dan kan ook je huis worden doorzocht. En eerlijk gezegd vind ik dat ook niet zo vreemd....
is ook niet vreemd... en ze mogen de pc ook onderzoeken... het heeft alleen geen nut.

punt is dat als de politie een huiszoekingsbevel heeft, en je niet thuis bent/open doet, dan mogen ze ook je huis in-breken. Dit gaat ook op voor je PC, echter een PC met TrueCrypt is beduidend moeilijker om in in te breken dan het raam in de huiskamer...
Ik denk dat je nog een ander belangrijk aspect mist: hoe meer data men heeft, hoe groter de kansen zijn dat meer figuren die zich met dit soort gedrag bezig houden gepakt kunnen worden.

Hoe minder van dit soort figuren er vrij rondlopen, des te minder kans dat je kind misbruikt wordt.
Ik gok erop dat ze helemaal niets hebben gevonden wat de verdachte schuldig maakt, buiten de foto's die de Amerikanen hebben gevonden.
Ik vermoed dat dit het zoveelste spelletje van blufpoker is van het OM. Indien zij voldoende materiaal in bezit zouden hebben wat deze VERDACHTE(n) onmiskenbaar linkt aan dat materiaal dan zou dat inmiddels als wereldnieuws zijn gebracht.
Kijk naar de hele opzet vanaf. Vanaf het eerste moment heeft het OM, en de gemeente Amsterdam, de pers erbij betrokken om zoveel mogelijk maatschappelijke steun te werven. Ze hebben gewoon te weinig info om deze verdachte, en mede verdachten, op grond van het huidige 'bewijs' te veroordelen.
Voordeel van de maatschappelijke 'linchmob' is dat het OM nu ook best bewijs kan fabriceren. Het maakt de burgers toch niet meer uit, de verdachte(n) moeten koste wat het kost hangen, schuldig of niet.
In navolging van het onderzoek kunnen allerlei wetsvoorstellen worden aangenomen welke de rechten van burgers verder zullen inperken, want ijzer moet je smeden wanneer het heet is.
Begrijp me niet verkeerd, indien de verdachten aantoonbaar, zonder enige twijfel, schuldig zijn aan het voorgelegde, mogen ze wat mij betreft tot in de eeuwigheid branden in de hel (voor zover deze bestaat). Maar als verdachten hebben ze nog steeds recht op een zorgvuldige en menselijke behandeling.
Ze willen bij de data komen om zo ook andere misbruikers te kunnen opsporen en om andere slachtoffers te kunnen vinden. Als de bijkomstigheid is dat er meer bewijs gevonden wordt tegen Robert M. dan is dat mooi meegenomen.
Lijkt me dat als je genoeg illegaal materiaal vind op het zichtbare gedeelte van de schijf, je er simpelweg vanuit kan gaan dat de rest ook volstaat met onzin die illegaal is. Anders is er namelijk absoluut geen reden om je schijf zo goed te versleutelen.
Ohja, krijgen we dat weer: als je je disk encrypt dan zal er wel illegaal spul op staan. Er zijn zat redenen om je disk te versleutelen; ik doe dat zelf ook, ben ik nu meteen verdacht? Sterker nog, hoe meer ik het nieuws lees en dit soort aantijgingen, hoe meer reden ik zie om je disk standaard te encrypten.
Hij kan altijd bewijzen dat wat er op het versleutelde gedeelte staat niet illegaal is door de codes te geven als hij wil. Omgedraaide bewijslast, de belastingdienst mag het ook dus het lijkt me niet zo raar het hier ook even toe te passen.
Hoe erg het ook is waar deze man van verdacht wordt, hij heeft ook gewoon rechten. Je hoeft niet mee te werken aan je eigen veroordeling en een encrypted disk "die wel vol illegaal spul zal staan" is geen bewijs.

[Reactie gewijzigd door Zoijar op 3 januari 2011 10:23]

Ohja, krijgen we dat weer: als je je disk encrypt dan zal er wel illegaal spul op staan. Er zijn zat redenen om je disk te versleutelen; ik doe dat zelf ook, ben ik nu meteen verdacht?

