Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 278 reacties, 31.161 views •

Volgens minister Ivo Opstelten van Justitie is een plicht voor verdachten om in bepaalde gevallen de sleutel tot beveiligde bestanden te geven, niet in strijd met het beginsel dat verdachten niet hoeven mee te werken aan hun eigen veroordeling.

Een eerder aangekondigd onderzoek naar de mogelijkheid om een 'ontsleutelplicht' in te voeren, bevindt zich op dit moment in de 'afrondende fase', schrijft Opstelten. Uit de voorlopige resultaten zou blijken dat een ontsleutelplicht niet in strijd is met het belangrijke nemo tenetur-beginsel, dat verdachten het recht geeft om niet mee te werken aan hun veroordeling. Dat schrijft minister Opstelten in een brief aan de Tweede Kamer.

Daarom zal Opstelten in de komende maanden bekijken hoe een ontsleutelplicht in wetgeving verankerd kan worden. De maatregel zou gaan gelden voor bepaalde typen misdrijven, zoals bijvoorbeeld bij kinderporno. Verdachten als Robert M. kunnen dan worden gedwongen om de inhoud van bestanden vrij te geven. Overigens ontsleutelde Robert M., die wordt verdacht van het misbruiken van kinderen en het bezit van kinderporno, zijn bestanden vrijwillig.

De omstreden maatregel is onder meer ingevoerd in het Verenigd Koninkrijk, waar verdachten die versleutelde bestanden niet decrypten, kunnen rekenen op gevangenisstraf. Hoe Nederlandse verdachten die niet willen meewerken gestraft zouden kunnen worden, is onduidelijk; het Ministerie van Veiligheid en Justitie was niet bereikbaar voor commentaar. Ook is nog onduidelijk voor wat voor soort misdrijven een ontsleutelplicht zou gaan gelden.

Opstelten tekent in zijn Kamerbrief wel aan dat er voldoende waarborgen moeten zijn. Zo moet er sprake zijn van een publiek belang bij het decrypten van bestanden, schrijft de minister, zeker als de te ontsleutelen gegevens een grote rol als bewijsmateriaal kunnen spelen. Ook moet er sprake zijn van 'rechtsbescherming', al is onduidelijk op welke manier.

In dezelfde brief blikt de minister ook terug op een pilot waarbij hostingproviders uploads van kinderporno filteren. Volgens Opstelten was die pilot 'geslaagd'. De plaatjes werden gefilterd via md5-hashes van ongewenste afbeeldingen; een filter aan de kant van de hostingprovider kon op die manier verdachte uploads ontdekken en blokkeren. Het gaat dus niet om een filter bij internetproviders die het opvragen van kinderpornoafbeeldingen blokkeert; een dergelijk plan is eerder afgeschoten.

Reacties (278)

Reactiefilter:-12780270+1219+245+31
Moderatie-faq Wijzig weergave
1 2 3 ... 7
zeker als de te ontsleutelen gegevens een grote rol als bewijsmateriaal kunnen spelen
M.a.w. je werkt wel aan je eigen veroordeling mee. Kan me op zich wel vinden om verplicht te ontsleutelen in sommige gevallen te hanteren, maar kom er dan niet mee dat dit dan niet onder meewerken aan je eigen veroordeling zou vallen.

Vraag is ook hoeveel zin het heeft aangezien bijvoorbeeld TrueCrypt de mogelijkheid biedt om een hidden partition te hebben:
It may happen that you are forced by somebody to reveal the password to an encrypted volume. There are many situations where you cannot refuse to reveal the password (for example, due to extortion). Using a so-called hidden volume allows you to solve such situations without revealing the password to your volume.
http://www.truecrypt.org/docs/?s=hidden-volume
Volgens mij is een hidden volume redelijk veilig.
je hebt 2 volumes, een gewone en een hidden. Als ze om je pw vragen geef je die van de gewone, waarin je tamelijk onschuldige data bewaard. De hidden blijft dan onzichtbaar.
Het is ook niet te achterhalen of er een hidden volume is, doordat de gehele outer-volume (lees: file) wordt beschreven met random-data.
The principle is that a TrueCrypt volume is created within another TrueCrypt volume (within the free space on the volume). Even when the outer volume is mounted, it should be impossible to prove whether there is a hidden volume within it or not*, because free space on any TrueCrypt volume is always filled with random data when the volume is created** and no part of the (dismounted) hidden volume can be distinguished from random data. Note that TrueCrypt does not modify the file system (information about free space, etc.) within the outer volume in any way.

The password for the hidden volume must be substantially different from the password for the outer volume. To the outer volume, (before creating the hidden volume within it) you should copy some sensitive-looking files that you actually do NOT want to hide. These files will be there for anyone who would force you to hand over the password. You will reveal only the password for the outer volume, not for the hidden one. Files that really are sensitive will be stored on the hidden volume
Dit zou dan toch echt nog een probleem vormen volgens mij.
Volgens mij is een hidden volume redelijk veilig.
De poltie weet dat inmiddels ook. Als zij een sterk vermoeden hebben dat er wel een hidden volume móet zijn, en je geeft maar één wachtwoord, dan kunnen ze het je, al dan niet onterecht, nog heel erg moeilijk maken op allerlei gebied. En zelfs de rechter kan er, afhankelijk van de mate van verdenking, nog in zijn strafmaat rekening mee houden. Als je eenmaal in zo'n situatie zit, kan het nog vies tegenvallen, als zij het gevoel hebben dat je hun tegenwerkt.
Je kunt het beter andersom doen: als TC aangeeft na het mounten dat iets een "Outer Volume" is, begint men meteen te twijfelen. Als je zegt dat je geen hidden volume hebt, zullen ze zeker zeggen dat je liegt, en mag JIJ bewijzen (het gaat tenslotte om omgekeerde bewijslast, hier) dat je dat NIET hebt. Je kunt dus beter je HIDDEN volume vol stoppen met iets als foto's van je vrouw ofzo, en je Outer Volume vol stoppen met zaken die je écht wilt verstoppen ;)
Je kunt niet zien of iets in een inner of outer volume staat.
Je hebt 2 wachtwoorden, je geeft er gewoon een.

Het is wat lastig om te worden gedwongen iets te geven wat er misschien wel helemaal niet is. Stel je hebt helemaal geen hidden volume, je kunt dan niet bewijzen dat er wel of geen hidden volume is.
Ik meen me te herinneren van wel, hoor. Het eerste screenshot op de site (http://www.truecrypt.org/screenshots) toont een Type kolom: daar staat "Normal", als het een hidden volume is, staat daar "hidden".
Klopt ja, maar dat zie je pas als de volume is gemount.
Verstandig is dus idd om alleen je outer-volume prijs te geven, dan is het niet mogelijk om te zien of er ook een hidden-volume is.
Als je meteen je hidden-volume prijsgeeft, weten ze ook meteen dat er een normal (outer) volume is, en ben je verplicht (met deze maatregel) deze te geven.
omgekeerde bewijslast is maar in enkele gevallen mogelijk, en in dit geval ligt de bewijslast bij die gene die aangeeft dat jij liegt.
De redenatie die ik heb gelezen in eerdere discussies, en waar ik me eigenlijk wel in kan vinden, is dat het geen meewerking aan je eigen veroordeling is. Dit komt omdat het ontsleutelen van bestanden niet per se belastend of ontlastend is. De resulterende bestanden kunnen dat wel zijn, maar dit maakt de handeling van het ontsleutelen niet belastend.

Dit was wel in Amerikaanse context, misschien dat Nederlands recht niet iets anders werkt, dat week ik zo niet
Je werkt dan toch gewoon actief mee aan je eigen veroordeling? Je geeft informatie prijs waarmee ze toegang krijgen tot belastend materiaal over jou waarmee ze jou later kunnen pakken, dat valt prima onder de definitie.

Vergelijk het met een goede kluis in je huis. Als de politie in die kluis wil kijken, hoef je helemaal niets te doen. Het risico is simpelweg dat ze je deur intrappen en de kluis openbreken zonder de combinatie (wat ze gaat lukken omdat ze de juiste tools ervoor hebben). TrueCrypt is ook een kluis, het enge verschil is dat de politie niet de tools heeft om deze open te breken zonder de combinatie.

Ik hoef geen woord te zeggen, geen vinger uit te steken. Het enige wat ik moet, is ze hun gang laten gaan.
Precies.. En hoe gaan ze je dwingen vraag ik me af...
Hier zie je maar weer dat de steeds verdergaande strafprocesrechtelijke bevoegdheden van Justitie steeds meer een niet gerechtvaardigde inbreuk op het recht op bescherming van de persoonlijke levenssfeer maken.

Nemo tenetur is bijna heilig in een rechtsstaat. Ik vind het dan ook een hele slechte zaak dat Opstelten dit wetsvoorstel in wil brengen.