Ligt eraan, als ik op jou pc kijk en in het niet versleutelde gedeelte kinderporno aantref..... Dan is er een gegronde reden om te concluderen dat er in het versleutelde gedeelten hetzelfde zo niet erger staat.

Je hoeft niet mee te werken aan je eigen veroordeling en een encrypted disk "die wel vol illegaal spul zal staan" is geen bewijs.

Je snapt het principe van omgedraaide bewijslast niet he? Hij hoeft de codes alleen maar af te staan om te bewijzen dat er geen strafbaar materiaal op staat. Staat hij ze wel af, dan werkt hij vrijwillig mee, dat is gewon toegestaan. Staat hij ze niet af dan kunnen we gezien het eerder getoonde bewijs vanuit gaan dat de rest ook niet pluis is.

edit: typo

[Reactie gewijzigd door CobraVE op 3 januari 2011 10:29]

Ligt eraan, als ik op jou pc kijk en in het niet versleutelde gedeelte kinderporno aantref..... Dan is er een gegronde reden om te concluderen dat er in het versleutelde gedeelten hetzelfde zo niet erger staat.
Je kan het vermoeden, maar het is verder zinloos. Dat hoeft helemaal niet; geen enkel bewijs.
Je snapt het principe van omgedraaide bewijslast niet he? Hij hoeft de codes alleen maar af te staan om te bewijzen dat er geen strafbaar materiaal op staat. Staat hij ze wel af, dan werkt hij vrijwillig mee, dat is gewon toegestaan. Staat hij ze niet af dan kunnen we gezien het eerder getoonde bewijs vanuit gaan dat de rest ook niet pluis is.
Ik snap het prima. Hij hoeft helemaal niet te bewijzen dat er geen strafbaar materiaal op staat, want 'by default' staat dat er niet op totdat het tegendeel bewezen wordt. Jouw interpretatie van omgekeerde bewijslast is wel degelijk 'schuldig totdat het tegendeel bewezen wordt'. Ook deze man heeft rechten: hij hoeft helemaal niks af te geven en als hij kiest om dat niet te doen is er niks aan de hand. Anders zou het ook een zinloos recht zijn. Als je dan niet meewerkt aan je eigen veroordeling wordt je alsnog veroordeeld omdat je niet meewerkt, dus wordt je verplicht om wel mee te werken. Het is bijna hetzelfde als het ik-heb-niks-te-verbergen argument.

[Reactie gewijzigd door Zoijar op 3 januari 2011 10:45]

Van mijn reactie om 10:38 beneden:
Het is krom, maar zoals ik al zei doet de belastingdienst dit dus regelmatig, omdat het gewoon mag. Bewijs jij maar dat je GEEN belastingfraude hebt gepleegd, bij een gegrond vermoeden.
Dit heeft er vooral mee te maken dat het bewijzen van fraude lastig is, terwijl het heel veel voorkomt. Voor de misdrijven waarvoor omgekeerde bewijslast bestaat zijn uitzonderingen in de wet gemaakt.

Je zou voor Robert M. de wet kunnen aanpassen (iets wat mogelijk nergens op zou slaan: een wet moet toepasbaar zijn op meerdere gelijke situaties en niet gemaakt worden voor 1 uniek geval). Maar iemand met terugwerkende kracht crimineel maken ligt ongeveer net zo gevoelig als iemand schuldig maken totdat hijzelf het tegendeel bewijst.
Maar iemand met terugwerkende kracht crimineel maken ligt ongeveer net zo gevoelig als iemand schuldig maken totdat hijzelf het tegendeel bewijst.
Iedereen is toch crimineel tenzij het tegendeel bewezen is (hetgeen niet te bewijzen valt).

[Reactie gewijzigd door BeosBeing op 5 januari 2011 11:21]

als de belasting dienst kan aan tonen dat ik fraude heb gepleegd. en dat blijkt niet zo te zijn, kan ik dat dus vrij eenvoudig aan tonen. je vergeet dat de belasting dienst natuurlijk wel de gegevens over hun vermoedens kenbaar aan je moet maken. en niet alleen maar wat kunnen vermoeden. dus de vergelijking slaat totaal nergens op..
dat is alleen voor de tactische recherche van belang en bruikbaar. Juridisch moeten ze met feiten komen
Omgekeerde bewijslast kan je niet zomaar naar believen toepassen, het is in een klein aantal precies omschreven zaken toepasbaar, en als ik me goed herinner nooit in het strafrecht.
Of de man 100 of 200 foto's op zijn schijf heeft staan gaat voor zijn veroordeling echt geen gevolgen hebben. Zeker niet zolang van de 100 verborgen bestanden niet aangetoond kan worden dat het ernstiger is dan het gevonden materiaal.