Om even te reageren op een voorganger:

@Ongepast

Dit is natuurlijk onzin. Wanneer je weigert om je bestanden te decrypten zegt dat iets. Een rechter mag zoiets best nemen als het bijvoorbeeld uit een onderzoeksrapport van een expert blijkt.
Wanneer je weigert om je bestanden te decrypten zegt dat iets. Een rechter mag zoiets best nemen als het bijvoorbeeld uit een onderzoeksrapport van een expert blijkt.
Nee, dat zegt helemaal niets. Stel dat je pikante kiekjes van jezelf met (meerderjarige) partners op je geencrypte schijf hebt staan. Dat is helemaal legaal. Maar niemand zit erop te wachten dat de politie dat gaat zitten bekijken. Dus geef je je sleutel niet. Misschien uit schaamte, maar ook ter bescherming van de privacy van je (ex-)partner(s).

De politie moet gewoon weer politiewerk gaan doen. Ze hebben die sleutels helemaal niet nodig. Ze kunnen een verdachte aftappen bij hun ISP, ze kunnen onversleutelde bestanden op z'n computer bekijken. Daar zit vast wel iets tussen, geen enkele verdachte maakt nooit fouten.
Wat mij betreft is een internettap een veel grotere inbreuk op mijn privacy. Ik heb het idee dat de meeste burgers niet snappen dat een zekere privacy-inbreuk gerechtvaardigd kan zijn, maar dat deze altijd met waarborgen omkleed moet zijn. Binnen het strafrecht is er het adagium dat hoe indringender een inbreuk op een fundamenteel recht is, hoe meer deze inbreuk met waarborgen (voor de verdachte/burger) omkleed moet zijn.

De Officier van Justitie brengt een zaak voor de rechter en de rechter spreekt recht op basis van de tenlastelegging. Ik snap heel goed dat Opstelten dit wetsvoorstel wil doen. De noodzaak bestaat.

Het belang van deze nieuwe bepaling weegt niet op tegen het grondrecht dat een verdachte niet mee hoeft te werken aan zijn eigen veroordeling.

Dit is een kwestie van belangen afwegen.
De politie moet gewoon weer politiewerk gaan doen. Ze hebben die sleutels helemaal niet nodig. Ze kunnen een verdachte aftappen bij hun ISP, ze kunnen onversleutelde bestanden op z'n computer bekijken. Daar zit vast wel iets tussen, geen enkele verdachte maakt nooit fouten.
Tappen bij de ISP hoeft niet per definitie nut te hebben. Als je echt iets wil verstoppen dan kan je middels TOR en dergelijken een prima darknet opzetten. Verpak dat verkeer nog eens in een encrypted VPN waarvan de passphrases per one-time-pad worden uitgewisseld en je hebt een beveiliging waar de meest paranoia figuren trots op zijn.
Dit is natuurlijk onzin. Wanneer je weigert om je bestanden te decrypten zegt dat iets.
Inderdaad, het zou bijvoorbeeld kunnen zeggen dat je daar plaatjes hebt gezet met een homo-erotische inslag, en dat het bekend worden van dit feit tot problemen in de familie zou kunnen leiden. Er zijn samenlevingen waar dit zou kunnen betekenen dat je je leven niet zeker bent. En ook in het westen bestaan er families waarbij dit gegeven in het beste geval tot verstoting leidt, maar veel erger kan uitpakken.
Geen goede zaak dit. Het is natuurlijk wel makkelijk scoren met een kinderporno rechtzaak. Iedereen gunt die Robert M. een zware straf. Echter het dient zeer goed in de wet verankerd te worden waarvoor deze ontsleutelplicht wel en niet voor gebruikt mag worden.

Het is naar mijn idee echter slechts symboolpolitiek, maar dan van het gevaarlijke soort. Wanneer je iets echt wilt verbergen dan lukt je dat toch wel. Hidden volumes in een Truecrypt container zijn al niet aan te tonen. Daarnaast kan je zeggen dat je het password niet meer weet, je kan zeggen dat je de keyfile niet meer hebt, je kan zeggen dat iemand met remote access je password heeft veranderd. Kortom, genoeg manieren om wel mee te werken maar niet je gegevens vrij te geven.

Ik denk echter dat het een kwestie van tijd is tot er nieuwe mechanismen verschijnen dat bv. een TrueCrypt partitie zich automatisch voorgoed vergrendeld als hij langer dan een X aantal dagen/weken niet meer gebruikt is. Een andere mogelijkheid is dat je een emergency password hebt dat automatisch de inhoud van de hele container vernietigd.

Wat natuurlijk wel gevaarlijk blijft is in hoeverre men vindt dat je meewerkt. Als men simpelweg vindt dat je onvoldoende meewerkt, maar je echt niet schuldig bent of echt niet meer bij de bestanden kan, dan kan men je veroordelen zonder dat je echt schuldig bent. Kortom, gevaarlijke wetgeving en het is niet moeilijk om hier een hellend vlak in te zien.

[Reactie gewijzigd door wph op 4 oktober 2012 13:33]

Voordat de Politie je bestanden door gaat pluizen wordt er een forensische, bit-voor-bit kopie van het opslagmedium gemaakt. Ze starten ook echt niet je Windows installatie met boobytraps op. Nee, die data wordt geanalyseerd en geïndexeerd met forensische software als EnCase of Forensic ToolKit (FTK). Als er een TrueCrypt-volume aanwezig is zal dat apart bekeken worden.

Het is natuurlijk wel mogelijk om een hidden volume aan te maken en daar je echt geheime documenten in te bewaren, die zijn lastig te detecteren. Ze kunnen dan wel je laatste belastingaangifte en een kopie van je paspoort zien in het decoy-volume, zonder te weten dat er eigenlijk een tweede volume is met de echt geheime gegevens. Je ziet het ook niet aan de bestandsgrootte, TrueCrypt vult het volume altijd aan met random data.

Een hidden TrueCrypt volume is altijd van begin tot eind compleet encrypted (dus 100% random zonder de juiste sleutel). Geen twee volumes zijn hetzelfde, het is niet te bewijzen of het TrueCrypt of random data betreft. Zie de specificaties.

Dit is -net als het openen van een fysieke kluis voor de politie- meewerken aan je eigen veroordeling. Bij genoemde kluis ben je ook niet verplicht om een sleutel of code te geven, die breken ze open wanneer nodig.

Owhja, en iedereen heeft iets te verbergen, analoog of digitaal, strafbaar of legaal.

Relevant: http://xkcd.com/538/

[Reactie gewijzigd door donny007 op 4 oktober 2012 15:19]

eeeuh... je bedoeld dat de hardeschijf automatisch gewist word?
dat kan nu al vrij makkelijk hoor :P
Ja daar zijn inderdaad genoeg manieren voor. Wat ik bedoelde was dat als je een bepaalde sleutel afgeeft aan de politie dat zodra deze sleutel wordt ingevoerd de inhoud van de container gewist wordt. Voor zover ik weet, is die mogelijkheid er nu niet.
mwah wissen hoeft nog niet eens.
Gewoon opnieuw encrypten met een random sleutel. klaar.
Ja daar zijn inderdaad genoeg manieren voor. Wat ik bedoelde was dat als je een bepaalde sleutel afgeeft aan de politie dat zodra deze sleutel wordt ingevoerd de inhoud van de container gewist wordt. Voor zover ik weet, is die mogelijkheid er nu niet.
En al is die mogelijkheid er wel, dan gaat de politie daar natuurlijk geen gebruik van maken. Software op de computer van de verdachte is per definitie onbetrouwbaar. Kopie maken van de versleutelde gegevens is het eerste wat je doet, en dan met je eigen tools ermee aan de slag.
...TrueCrypt partitie zich automatisch voorgoed vergrendelt...
...hele container vernietigt.
Het eerste wat een forensisch onderzoeker doet is een kopie maken van de harddisk voordat hij/zij ook maar aan de data komt. Daar zal dit soort zaken dus weinig aan helpen. Sowieso, waarom zouden ze met jouw versie van truecrypt aan slag gaan als ze weten dat die zaken kan vernietigen?
Ik denk dat hier soms iets te snel geroepen wordt dat Opstelten dom is (dat is t'ie niet, c.q. hij heeft de beschikking over mensen die niet dom zijn) en dat je verplicht moet meewerken aan je eigen veroordeling.

De balans tussen privacy en onderzoek naar strafrechtelijke zaken kan bijten. Maar als er sporen zijn in een fysieke kraak (bijv braaksporen, bloed), dan mag justitie vragen je kledingkast te openen. Als je er alles aan gedaan hebt die kledingkast te barricaderen, of te verdonkeremanen, dan zou dat obstructie kunnen heten.

De parallel met de digitale wereld is wel te maken. Het vesleutelen van een bestand is (mits goed gedaan) sterker dan welke mechanische deur dan ook, en dus is een voorstel voor deze wet niet onlogisch. Als er sporen zijn die er op wijzen dat jij je bezig houdt strafrechtelijke feiten, dan is het niet onlogisch dat je de kast (je truecrypt container) moet openen. Het verschil met een fysieke kraak is dat elke echte kast te openen is (zonder dat er TNT nodig is), maar de bitten-kast 'te dicht' kan zitten. Jan met de pet kan dus een digitale bunker hebben, en dat is in de fysieke werkelijkheid nu niet direct mogelijk.