Niemand weet of op het verborgen gedeelte:
* Dezelfde inhoud staat
* Meer van hetzelfde staat
* 1 of 1000 bestanden staan (er is een inschatting mogelijk van de max. grootte maar niet van de min. grootte
* Veel ernstiger materiaal staat

De reden waarom de recherche het materiaal graag wil benaderen is kijken of ze de aanklacht zwaarder kunnen maken of om te kijken of er nog meer daders of slachtoffers bij betrokken zijn.

Zonder de encryptie te kraken of het wachtwoord van de man krijg je nooit antwoord op deze vragen.

Het heeft geen zin om ervan uit te gaan dat bepaalde data op de schijf staat. Dit gaat niks toevoegen aan het proces of de strafmaat.

Een dader hoeft in Nederland nooit mee te werken aan zijn eigen veroordeling. Het zou zelfs zo kunnen zijn dat door het uitzetten van de pc toen de encryptie "eraf" was en bestanden verwijderd werden door de dader het volume sowieso niet meer toegankelijk is. Het kan dus zelfs zo zijn dat de dader wel al zijn wachtwoorden heeft afgegeven maar met de beste wil van de wereld de politie niet verder kan helpen.

Kan je in dat geval de straf verzwaren omdat de dader niet mee lijkt te werken?
Het kan ook zo zijn dat alleen een tweede dader toegang heeft tot het volume.

Het enige wat je zou kunnen aanbieden is strafverlichting als de dader meer informatie vrijgeeft die het bestaan van meer daders of slachtoffers bewijst. Het is in dit geval de vraag of dit het je waard is. Voor onzekere ouders kan dit van waarde zijn maar voor bestaande slachtoffers vaak niet. Het vinden van meerdere daders is vaak wel een goede reden.

Ik weet echter niet zeker of dit in Nederland mogelijk is.
Kan je in dat geval de straf verzwaren omdat de dader niet mee lijkt te werken?
Het kan ook zo zijn dat alleen een tweede dader toegang heeft tot het volume.
Het kan zelfs zo zijn dat toegang alleen mogelijk is met gegevens van beiden.
Zoiets zie je vaak in films als beveiligingsmethode, o.a. opdat kernraketten niet ongeauthoriseerd worden gelanceerd. Zoiets is simpelweg te kopiëren, met Truecrypt bv via een container in een container in een container en dan alternerende passwords gebruiken.
Je snapt het principe van omgedraaide bewijslast niet he? Hij hoeft de codes alleen maar af te staan om te bewijzen dat er geen strafbaar materiaal op staat. Staat hij ze wel af, dan werkt hij vrijwillig mee, dat is gewon toegestaan. Staat hij ze niet af dan kunnen we gezien het eerder getoonde bewijs vanuit gaan dat de rest ook niet pluis is.
En als er verder niets op staat? Dat kan namelijk ook hè, het kan gewoon lege ruimte zijn.
Maar dat bewijst zijn schuldenlast alleen maar... Als ie niks gedaan heeft zou die de codes gewoon geven. Rechten? Laat me toch niet lachen. Als je illegaal bezig bent heb je je rechten verspeeld lijkt me?
Tja, totdat je ze zelf een keer nodig hebt. Guttegut, wat doen we maar al te graag alles de deur uit zodra de emoties hoog oplopen.