Wel moeten er waarborgen zijn. Als justitie eerst de bitten-kast wil openen, en aan de hand daarvan belastend materiaal vind, dan werk je op die manier mee aan je eigen veroordeling. Ik denk dat je dit als een illegaal verkregen bewijsmateriaal mag bestempelen. Maar als de volgorde per ongeluk goed is, d.w.z. aan de hand van sporen komen ze bij jou uit, dan gaat datzelfde materiaal (net zoals dat met bloed bevlekte kledingstuk uit je kast een perfecte DNA match opleverde) wel als bewijsmateriaal dienen.

Maar wil je dan als alternatief dat criminelen een veroodeling op die manier voorkomen?
Die afweging van belangen is een lastige. En misbruik (net zoals een dochter die jaren geleden een haar vader/politieman onterecht van incest beschuldigde) is niet uit te slutien. Was iedereen maar 100% eerlijk ;) (of zou dat te vaak schrikreacties opleveren)
Probleem is meer dat deze "wetgeving" gegarandeerd een keer misbruikt gaat worden in de toekomst.

Er zijn hele goede redenen om volumes te versleutelen. In mijn geval : bedrijfsgeheimen.
Maar het kan ook simpelweg zijn dat je naaktfoto's van je partner op je laptop hebt staan en die wilt beschermen tegen uitlekken als je laptop gestolen zou worden.

Persoonlijk heb ik liever dat criminelen ermee weg komen omdat het resterende bewijs te weinig is dan onschuldigen in de problemen komen. Onschuldig tot tegendeel bewezen!

Juist door dit gespioneer van overheden wordt het werk van de politie moeilijker en moeilijker. Juist omdat zoveel afgetapt ed wordt schakelen steeds meer mensen over op encryptie van computers en communicatie. Als je het over het ingooien van je eigen glazen hebt..........
Denk dat je gegijzeld word als je niet meewerkt, je gaat dus niet naar de gevangenis, maar je word zo nu en dan eens tijdje gegijzeld, of voor lange tijd, weet niet wat de regels zijn. Weet wel dat het niet in mindering word gebracht van eventuele straffen die er door rechter nog word gegeven. Dus praten heeft wel nut, anders zou deze tactiek ook niet werken, met gijzelen heeft het meer kans van slagen. Geen pretje als je elke willekeurig moment van je bed gelicht kan worden.
En wat met een safe in plaats van een kast?
Ben je momenteel verplicht om de code van je brandkast te geven of niet?
Een safe (brandkast) slopen ze gewoon open.
Laat ze dat dan ook maar met een encrypted HDD doen.
Zie het verschil niet zo (juridisch gezien)
Precies. Alleen dat laatste kunnen ze in de praktijk dus niet, vandaar dit soort waanzinnige voorstellen :)
1. Zet wat versleutelde bestanden op iemands computer
2. Rapporteer hem voor kinderporno
3. Hij wordt veroordeeld omdat hij de bestanden niet decrypt

Welkom in Nederland!
Goed punt. Duidelijk weer een voorbeeld van politici die maar wat roepen, maar te weinig verstand van zaken hebben om te beseffen dat hun voorstel helemaal niet haalbaar is.
Zo werkt het dus gewoon niet.

Ik heb als medewerker van het team kindermishandeling van een groot ziekenhuis een keer het genoegen gehad om op een congres met één van de specialisten van het NFI te spreken en ik kan je (uit tweede hand weliswaar) het volgende zeggen:

a) de bewijslast is niet: "op pc x stond bestand y",
maar: "in de logs van de pc stonden aanwijzingen voor bestand kindertietjes.jpg, wat de afgelopen 10 dagen 25x is geopend, dat is echter in een encrypted folder gezet, waardoor we x aantal uur bezig zijn geweesd met bruteforcen (= veel kosten)"

b) md5-hashes zijn niet de juiste manier om foto's op te sporen. Open een foto in paint, voeg 1 stipje toe en sla hem weer op en je hebt een compleet andere hash. Om deze reden heeft het NFI in samenwerking met microsoft een techniek voor foto DNA ontwikkeld. Briljant concept, briljante uitvinder: http://www.dutchcowboys.nl/microsoft/24602

c) anno 2012 geldt nog steeds dat alleen de 'slechte' kinderpornoverzamelaars gepakt worden. Er zijn twee soorten arrestaties, pedo's die de ballen verstand hebben van computers en via limewire kinderporno gaan downloaden en mensen met écht verstand van computers (vaak de engsten). De enige manier waarop je die pakt is door signalen uit hun omgeving.

een wetsvoorstel van deze strekking kan op veel steun uit 'het veld' rekenen, ook van diegenen die voorstanders zijn van privacybescherming (mezelf meegerekent). Ik koester de hoop dat dat ook voor het merendeel van de tweakers zou gelden als zij zich beter zouden informeren.

als laatste vraag ik me af waarom tweakers niet zelf in reactie op een nieuwsbericht als dit een interview doet met bijvoorbeeld de man op de video (hij heeft het uitgevonden notabene!)

[Reactie gewijzigd door Kyokushin op 4 oktober 2012 13:55]

een wetsvoorstel van deze strekking kan op veel steun uit 'het veld' rekenen, ook van diegenen die voorstanders zijn van privacybescherming (mezelf meegerekent). Ik koester de hoop dat dat ook voor het merendeel van de tweakers zou gelden als zij zich beter zouden informeren.

Ben je het er mee eens dat deze maatregel zeer waarschijnlijk precedent werking zal hebben voor andere strafbare feiten?
Grootschalige milieuvervuiling, drugshandel en bouwfraude maar ook sms-fraude en inbraken, alles wat de meeste mensen 'verschrikkelijk vinden' en 'dit land miljoenen/miljarden kost'.

Het zal, ben ik bang, ook een precedent scheppen indien, uiteindelijk, het argument 'password ben ik vergeten' stand houdt bij het Europese Hof van Justitie.
Dan zal encryptie voor particulieren onwenselijk worden geacht door Justitie en dus worden ontmoedigd middels wetgeving.

De meeste Tweakers begrijpen denk ik echt wel het verlangen om kindermishandeling/kinderporno aan te kunnen pakken. Zeker als je, zoals jij, er beroepsmatig zelf mee te maken hebt/geconfronteerd mee wordt.
Maar begrijp jij ook dat dit onderzoek (en eventueel wetsvoorstel), naast een totale breuk met het "nemo tenetur-beginsel" zeer waarschijnlijk ook op de rest van het Wetboek van Strafrecht toegepast zal worden? Zou je dat wenselijk vinden/ op de koop toe nemen?
Encryptie voor particulieren is in genoeg landen al niet wenselijk voor particulieren.
Sinds 1995 is encryptie voor particulieren verboden, in India is het gelijk aan militaire technologie en dus verboden voor particulieren, in Frankrijk zitten er behoorlijk wat restricties aan vast evenals in Amerika.

Nederland heeft in 1994 ook geprobeerd encryptie te verbieden voor iedereen tenzij je aan kon tonen dat je er echt een reden voor had, en dan moest je bij het lokale bureau alle info erover af geven. Mocht die wet niet gelekt zijn en er flink protest tegen zijn geweest hadden we er nu mee gezeten.
een wetsvoorstel van deze strekking kan op veel steun uit 'het veld' rekenen, ook van diegenen die voorstanders zijn van privacybescherming (mezelf meegerekent). Ik koester de hoop dat dat ook voor het merendeel van de tweakers zou gelden als zij zich beter zouden informeren.

Ik zou dan toch zeggen doe je best om ons te overtuigen want ik heb nog niks gelezen waarvan ik zou zeggen nou dat is een goede rede om een mens zijn basiswaarde, namelijk dat je niet mee hoeft te werken aan je eigen veroordeling, te laten verliezen.

Of waarom dit niet hieronder valt/hoort te vallen.

Mijn stelling is ze mogen zo'n computer in beslag nemen en ermee doen wat ze willen, maar zelf hoef je dus niks te geven.
Een rechtsbeginsel is iets anders dan een basiswaarde wat ik interpreteer als een overvreemdbaar recht. De reden waarom men soms zegt: we moeten een recht absoluut maken is omdat als dat niet word gedaan misbruik gemaakt zal worden van het grijze gebied. Een voorbeeld hiervan is marteling.

Een wachtwoord is een vorm van beveiliging, het is geen informatie, het zegt namelijk op zichzelf niets. Waarom veranderen we het wetsbeginsel niet van:

je hoeft niet mee te werken aan je eigen vervolging
in:
je kunt niet verplicht worden informatie te geven die van invloed kan zijn op jouw vervolging.