Graag ontvang ik een kopie van je harde schijf, je loonstrookjes en je bankafschriften. Of heb je iets te verbergen?
Gelukkig is dat niet in Nederland zo. Want wie bepaald wanneer jij je rechten hebt verspeeld. er zijn namelijk ook minder duidelijke zaken.
@Zoijar Inderdaad, sinds een jaar heb ik ook diversen TrueCrypt containers op al mijn schijven, want Nederland gaat het hellende vlak op en met de idiote rapporten (Faber) en Acta in het verschiet + de hackbevoegdheden van de polite op ieder computer, en afluister praktijken etc etc vind ik het hoognodig om zelf mij privacy te beschermen, want van deze overheid hoeft men in de toekomst niets meer te verwachten. En ik ben niet van plan om op te draaien voor ik weet niet wat omdat iemand in mijn buurt toegang heeft gekregen tot mijn WiFI wat tegenwoordig ook al niet zo vreemd meer is.
Beetje een kromme redenering vanuit juridisch opzicht,

Als de beschuldigde moet bewijzen dat iets GEEN bewijs is, dan zeg ik nu dat je schuldig bent aan diefstal omdat je thuis een appel hebt, bewijs jij maar dat je deze appel NIET gestolen hebt...

Niettemin is deze man een monster en zullen ze waarschijnlijk het wachtwoord uit hem moeten sleuren...
Het is krom, maar zoals ik al zei doet de belastingdienst dit dus regelmatig, omdat het gewoon mag. Bewijs jij maar dat je GEEN belastingfraude hebt gepleegd, bij een gegrond vermoeden.
Een strafzaak is geen belastingrecht, lijkt me?
Het feit dat de belastingdienst het zou mogen bij de afhandeling van belasting wil nog niet zeggen dat het in het strafrecht ook mag.
dan nog moet natuurlijk de belastingdienst ook gewoon met bewijzen komen. en niet alleen met een paar vermoedens komen. zo dat jij kan aan tonen dat zij het verkeerd hebben gezien.
Fiscaal is iets anders dan strafrecht. Zelfs fiscaal worden deze praktijken algemeen als dubieus beschouwd.
Als omgedraaide bewijslast hier wordt gebruikt zou dat het einde kunnen betekenen van alle vormen van privacy - er kan niet bewezen worden dat er iets illegaals staat op die versleutelde delen (iedereen weet het, maar bewijslast bestaat om een reden) dus er is geen reden om hier te vereisen dat de sleutels worden gegeven.

Men hoeft niet mee te werken aan hun eigen rechtszaak.
Lijkt me dat als je genoeg illegaal materiaal vind op het zichtbare gedeelte van de schijf, je er simpelweg vanuit kan gaan dat de rest ook volstaat met onzin die illegaal is.
Zo werkt het dus niet. Als Justitie denkt dat daar meer troep op staat, dan is het aan hen om dat te bewijzen. Lukt ze dat niet, dan is dat dus geen bewijsmateriaal. Punt.
Dat zou gelden als er niet al illegaal materiaal gevonden was, zoals ik boven al zei: Het is nu alleen nog de vraag hoe schuldig hij is, niet of hij schuldig is.
Dat is nog wel degelijk de vraag...De schildvraag is namelijk nog niet wettig en overtuigend bewezen voor een rechtbank..
Formeel hoeft een rechter alleen nog even te zeggen: "Ja dit is inderdaad kinderporno". Meer een veredeld soort toneelstuk.
Het is nu alleen nog de vraag hoe schuldig hij is, niet of hij schuldig is.
Nee.

Jij "weet" dat hij schuldig is, ik "weet" dat hij schuldig is, ieder weldenkend mens "weet" dat hij schuldig is, maar toch is hij pas schuldig op het moment dat hij door een rechter veroordeeld is en alle beroepsmogelijkheden daartegen doorlopen zijn.

Denk niet dat ik dat leuk vind, maar zo is het wettelijk in Nederland geregeld.