Iedereen beschermd tegen oneigenlijke vervolgingspraktijken als marteling etc, en toch de mogelijkheid om criminelen - het pedoargument vind ik altijd erg vervelend als het over basisrechten gaat, het wordt veel misbruikt - te vervolgen in de huidige tijd, met nog veel snellere en geavanceerde beveilingsmethoden in het vooruitzicht.

We leven in 2012, computers bestaan, stop met absolutistische argumenten om een verouderd rechtssysteem in stand te houden als er ook manieren zijn om wetten goed aan te passen.
je kunt niet verplicht worden informatie te geven die van invloed kan zijn op jouw vervolging.
Dus ook mijn wachtwoord niet. Alhoewel ik me kan inleven in je standpunt, heb ik nog geen overtuigende argumenten gezien waarom de wet op dit punt zou moeten worden aangepast.
Het is al een aantal keer genoemd: met een systeem als TrueCrypt is er geen enkele manier om aan te tonen dat er een hidden volume bestaat. Dus is het bestaan van een wachtwoord niet aan te tonen en dus ook niet hard opvraagbaar.
Onder klassieke omstandigheden beschikt de politie al over een fysieke kluis om open te breken of staan ze op je voordeur te bonken, dat is hier absoluut niet het geval.
Ze willen de afgifte van een hypothetische sleutel van een hypothetische kluis kunnen afdwingen. Dat gaat niet werken. Zeker niet als je ze een dummy kluis + sleutel kunt geven waarvan ze niet kunnen aantonen dat het de kluis is waar ze daadwerkelijk naar op zoek zijn.
En, heb het zo snel niet kunnen vinden, maar het zou mij niet verbazen als er vrij snel recursieve hidden volumes aan te maken zijn, mocht dit nog niet kunnen. Een droom in een droom in een... ;)
Als ik morgen een toestelletje uitvind om jouw neuronen uit te lezen, dan moet je ook niet komen zeuren he , je geeft me de informatie niet zelf ik omzeil enkel jouw eigen will (wat toch maar een beveiliging is) om aan de info te geraken.
We leven in 2012, computers bestaan, stop met absolutistische argumenten om een verouderd rechtssysteem in stand te houden als er ook manieren zijn om wetten goed aan te passen.

Had dit nog over het hoofd gezien.

We leven in 2012, maar we hebben ook goede sloten op de deuren kluizen etc etc. Hiervan hoef je allemaal niks prijs te geven. Alleen mag je niet de politie in de weg gaan staan.

Bij een huiszoeking hoef je de deur niet open te maken. Anders doet de politie dat wel voor je. Dat is hier ook alleen is het open maken van de deur wat lastiger.
Een wachtwoord is geen informatie? lol

Methinks you will be a good slave in our dystopian future.
Als mensen echt weten wat ze doen is of die hele machine versleuteld of die dingen worden helemaal niet gelogd (vooral onder Linux is dit prima mogelijk)

Dus hoezo bewijs dat er uberhaupt een hidden/encrypted volume is?
En een zo'n volume bruto-forcen? ROFL.
Als we true-crypt als voorbeeld nemen : dat kost met huidige technologie langer dan de aarde bestaat!

[Reactie gewijzigd door hackerhater op 4 oktober 2012 14:18]

Wat ik kwalijker vind;

Wanneer je op verdenking van, laten we zeggen kid-porn, aangehouden bent, maar jouw schijf staat alleen maar vol met wapenhandel items, kunnen ze je dan alsnog voor wapenhandel aanhouden en alle andere gronden van aanhouding laten vallen?

[Reactie gewijzigd door Cyber Shadow op 4 oktober 2012 13:32]

Daar gaat het idee volgens mij ook mank. Jij geeft dan wapens als voorbeeld waarvoor je ongetwijfeld nat gaat maar het wordt veel gevaarlijker als allerlei activiteiten op internet die nu normaal zijn in de toekomst ineens crimineel worden.
Het maakt het mogelijk wetten zo te ontwerpen dat iedere burger vast wel ergens schuldig aan is en dat je doelgericht een bepaalde groep op internet kan criminaliseren afhankelijk van "de stand van de wind". Ik zie het nog wel gebeuren dat eigengemaakte encryptie op bestanden en verbindingen straks gewoon verboden wordt en iedereen die niet luistert volgens de wet een misdrijf begaat. En dan als schijn de vrijheden van meningsuiting/informatie/communicatie hoog in het vaandel houden...
Lijkt me wel.
Is nu ook niet anders, als bij inval in een pand vanwege heling van gestolen goederen ook zware wapens worden aangetroffen, zullen ze de verdachten daar ongetwijfeld ook om voor de rechter moeten komen.
Het zou wel kunnen dat de wapenbezit/handel aanklacht een aparte rechtzaak moet worden, en niet op een hoop geveegd met de heling aanklacht.
(Ik ben geen jurist, dus geen idee hoe dat dan werkt)
maar dan hoef je toch niet eens de bestanden te versleutelen? kinderporno op de computer is dan al meer als genoeg..
Maar dan moet je kinderporno hebben om dit te doen, niet voor het een of ander maar 99% heeft geen kinderporno in hun bezit. Plus weten niet waar je het moet vinden.

Althans als ik om me heen kijk. Ik ken (hopelijk) niemand die kinderporno heeft of weet waar je het moet vinden.

Dus als je een versleuteld bestand maakt kan niemand weten wat er instaat zonder het wachtwoord te weten. Daardoor kan de "verdachte" niet bewijzen dat hij het niet heeft.
Nee, het gaat hier om willekeurige onschuldige versleutelde bestanden.
Na melding van KP kan justitie 'het slachtoffer' dan sommeren bestanden te openen.
Aangezien 'het slachtoffer' dit niet kan zou deze dus veroordeeld kunnen worden vanwege het niet meewerken.

Het voorbeeld illustreerd dus een veroordeling gebaseerd op 'niets'..... hoezo rechterlijke dwaling?

[Reactie gewijzigd door -RetroX- op 4 oktober 2012 13:48]

Alleen zou je dan eerst zelf aan dat materiaal moeten zien te geraken. Een encrypted volume maken kan iedereen legaal doen :) (nog wel tenminste)
Dan moet je als dader er wel aan kunnen komen. Zelfs als je dat zou kunnen is het potentieel nog een spoor terug naar jou. /dev/random is niet naar jou terug te leiden.
Ik neem aan dat hij met de versleutelde bestanden geen KP bedoelt maar gewoon random dingen.
Inderdaad, en aangezien je nu verplicht bent je wachtwoord in dit soort gevallen op te geven beginnen we met martelingen aangezien we dat wachtwoord MOETEN hebben.
Hier heb ik al wel eens aan gedacht, je zegt dan toch: "Sorry, ik wil echt heel graag meewerken! Maar door alle druk ben ik de sleutel vergeten!"

Dan werk je mee, niemand kan bewijzen dat je hem niet vergeten bent.
Kijk wat ik nu lees is wederom een voorbeeld van het begin van het einde van een voorstel.

Men heeft het nu over kinderporno een vaak misbruikt thema net als terrorisme om dit soort dingen mogelijk te maken. Ze zetten echter de deur open naar lichtere zaken tot het zo ver is dat je gewoon maar moet meewerken aan je eigen veroordeling.

Als jij bewijsmateriaal in een kluis stopt en de combinatie niet wil geven kunnen ze die open maken. Er is geen wet die jou verplicht de combinatie te geven.
Dat het digitaal vaak onmogelijk is om achter de gegevens te komen is zo.

Ik ben er op tegen om dit te verplichten en het zou sowieso aan de grondwet getoetst moeten worden.

Daarnaast zoals je al zegt ik weet de code niet meer, krijg je dan omgekeerde bewijslast jij moet bewijzen dat je het niet meer weet. Of je had de code, omdat die zo lang was, kleine en hoofdletters op een briefje geschreven maar weet niet meer waar dat is of de politie heeft dat bij de huiszoeking meegenomen.

Het is dus gewoon weer een zinloos voorstel.
Zwijgrecht

Het zwijgrecht is het recht van een verdachte om te zwijgen op vragen van de gerechtelijke autoriteiten.

Een verdachte wordt nooit onder ede gehoord en er is dus geen rechtsplicht om de waarheid te zeggen.

Het zwijgrecht vloeit voort uit het beginsel van nemo tenetur prodere se ipsum, wat letterlijk "niemand is gehouden tegen zichzelf (bewijs) te leveren" betekent en het beginsel van 'nemo cogitur' wat "niemand wordt gedwongen (tegen zichzelf bewijs te leveren)" betekent.

Situatie in Nederland

In Nederland heeft elke verdachte het recht te zwijgen op vragen van de politie, het OM of een rechter, tijdens verhoor of het onderzoek ter terechtzitting.

Hierop is een uitzondering van toepassing:
Een verdachte moet meewerken wanneer er sprake is van "een aan de wil van de verdachte onafhankelijk goed" en er een wettelijke verplichting tot medewerking bestaat. Zo moet een verdachte bijvoorbeeld meewerken aan een bloedproef (bij een verdenking van alcoholgebruik in het verkeer). Of de verdachte moet meewerken aan het afstaan van bijvoorbeeld wangslijm, huidschilfers of haar ten behoeve van een DNA-test. Een dergelijke DNA-test kan alleen gedaan worden op verzoek van de Officier van Justitie en op bevel van de Rechter-commissaris. Tevens moeten er ernstige bezwaren bestaan jegens deze verdachte en moet voorlopige hechtenis voor het vermeende delict toegelaten zijn.


^^Komt van wikipedia...

Ik lees hieruit dat volgens de huidige wetgeving men nog steeds niet meewerkt aan de eigen veroordeling zelfs wanneer men de uitzondering toepast. Justitie zal namelijk niks kunnen met wangslijm, huidschilfers en haar zonder daar eerst op te testen.

Dus ook al hebben ze een bestand dat is beveiligd dan zullen ze zelf actie moeten ondernemen om het bestand te kraken. Als je een verdachte verplicht op wat voor manier dan ook om de encryptie te verwijderen dan morrel je dus al aan het nemo tenetur-beginsel, want hij moet dan effectief wel aan zijn eigen veroordeling meewerken.

Om even terug te komen op Robert M. Ook al had hij zelf niet meegeholpen dan zou hij nog steeds veroordeelt worden door ander bewijs. Dus om naar aanleiding van deze zaak de wetgeving te veranderen is op zijn zachtst gezegt dubieus.

Dat er nu wordt gesproken over kinderporno is omdat de brief specifiek over dit onderwerp gaat. En toegegeven het is ook wel het beste onderwerp om onnozele wetsvoorstellen op te baseren naast terrorisme. Bank/verzekerings/bouw fraude is nu eenmaal minder sexy ook al worden er miljoenen mensen meer door geraakt.
Even wat misverstanden uit de wereld helpen. Het zwijgrecht geeft iemand het recht om te zwijgen, niet het recht om niet mee te werken aan de veroordeling. anders gezegd: Een verdachte hoeft niet te getuigen tegen zichzelf.

edit3: het voorbeeld betreffende de vraag "wat was u inkomen was in 2011?" is men verplicht te beantwoorden op basis van het bestuursrecht. Mijn punt hierboven haal ik uit de literatuur . bron: http://books.google.nl/bo...2003%20verhey&f=false


edit2: Bij opsporing geldt de cautieplicht van de opsporingsambtenaar/zwijgrecht van de "verdachte" zij het met allerlei haken en ogen en deze is zeker niet zo ruim als hieronder en hierboven wordt verondersteld.

EDIT @ DarkFly: http://nl.wikipedia.org/wiki/Cautie_(strafrecht)

"Deze cautie is gebaseerd op het recht van verdachten om te zwijgen en om zichzelf niet te incrimineren. Het doel ervan is te voorkomen dat een verdachte ongewild meewerkt aan zijn eigen veroordeling.

Men heeft echter niet het "recht om een leugen te vertellen". "

[Reactie gewijzigd door geishin op 5 oktober 2012 16:12]

Je reactie is echt onjuist. Als je gehoord wordt als verdachte, dan hoef je op geen enkele vraag die de politie (of FIOD of andere justitiële instellingen) je stelt te antwoorden. Je hoeft dus ook niet te antwoorden op de vraag "wat was je inkomen in 2011?" of soortgelijke vragen.

Het zwijgrecht en de cautieverplichting komen voort uit het eerste, respectievelijke tweede lid van artikel 29 van het Wetboek van Strafvordering. Daarin staat:
"1. In alle gevallen waarin iemand als verdachte wordt gehoord, onthoudt de verhoordende rechter of ambtenaar zich van alles wat de strekking heeft eene verklaring te verkrijgen, waarvan niet gezegd kan worden dat zij in vrijheid is afgelegd. De verdachte is niet tot antwoorden verplicht.
2. Voor het verhoor wordt de verdachte medegedeeld dat hij niet verplicht is tot antwoorden."
* Cursivering en onderstreping heb ik gedaan ter verduidelijking.
Een verdachte hoeft geen enkel antwoord te geven op welke vragen dan ook. Een verdachte kan als hij wil ook gewoon liegen. Een verdachte wordt niet onder ede gehoord en kan zich in tegenstelling tot een getuige daarom niet schuldig maken aan meineed. Wel kan het zijn dat de rechtbank een leugenachtige verdachte strenger straft, omdat hij bijv. geen openheid van zaken geeft of omdat hij zijn strafbare feit heeft willen verhullen.

Een getuige, die geen zwijgecht heeft, en wél onder ede wordt gehoord moet wel antwoord geven op vragen en moet ook de waarheid vertellen. Indien hij dat niet doet dan maakt de getuige zich schuldig aan meineed (wat een strafbaar feit is).
quote: geishin, donderdag 4 oktober 2012 15:21
Men heeft echter niet het "recht om een leugen te vertellen". "
Er is inderdaad geen recht om een leugen te vertellen, echter er is ook geen verbod op het vertellen van leugens als verdachte. In de wet staat niet dat je als verdachte de waarheid moet vertellen, noch dat je niet mag liegen. Liegen tijdens je verhoor als verdachte is niet verboden. Dit in tegenstelling tot bij iemand die als getuige wordt gehoord. Een getuige die liegt kan zich schuldig maken aan meineed, een verdachte die liegt niet. Er is dus, behoudens dat de rechter je er op kan afrekenen, geen enkele consequentie aan liegen als verdachte. Vandaar ook dat ik heb geschreven dat een verdachte kan liegen.

Edit: Naar aanleiding van de tweede en derde edits van geishin nog het volgende. Er bestaat een wezenlijk verschil tussen een verdachte in het strafrecht, waar de ontsleutelverplichting onder zou komen te vallen, en andere rechtsgebieden. Het voorbeeld dat je aanhaalt over de belastingaangifte gaat over belastingrecht, niet het strafrecht. In het strafrecht is het zwijgrecht wel degelijk absoluut. Als verdachte hoef je geen antwoorden te geven. Ook niet als je verdacht wordt van belastingfraude en ook niet op de vraag die je als voorbeeld hebt gebruikt. Dit is trouwens ook te lezen in het door jou aangehaalde boek. Als je verklaring zou kunnen leiden tot het opleggen van een (strafrechtelijke danwel bestuursrechtelijke) sanctie, dan heb je een zwijgrecht. Dit is duidelijk geregeld in de wet (zie art. 29 WvSv) en in internationale verdragen zoals bijvoorbeeld art. 6 van het EVRM. Verder is dit trouwens bij herhaling bevestigd in de jurisprudentie van diverse instanties. Verder ga ik er niet meer op in, het lijkt mij ondertussen wel meer dan duidelijk. Mocht je toch nog vragen hebben of opmerkingen, schroom niet om mij te DM-en.

offtopic:
Als je trouwens verdacht wordt van een strafbaar feit, is het verstandig om (zolang je niet weet welk bewijs de politie tegen je heeft) je te beroepen op je zwijgrecht. Dit wordt, hoewel niet helemaal van toepassing in Nederland vanwege het verschil in rechtssysteem, goed uitgelegd in het college van James Duane (Youtube: Don't Talk to Cops, Part 1).

Edit: Wettekst ingeplakt en enkele verduidelijkingen/aanvullingen.

[Reactie gewijzigd door DarkFly op 5 oktober 2012 01:26]

Als verdachte mag je de bloedproef c.q blaasproef weigeren in het verkeer. Je kan de ademtest weigeren en vragen om een bloedproef, die mag je ook weigeren. Men kan je niet dwingen mee te werken. Het gevolg van die weigering kan echter zijn dat je schuldig wordt verklaard voor het onder invloed rijden.

DNA kun je ook weigeren af te staan, men kan het dan onder dwang bij jou afnemen.

In het geval van alcohol in het verkeer gebeurt dit bijv omdat een een aanwijzing is dat je onder invloed gereden hebt, het weigeren kan dan gelijk gesteld worden aan een schuldigverklaring.

In het geval van data weet men niet waar de weigering betrekking op heeft.
Stel je wordt verdacht van fraude, door niet mee te werken zou je dan zoals bij alcohol in het verkeer zeggen ja ik ben schuldig. Maar wat nu als men op zoek is naar fraude en in jou documenten ineens iets over een moordzaak naar voren komt waar je bij betrokken bent. Door de code te geven naar de inhoud werk je dan mee aan een hele andere veroordeling.