Zelfs met een "schuldbekentenis" is het voor de verdachte nog mogelijk om dit te herroepen, enkel een veroordeling onderschrijft of een verdachte nu wel of niet schuldig is.
enkel een veroordeling onderschrijft of een verdachte nu wel of niet schuldig is.
Toch denken Lucia de Berk en anderen daar anders over.
Onzin. Er is bijvoorbeeld nog een verschil tussen kinderporno hebben en bewijsmateriaal dat je ook daadwerkelijk kinderen verkracht hebt (in de vorm van zelfgemaakt materiaal dus). Stel dat ze het eerste hebben gevonden, dan kan je hem toch nog niet voor het tweede veroordelen?
Zeg ik dat dan? Ik had het helemaal niet over zelf materiaal maken, alleen over het vinden van meer materiaal.
Statistieken... dat werkte ook heel goed in de zaak van Lucia de B.
Hij kan altijd bewijzen dat wat er op het versleutelde gedeelte staat niet illegaal is door de codes te geven als hij wil. Omgedraaide bewijslast, de belastingdienst mag het ook dus het lijkt me niet zo raar het hier ook even toe te passen.
Hij heeft z'n codes al gegeven maar bij TrueCrypt weet je nooit zeker of er niet nog een dubbele bodem in de brandkast zit of niet. Men denkt dat er nog een sleutel is maar je zal het nooit kunnen bewijzen.
"Anders is er namelijk absoluut geen reden om je schijf zo goed te versleutelen."

Die houden we er in voor de u-heeft-niets-te-verbergen campagne van de overheid.

Next: alleen bedrijven en de overheid mogen versleuteling gebruiken.
Ter informatie: In 1994 heeft de Nederlandse overheid al eens geprobeerd om encryptie te verbieden:
In Nederland is het met name de Binnenlandse Veiligheidsdienst (BVD) die encryptie wil beperken. In 1994 lekte er een voorontwerp voor een wet uit die het gebruik en de export van sterke encryptie verbood. Er ontstond zoveel commotie dat de wet werd ingetrokken.
Zoals o.a. hieruit blijkt.
Gaat ze ook niet lukken, in iedergeval zullen ze er een aantal weken voor nodig hebben, en dan nog weten ze nooit zeker of ze alle data hebben, als je Truecrypt goed hebt ingesteld gaan ze er niet in slagen.
Daarin tegen vindt ik het wel handig dat ze niet even hebben gekeken of hij niet ingelogd was toen ze zijn PC lost rukte
Truecrypt auto-unmount ook na een x-aantal minuten geen gebruik. De agenten die binnenvielen zullen er niet veel verstand van hebben gehad, en tegen de tijd dat de "experts" er zijn is die disk al lang unmounted. (aanhalingstekens aangezien je blijkbaar tegenwoordig meteen een encryptie-expert bent als je truecrypt installeert)

[Reactie gewijzigd door Zoijar op 3 januari 2011 10:26]

Nog wel enigszins logisch dat de pc is uitgezet, omdat op dat moment de verdachte bestanden aan het wissen was. Dan gaan er verder geen bewijslast meer verloren, maar gevolg is dus dat die bestanden nu heel moeilijk zijn te benaderen.
indien de gewiste bestanden niet direct worden opgevuld met random meuk zijn ze prima terug te halen. Er staat nergens dat er een grote magneet tegen de disk gehouden werd ;)

Juist de gewiste bestanden konden blijkbaar 'gered' worden (unecrypted uit de recycle???)
met bruteforce krijg je het er dan wel uit denk ik
Het is naief om dit soort zaken te zeggen; als jij zelf een verborgen partitie met Truecrypt hebt versleuteld (om welke reden dan ook) zou dezelfde logica dan ook tegen je gebruikt worden, omdat er net zo goed tegen jou als tegen hem kan worden bewezen dat er data over illegale zaken op de versleutelde partitie(s) staat(n).

Geen persoonlijke aanvalof zo, maar dit zou een zeer ernstige en slechte zaak zijn, ongeacht jouw mening over de verdachte of deze zaak.
Als je over martelen denkt, dat heeft ook geen zin. Mensen zeggen vanalles om martelen te stoppen. Ze zeggen alles wat je wil horen, maar nuttige informatie krijg je er niet mee los.

Ben ik blij dat jij geen rechter bent. Je had deze man al laten martelen en veroordeeld zonder proces.
Lijkt me dat als je genoeg illegaal materiaal vind op het zichtbare gedeelte van de schijf, je er simpelweg vanuit kan gaan dat de rest ook volstaat met onzin die illegaal is.
Nou, ik kan me voorstellen dat je genoeg privé zaken ook versleuteld wilt hebben. Al was het maar voor wanneer je pc/notebook wordt gejat. Assumption is the mother of all fuckups. Zeker bij dit soort zaken.