Dan komt de vraag hoe hoog moet de straf voor een weigering zijn, maximaal 4 jaar. Misschien is dat voor jou gunstiger dan de 12 jaar uit de belastende data. In dat geval maak je de rekensom, hoeveel jaar voor het niet geven hoeveel jaar voor het wel geven. Rechtsspraak en opsporing zijn geen rekenspel.
En constitutionele toetsing is dus leuk verboden. Voor nu dan.
Ook volstrekt logisch... wetten zijn juist een naukeuriger invulling van de grondwet, waarbij je uitbreidingen en/of beperkingen op die grondwet maakt. En kan dus per definitie "strijdig" zijn met een algemene niet-specifieke grondwet.
Eh nee, dat is helemaal niet logisch, en Halsema had ook een voorstel om die onmogelijkheid op te heffen. Dat voorstel lijkt het nu overigens niet te gaan halen, omdat de VvD zich bedacht heeft.

Wetten zijn welliswaar een invulling van grondwetartikelen, maar dat betekent niet dat ze er strijdig mee mogen zijn. Een beperking van een artikel zou alleen moeten kunnen als het artikel een clausule heeft in de zin van "behoudens uitzonderingen in de wet".
Ja lekker, dan zou je dus bij ieder grondwet artikel een clausule moeten plaatsen in de zin van "behoudens uitzonderingen in de wet". Zie je het voor je?
In Nederland is dat gelukkig niet gedaan, en is die clausule gewoon standaard van toepassing op de grondwet.
Daar is de eerste kamer voor. Het risico van de constitutionele toetsing is dat de rechter op de stoel van de wetgever kan gaan zitten. En dat wil je eigenlijk ook niet hebben.
Er is geen wet die jou verplicht de combinatie te geven.
Die wet is dus nu in de maak.
De vraag is in hoeverre die wet met de grondwet strook en daarnaast zie de argumenten, vergeten, staat op een briefje enz.

Ik denk dat dit ook een zaak zou zijn voor het europees hof, c.q rechten van de mens.
Inderdaad.

Daarnaast blijft het de vraag of het niet in strijd is met de rechten van het mens of mogelijk zelfs de grondwet.

Dit is het meest trieste wat er is. Als het enige bewijs wat je hebt zo'n partitie is heb je als justitie sowieso je werk niet goed gedaan.

Toch wat meer mensen op de piratenpartij moeten stemmen. Want nu krijg je weer dat kinderporno argument waardoor iedereen als een kip zonder kop achter zo'n man aan loopt....
Voorbeeld van deze 'hellend vlak' a.k.a. 'function creep' : afgifte DNA.

Eerst alleen bij (zeden)delicten met bepaalde strafmaat, nu bij (zowat) elk delict verplicht even je DNA afgeven om uit te sluiten dat je naast een fietsendief niet ook een fietsende verkrachter bent.

[Reactie gewijzigd door moreasy op 4 oktober 2012 14:02]

Het lijkt me erger als het inderdaad zo is. Ik heb een hele tijd geleden ooit een truecrypt-container gemaakt en daar wat rotzooi in gezet. Een paar jaar later kwam ik dat ding weer tegen en wilde ik zien wat ik er ook alweer in had gestopt maar ik was de sleutel vergeten. Na wat bruteforcen (paar 1000 pogingen met verschillende combinaties die ik gebruikt zou kunnen hebben) kwam daar de key wel uitrollen maar stel je eens voor dat je die echt vergeten bent. Er is geen echt goede manier om te bepalen of je liegt of niet dus je bent doorgaans gewoon de zak.
(reactie van elbo komt op hezelfde neer)

een soort overval-code. Als een diender deze dan invoert: poef, weg data.

[Reactie gewijzigd door -RetroX- op 4 oktober 2012 13:54]

een soort overval-code. Als een diender deze dan invoert: poef, weg data.
Nee, veel simpeler: gewoon een key-file gebruiken die op een extern domein gehost staat. Mik dat plaatje/bestand weg (of het wordt gedelete als je niet elke dag een keer inlogt) en je TrueCrypt container wordt onleesbaar. Zit er standaard in overigens.
Maar OT: wat een enorme onzin. Als ze mijn key nodig hebben wil dat zeggen dat ze er op dat moment zelf niet in kunnen. Als ze er niet in kunnen is er wat betreft de inhoud van die container dus geen bewijs. Wellicht is er secundair bewijs of andere omstandigheden, maar ik zou never mijn key afstaan. Bij de rechter maak je als verdachte toch echt meer kans vrij te komen als er alleen maar omstandigheden en secundair bewijs is (wat een beetje advocaat zo onderuit schoffelt) dan dat ze direct bewijs hebben uit die container.
Dit lijkt me gewoon het conditioneren van toekomstige verdachten: werk maar met ons mee, dan komt alles goed. Dat zegt de politie wel vaker. Mocht ik ooit in die positie komen dan zeg ik he-le-maal niks. Dan kan dat iig al niet meer tegen me gebruikt worden.
Ik heb ooit in die positie gezeten en ik kan je vertellen dat als je de verkeerde agenten treft, je aardig sterk in je schoenen moet staan om te weigeren mee te werken. Als je dan al niet te maken hebt met voorarrest kunnen ze je (afhankelijk van hoe laat je bent aangehouden) nog steeds een nachtje wegstoppen. Het is niet moeilijk om afwisselend een agent bij je cel te zetten om je lekker wakker te houden, waardoor je de volgende dag kapot en wel toch iets meer zegt dan je aanvankelijk wilde.

Desondanks is het als je schuldig bent aan een strafbaar feit denk ik altijd verstandig om inderdaad niets los te laten, het wordt echter wel meegenomen in je zaak dat je niet coöperatief bent geweest.. ;) De vraag is, hoe zwaar weegt dat mee?

Fijn ook met die key-file als die externe omgeving plat ligt of als je een dag niet in staat bent om in te loggen.. Ik zou dan toch liever voor de Plausible Deniability functionaliteit kiezen.
Ik verwacht dat er in de wet een maximale periode zal opgenomen worden, dat de overheid je in gijzeling mag nemen, om jouw daarmee te dwingen je key af te geven.

Een plaatje/bestand ergens is leuk een aardig. Ook als die weg is. Dan mag jij aantonen dat je de code niet weet. Of wel je zult voor de maximale periode in gijzeling genomen worden.

Hoe je het ook went of keerd, je bent de l*l
Hoe je het ook went of keerd, je bent de l*l
Tuurlijk niet, je moet niet alles wat op tv komt geloven :). Ze mogen je (nu) max 96 uur vasthouden zonder aanklacht. Daarna ben je gewoon vrij tenzij ze een aanklacht hebben geformuleerd. Alles wat je doet moet je via je advocaat spelen, die zijn veel beter thuis in het wereldje van de politie. Maar nogmaals, gewoon niet praten, dat werkt altijd in je voordeel. Dan moet alle bewijsvoering van de politie komen en daar kan een handige advocaat prima mee uit de voeten (de uitspraken van zijn client worden zo niet tegen hemzelf gebruikt, want dan moet je altijd of nu liegen, of destijds gelogen hebben). Het is heel sticky allemaal, check ook die link in mijn vorige reactie.
Dan mag jij aantonen dat je de code niet weet.
Ik moet helemaal niks, sterker nog, ik mág niet eens meewerken aan mijn eigen veroordeling, zie cautie. De politie wil mij veroordeeld hebben, dan zorgen zij maar voor het bewijs. Er is in NL maar één instantie die met omgekeerde bewijslast werkt en dat is de Belastingdienst.
Tot slot, als hetgeen wat in die container zit het niet waard is om 4 dagen voor 'binnen' te zitten, dan kun je de key rustig afgeven. In alle andere gevallen loont het om vooral je mond te houden, ongeacht welk dreigement ze naar je hoofd slingeren.

[Reactie gewijzigd door Rick2910 op 4 oktober 2012 17:23]

Op zich ben ik het met je eens dat deze manier van handelen er in feite op neer komt dat een verdachte verplicht word om aan zijn eigen veroordeling mee te werken. Wat idd ws geen stand houdt in hoger beroep of voor het Europeesche hof.

Aan de andere kant is het wel zinvol dat mensen die echt afschuwelijke feiten hebben gepleegt daarvoor gestraft worden. Al is het alleen maar om anderen te behoeden voor herhaling.
Heb je een idee, hoelang het duurt om een zaak aan te kaarten bij het Europeesche hof?

Geen enkele geld vergoeding maakt het goed, als je niet wettig van je vrijheid bent berooft!
Tuurlijk niet, je moet niet alles wat op tv komt geloven :). Ze mogen je (nu) max 96 uur vasthouden zonder aanklacht. Daarna ben je gewoon vrij tenzij ze een aanklacht hebben geformuleerd.
Correct, maar daar gaat het hier niet om. Of ik lees het artikel anders dan jij?

Minister Ivo Opstelten van Justitie wil verdachten van nu nog kinderporno, verplichten hun sleutel af te staan aan de uitvoerdende instantie.