[Reactie gewijzigd door rodie83 op 3 januari 2011 10:21]

Was er nu maar van tevoren een keylogger geïnstalleerd op zijn PC...dan heb je niets meer aan je encryptie.
En dat is niet waar.. Als je een willekeurig wachtwoord voor je laat genereren en deze opslaat in een wachtwoord bestand, doet die keylogger jou niks.
Nee, maar dan is je wachtwoord bestand weer de zwakke schakel.
Geen legaal bewijsmateriaal. ;)
Mag een keylogger niet met toestemming van een rechter?
Dan gooien ze het op onrechtmatig bewijs - ook goed.

Ik snap het idee wel dat sommigen hem hier het liefst zou willen waterboarden om zijn wachtwoorden te achterhalen, maar dat is nu eenmaal geen optie. Dus kun je alleen maar terugvallen op bruteforce, wat hoogstwaarschijnlijk niet gaat werken - niet op tijd, in ieder geval.

In het ergste geval gaat hier dan ook een algeheel verbod op encryptie uit komen, of dezelfde achterlijke redenering als in het VK - daar ben je namelijk wél verplicht om het wachtwoord te geven onder de redenatie dat het wachtwoord an sich geen bewijs is, en je je daarvoor dus niet kunt beroepen op het principe dat je geen medewerking hoeft te verlenen aan je eigen veroordeling.
TrueCrypt laat al VOOR je OS en dus zou een keylogger geen enkel verschil hebben gemaakt.
@CobraVE
Hij kan altijd bewijzen dat wat er op het versleutelde gedeelte staat niet illegaal is door de codes te geven als hij wil.
We gaan altijd, altijd uit van de onschuld van een verdachte. Ook al is de verdenking nog zo sterk, moeten we blijven uitgaan van de onschuld.
Er is echter hier al geen spraken meer van een verdenking. Er is namelijk al kinderporno gevonden. Onschuldig is niet meer van toepassing, alleen nog hoe schuldig hij is
Wellicht schuldig aan het bezit van kinderporno (eerst uitspraak rechter afwachten), maar hij is verdachte voor meer dan dat: kindermisbruik en het maken van kinderporno. En juist dat is waar ze hem op willen pakken.
Er is nog steeds slechts sprake van een verdenking. M. is namelijk nog niet schuldig bevonden door een onafhankelijke rechter in een eerlijk juridisch proces. Zolang iemand niet veroordeeld danwel vrijgesproken is, spreken we per definitie van een verdenking.
TrueCrypt, geweldig voor als je met meerdere mensen op 1 computer werkt en ieder z'n eigen veilige data gedeelte moet hebben. :)
Dat vind ik een zeer goede reden.
Ik denk/vind dat een bedrijf wat dit soort beveiliging/versleuteling aanbied bij dit soort zaken, waarbij zoiets onmenselijks gedaan is (het misbruiken van kinderen), het bedrijf moet helpen bij het onderzoek om zulke personen voorgoed achter slot en grendel te stoppen, want als ik iets erg vind is het het misbruiken van kinderen, wij zijn als beschaafde bevolking ook verplicht om kinderen hiertegen te beschermen, en verspreiding aan te pakken! Een kind waarmee zoiets gebeurd lijd hier zijn gehele leven onder, vooral als de beelden online blijven opduiken!

Het bedrijf moet het imago behouden dat het niet te kraken is, maar ze moeten wel kenbaar maken dat zaken als kinderporno verduisteren met hun software niet de ondersteuning geniet zoals het elders zou zijn waarvoor het gebruikt wordt....

[Reactie gewijzigd door lubbertkramer op 3 januari 2011 10:26]

Ah, dan noemt de overheid vanaf dat moment alle criminele activiteiten kinderporno en moet het bedrijf meewerken. :z
of 'its a matter of national security' is ook zo'n leuke catch all... |:(

[Reactie gewijzigd door frot op 3 januari 2011 10:43]

als er een backdoor in zou zitten waarmee de fabrikant erin kan, is het niet erg goede encryptie??
Het is niet zo dat ik vind dat dit allemaal zomaar zou mogen, maar ik vind dat bij zoiets als misbruik van kinderen, wij toch wel iets moeten hebben waarmee we dit mogelijk moeten maken.... er zijn overal zoveel backdoors in, maar bij een geval als dit is dat dan niet mogelijk?

Ik denk dat het bedrijf zijn gezicht juist niet verliest, want door het zelf mee t werken beschermen ze hun manier van encrypten zonder dat anderen dit "moeten" kraken... hierdoor kunnen ze in eigen huis de hardeschijf vrijgeven aan de politie, zonder dat de politie dus te zien krijgt hoe/wat het gedaan is. Hierdoor behoudt het bedrijf de status van niet te kraken maar geven ze wel een statement af dat ze dingen als kinderporno niet toestaan en hier ook hard tegen optreden....

Pedofielen hoeven zich niet veilig te voelen, in de waan dat hun data veilig is....

[Reactie gewijzigd door lubbertkramer op 3 januari 2011 11:06]

Ach ja, we hebben er weer een. Privacy en vrijheden zijn hartstikke belangrijk, behalve als het over terrorisme of kinderporno gaat, dan kan dat allemaal het raam uit. Net als met het kinderpornofilter begeef je je met dat soort regeltjes op een hellend vlak. Nu is het kinderporno, volgend jaar is het een geloof of politieke partij.
Tsja, dat zal Philips leuk vinden als de NSA even het achterdeurtje op ging vragen bij de makers, daar gaan miljarden investeringen naar de ballen omdat een Amerikaans bedrijf te beroerd is om zelf iets uit te vinden.
Als van een beveiligingsmethode bekend is dat de fabrikant een backdoor heeft, gaat niemand die methode dus gebruiken. Dat wil het bedrijf ook niet.
Als Truecrypt mee zal helpen aan het proces zijn er twee problemen.
  • In de eerste plaats stort de markt van TrueCrypt in. Hoe kunnen journalisten, activisten en politici hun geheimen aan hun vertrouwen als ze meewerken aan een proces. Hier in Nederland zal het niet zo vaart lopen, maar journalisten in Iran die werken voor The Guardian riskeren hun leven er mee. TrueCrypt is uiteindelijk geen betrouwbare partner meer.
  • Vervolgens betekend het ook dat het systeem, met AES en dergelijke, te kraken is. Naast het Insurence-betand van wikileaks zijn er nog veel meer databanken met die beveiliging, zoals die van banken, inlichtingendiensten en pers organisaties. Zie het vrijkomen van zulke netwerken als wikileaks ^1000
Persoonlijk hoop ik dat ze genoeg bewijs hebben om de man te vervolgen. Ik hoop echter niet dat ze de partities kunnen kraken. Dat zal veel meer leed veroorzaken dan 50 misbruikte kinderen. Zoals arrestaties, bom aanslagen en executies.
TrueCrypt kan niet meewerken, omdat het opensource is en er misschien duizenden aan werken. Alleen het nabellen van al die figuren zou al jaren gaan kosten bij wijze van spreken. En dan denken ze het te weten, blijkt dat een ander net weer wat aanpassingen te hebben gedaan zodat men weer van nul af aan moet beginnen.
Ik wil het niet goed praten, maar we hebben het hier over kinderen van 1 jaar oud en de expert op TV zegt dat deze kinderen het heel vaak niet eens meer kunnen herinneren.

PS TrueCrypt wordt helemaal niet aangeboden door een bedrijf het is gewoon Open Source. Het is vergelijk bitlocker van Microsoft dat in de nieuwere versies van Windows zit.

Als de encryptie zo goed werkt als de bedoeling is kan de maker er zelf ook niks aan doen om het te kraken.
TrueCrypt is geen bedrijf, je kunt niet ff bellen naar de makers ervan.
Kunnen ze geen DPC run organiseren voor het bruteforcen van zijn versleuteling? Genoeg vrijwilligers lijkt me :)
En t moment dat jij dat een plaatje gevonden hebt sturen we jouw gegevens ook naar de politie.
nee, iets met chain of custody ;)
Het nog verder verspreiden van kinderporno lijkt me niet een taak van de overheid. ;-)
1 2 3 ... 8

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013