Daarnaast mag de rechter, vandaag de dag al. Iemand voor maximaal 1 jaar in gijzeling nemen, om de betreffende persoon op die manier te dwingen, om de gevraagde informatie te geven.
Iemand in gijzeling nemen is gewoon een legaal middel in Nederland, meestal zie je het in het nieuws als journalisten weigeren alles te vertellen over een bron. In sommige gevallen kan ik als civiel iemand jou laten gijzelen. Vergis je niet.

En als ze kijken naar het VK als voorbeeld, daar word je gewoon 6 maanden opgesloten voor het niet meewerken aan het ontsleutelen van data, dan lijkt het me aannemelijk dat er in Nederland ook gewoon een paar maanden of een jaartje celstraf aan word gehangen.
Die twee presentaties zijn inderdaad heel verhelderend over waarom je nooit moet praten met de mensen wiens werk het is om een zaak tegen jou te formuleren. Mocht ik ooit in die situatie terecht komen, dan laat ik ze hun riedeltje doen waarin ze zeggen dat ik het recht heb om te zwijgen, en vervolgens zeg ik simpelweg dat ik me op het zwijgrecht beroep en dat ik alleen met mijn advocaat spreek. Vervelend dat je dan naar de rechter moet, maar in die zaal komt pas het moment dat je jezelf kan verdedigen zonder dat de politie misbruik kan maken van de informatie die je geeft.
Leuk gedacht, maar zoals men zegt: "bij voldoende druk....."

Veiliger is om de 8K-disk-encryptie sleutel te bewaren op een smartcard, en de retry-count op "nul" te zetten. Dus na een foutive pincode is de kaart onherroepelijk ge-locked, on herstelbaar. En uiteraard schrijf je op de achterkant een verkeerde code op.

Enige 'maar' is dat je dus zelf ook nooit een verkeerde code mag in toetsen,
en je uiteraard je kaart in een kluis moet bewaren om te vorkomen dat een grappenmaker er aan komt.

Brute-force uitgesloten, kosten: ca 20 euri (per smartcard)
Er is een hele leuke presentatie van een advocaat waarin uitgelegd wordt waarom je nooit moet meewerken aan een onderzoek:

http://www.youtube.com/watch?v=i8z7NC5sgik&feature=player_embedded
En dan kom je erachter dat ze eerst een bit voor bit kopie van je data gemaakt hebben.
Weten ze dan hoe ze dat moeten doen? |:(
Simpel een image maken?...
De fysieke data repliceren (bijvoorbeeld de magneetlaag op een harde schijf) is ongelovelijk eenvoudig. Het gaat erom dat je de data die er op staat ook kunt interpreteren. En daar is dus encryptie bij betrokken.

Dus.. ja, ze weten prima hoe ze bit voor bit een kopie van je data maken.
TrueCrypt heeft daarvoor allang een ingebouwd mechanisme: Plausible Deniability

Ofwel: 2 wachtwoorden voor 2 'sub-containers' binnen 1 TC container; 1 met fake content en 1 met de echte content. Indien goed gebruikt cryptografisch niet te detecteren.

Maar on-topic: In mijn optiek is dergelijke wetgeving weldegelijk 'verplicht meewerken aan je eigen veroordeling' en in strijd met de 'Universele Verklaring van de Rechten van de Mens. Ik denk dat er na het aanhanging maken bij het Europees Hof hier geen splinter van over blijft; k quote hieronder even m'n eigen post uit 2011 over hetzelfde onderwerp:
"Mensen die niets te verbergen hebben geven zonder twijfel hun wachtwoorden op.".

Ik mag hopen van niet ! Ken je de klassiekers als 1984 en The New World Order niet ?

Iedereen heeft per definitie iets te verbergen, of het nou je sexuele-, politieke-voorkeur, je gezondheidsproblemen of welke hobby dan ook is. En dat is je goed recht, zonder recht op privacy namelijk geen democratie. Daarom is het recht op privacy ook vastgelegd in de Grondwet (artikel 10 t/m 13) en in Internationale VN verdragen, direct afgeleid van de Verklaring van Universele Rechten van de Mens. En zelfs in Europees recht (artikel 8 van het Verdrag van de Rechten van de Mens).
Of het "meewerken aan je eigen veroordeling is", durf ik niet te zeggen.
Probleem is wel dat je pas kunt zeggen dat het encrypted data is wanneer je het kunt ontsleutelen.
Dus wijs een random reeks aan data aan en verplicht iemand deze te decrypten.
Oh dat lukt niet? Dan ben je schuldig aan het niet decrypten van de data.

Deze maatregelen zijn de stok om verdachten mee vast te kunnen zetten.
Helaas snapt menigeen dat pas wanneer het mis gegaan is en dan is er geen weg meer terug.
Het is heel triest dat dit soort zaken gewoon voor zoete koek geslikt wordt, wanneer het woord "kinderporno" genoemd wordt en combineer dat met een complete onwetendheid onder 99% van de bevolking met dit soort technische zaken.
En niet alleen onwetendheid, maar ook niet bereid om het te willen snappen.
Of het "meewerken aan je eigen veroordeling is", durf ik niet te zeggen.
Ik wel. Dit staat in de brief van de minister aan de 2de kamer:
Inmiddels zit dit onderzoek in de afrondende fase. Uit de voorlopige resultaten komt naar voren dat de ontwikkelingen in het buitenland en in de techniek suggereren dat een ontsleutelplicht voor verdachten wel verenigbaar is met het nemo tenetur-beginsel (het recht dat verdachten niet actief mee hoeven te werken aan hun eigen veroordeling) en ook effectief zou kunnen zijn, mits een eventuele wettelijke regeling en de uitvoering daarvan met voldoende waarborgen is omkleed. Zo zal naarmate de dwang om mee te werken groter wordt en het afgedwongen materiaal een zwaardere rol heeft bij het bewijs, het publiek belang van de afgedwongen medewerking des te groter moeten zijn en zullen er meer waarborgen moeten zijn voor rechtsbescherming.
In een en dezelfde paragraaf spreken over een bijdrage aan het bewijs en tegelijk volhouden dat het niet gaat om meewerken aan de eigen veroordeling, zonder verder uit te leggen hoe dat dan precies in elkaar zit. Ik zet er een kratje bier op dat hier weer een tenenkrommende redenering achter zit die de voor de hand liggende rechtlijnige redenering volkomen negeert.
verdachten niet actief mee hoeven te werken aan hun eigen veroordeling
..
afgedwongen medewerking
Wel lef dat ze binnen één paragraaf deze duidelijke contradictie neer durven zetten terwijl ze dan stug blijven redeneren alsof het één, 'niet mee hoeven werken' niet onverenigbaar is met het andere, 'afgedwongen medewerking'.
Of het "meewerken aan je eigen veroordeling is", durf ik niet te zeggen.
Ik wel. In mijn ogen is dit vergelijkbaar met de politie die de verdachte in de verhoorkamer gaat vragen: "Waar is het lijk?" Wat zijn je opties dan?

1. Je hebt geen idee waar ze het over hebben. Je weet niets over een lijk / Je hebt geen versleutelde data (false positive), of wist niet dat je het had, b.v. omdat een hacker het op je PC heeft gezet. Of je hebt een paar liedjes met DRM op je harde schijf staan waarvan de dienst niet meer bestaat en dus geen sleutel meer voor valt te verkrijgen. Bewijs maar eens dat het geen truecrypt container is. Dan ben je de sjaak want je werkt niet mee.

2. Je weet wel dat er een lijk is, maar weet niet waar dat lijk is. Misschien heeft je vriend het weggewerkt zonder jou te vertellen waar het is, of je was dronken of in shock waardoor je niet meer weet wat je ermee hebt gedaan. Let op dat je niet per se schuldig bent: in een daad van zelfverdediging kan je iemand om het leven hebben gebracht en daardoor dusdanig in shock zijn geraakt dat je niet meer weet wat er is gebeurd. Bijvoorbeeld. Vergelijk dat je je wachtwoord vergeten bent, of dat iemand anders je wachtwoord heeft aangepast. Ook in dit geval ben je de sjaak want je werkt niet mee.

3. Je weet dat er een lijk is, een lijk waar jij helemaal niets mee te maken hebt, maar iemand anders gaat jou vermoorden als je de politie de locatie geeft. Afhankelijk van de content is dit ook mogelijk met je versleutelde data. Opnieuw ben je de sjaak, want: je werkt niet mee!

4. Er is een lijk, jij bent de moordenaar, je weet precies wat je hebt gedaan. Je hebt versleutelde data en die bevat belastende informatie. Dit zijn dus de gevallen waarvoor Ivo deze wet wil. Hoewel ik zijn mening deel dat de dader het gevang in moet is dit wel een schoolvoorbeeld van meewerken aan je eigen veroordeling.

Dus ja, zeker wel meewerken aan je eigen veroordeling imho.

[Reactie gewijzigd door W3ird_N3rd op 5 oktober 2012 01:57]

Ik vind jouw vergelijking niet helemaal goed. Jij brengt mij op een iets andere vergelijking: een huisdoorzoeking van een huis met een extreem slot op de deur. Als je verdacht wordt, kan de politie je huis doorzoeken voor meer bewijs. Bij een normaal slot kan de politie zonder veel moeite binnen komen en zoeken naar bewijs. Als jij een deur hebt van 20cm staal en de sleutel hebt verstopt... dan kan de politie niet verder zoeken.

Net als jouw voorbeeld is er natuurlijk aanleiding voor crimineel gedrag, maar er is nog geen volledig bewijs. Jouw vergelijking om de vraag te stellen waar het lijk ligt, dat vind ik inderdaad meewerken aan veroordeling want je vraagt concreet om het bewijs te leveren. In mijn vergelijking vragen we om de sleutel, dat is meewerken aan onderzoek want je vraagt iets waarmee de politie verder kunt zoeken.
Een paar jaar later kwam ik dat ding weer tegen en wilde ik zien wat ik er ook alweer in had gestopt maar ik was de sleutel vergeten.
Sterker nog, ik heb op dit moment een paar volledige harde schijven, waarvan ik écht de sleutel vergeten ben (wegens ingewikkeld wachtwoord en lang niet gebruikt). Ze liggen op de plank omdat ik hoop mij ooit nog eens de wachtwoord-formule weer te herinneren.

Met het idee van Opstelten zou ik dan als het ware genoodzaakt worden om die schijven nu geheel te wissen, omdat ik, mócht ik ooit eens verdacht worden in de rest van mijn leven, ik nooit hard kan maken dat ik dat wachtwoord écht vergeten ben. Een benauwende situatie.

Overigens, nu ik dit hier verteld heb, kan ik in de toekomst wellicht wél deze reactie van mij als bewijs gebruiken dat ik het écht vergeten ben, mocht het ooit nodig zijn en Tweakers dan nog bestaat. Ik zal dus deze reactie voor de zekerheid maar bookmarken. Stel je voor, als dit doorgaat moet er wellicht straks nog een alibi-topic komen voor vergeetachtige Tweakers in nood ;)

// edit @thijsvk hieronder: Ik hóór het 'm zeggen :D

[Reactie gewijzigd door Ingcharoth op 4 oktober 2012 19:34]

Precies. Opstelten is in mijn ogen een gevaar voor vrijheidsbeginselen. Zowel door zijn gebrek aan kennis als zijn monopolie op de waarheid.

Minister van waarheid...
Brrr. Echt kippenvel.
[Peter .R. mode]
Hmm, klinkt alsof voor jezelf nu al een alibi aan het fixen bent.
'Ik weet het echt niet, kijk maar op tweakers, daar staat dat ik het toen ook al niet wist'...
Dubieus...
[/Peter R. mode]

;)
Stel je voor dat je een encrypted file hebt en deze beschadigd is geraakt. Decrypten kan niet meer terwijl je wel gewoon meewerkt. Of je usb stick waar de sleutel op stond is kwijt/defect. Zelfde verhaal.

Ik begrijp helemaal niets van deze wet, maar ik ben erg benieuwd naar de strafmaat en de beredenering van de mensen die dit bedacht hebben. Hebben ze echt overal rekening mee gehouden? Gelukkig laat het Nederlandse recht meestal zien dat, mensen waarvan niet duidelijk bewezen kan worden dat ze schuldig zijn, worden vrijgesproken. Ik hoop dat deze nieuwe plicht daar weinig aan veranderd.
Of gewoon een nieuw encryptieprogramma gebruiken met 2 wachtwoorden. Wachtwoord 1 maakt het verboden spul weer zichtbaar, en wachtwoord 2 verwijderd het verboden spul en pakt onschuldig spul uit.

(okay, er zitten nog wat haken en ogen aan. Zo zal het encrypted archive wat aan de grote kant zijn voor het onschuldige spul wat uitgepakt wordt. Dus dat is nog wel verdacht)
Dit bestaat al. Onder andere TrueCrypt ondersteunt "hidden volumes".

Meer info: http://www.truecrypt.org/docs/?s=plausible-deniability
Dat gaat in veel gevallen niet werken. Ik denk dat justitie een tig-dubbele backup van dat bestand heeft. Zeker bij grote gevallen. Waarschijnlijk bruteforcen ze dat bestand op meerdere pc's tegelijk, als 1 pc het wachtwoord probeert wat het bestand verwijderd zullen ze alleen maar meer backups maken.

edit: typo
edit2: Ik bedoel eigenlijk met "pc's" supercomputers met een paar honderd CPU kernen ;)

[Reactie gewijzigd door ik.ben.iemand. op 4 oktober 2012 16:28]

Dat gaat in veel gevallen niet werken. Ik denk dat justitie een tig-dubbele backup van dat bestand heeft. Zeker bij grote gevallen. Waarschijnlijk bruteforcen ze dat bestand op meerdere pc's tegelijk, als 1 pc het wachtwoord probeert wat het bestand verwijderd zullen ze alleen maar meer backups maken.

edit: typo
edit2: Ik bedoel eigenlijk met "pc's" supercomputers met een paar honderd CPU kernen ;)
Je kan ook in dat soort opstellingen een flinke mate van tamper-proofheid inbouwen. Als voorbeeld, een key die elke keer als je systeem wordt opgestart wijzigt (naar een nieuwe willekeurige key) en die sleutel, in combinatie met een wachtwoord wat jij zelf hebt, wordt gebruikt om een volume te ontsleutelen.

Zetten ze nu het systeem uit en nemen ze de hele handel mee, dan is je data zonder pardon niet meer te bereiken. De sleutel om alles open te halen weet je zelf immers ook niet -- je weet alleen een sleutel die uiteidelijk tot die (tijdelijke) sleutel leidt.

Extra lagen van beveiliging zijn dan ook simpel in te bouwen, zoals die tijdelijke key op halen via (of terug schrijven naar) een extern systeem. Systeem opstarten zonder verbinding naar buiten toe? Wat een pech, data weg. Net zoals wanneer er een 'poging' wordt gedaan om op de handel in te breken.

De enige optie die dan nog overblijft is om de rauwe data te kopiëren en er met brute-force op in proberen te hakken, maar daar wens ik ze met een willekeurige sleutel van een bitje of 2048 veel succes mee. ;)

Er zijn nog zat meer van dit soort failsafes te bedenken die je data onbereikbaar maken als je een keertje mocht 'verdwijnen', maar hoeveel je er toepast hangt natuurlijk maar af van je mate van paranoia. Je map met natuurfoto's van Doutzen Kroes zal hooguit een simpel wachtwoordje nodig hebben (afhankelijk van de open-mindedness van je ouders :+), maar die backup van de servers van Area 51 zou ik, samen met de Russische lanceercodes, iets beter beveiligen. ;)
Nou dat hangt er maar van af. Mijn vakantiefoto's hangen ook allemaal in encryptie containers. Het is gewoon privé.

En mochten ze het per se willen inzien, dan start ik wel het decrypt script. Die weer dban aanroept. Kijken hoe ver je komt. Backups heb ik wel offsite. Uiteraard ook met encryptie.
Meen dat Truecrypt niet 'erg handig' is te bruteforcen met de huidige rekenkracht van computers...
Veel geluk daarmee. Een beetje goed wachtwoord - zelfs een simpele passphrase is al genoeg - en het gaat tot het einde der tijden duren voordat het wachtwoord geraden is. Denk dat je even wat moet inlezen in TrueCrypt.
Dat zou gewoon werken...als je een encrypted archive aan maakt met TrueCrypt dan geef je een maximale grote op ( bijvoorbeeld 5GB, het archive is dan 5GB groot ook al stop je er maar 40MB aan bestanden in.
vaak zijn encrypted archieven gewoon een container waarin ook weer een bestandssysteem in zit (disk image) dan is de grootte van het zooitje gewoon vast en niet afhankelijk van hoeveel erin zit.

Het enige wat je bij een dubbel systeem hebt is dat als je het als disk image laad de vrije ruimte wel moet overeenkomen.

Truecrypt heeft trouwens ook die dubbele wachtwoord functie.

-edit- zoals pauluss86 hieronder zegt heet die functie van truecrypt dus hidden volume

[Reactie gewijzigd door terror538 op 4 oktober 2012 13:38]

Dat zullen ze vast oplossen door te zeggen dat het jouw verantwoordelijkheid en plicht is om het wachtwoord te onthouden. Echter, dan komt er dus in feite een gevangenisstraf te staan op het vergeten van wachtwoorden. Dat lijkt me redelijk onwenselijk.

Los daarvan is het volgens mij helemaal niet aantoonbaar of een bestand al dan niet een encrypted container is, tenzij het wachtwoord bekend is. Stel nu dat ik een groot videobestand (AVI) heb, dat niet afspeelbaar is, dan zou dat zomaar een encrypted container kunnen zijn, of gewoon een corrupte file. Kan ik dan gevangenisstraf krijgen als ik het wachtwoord niet prijs geef?
De meeste files hebben wel een bepaalde structuur of formaat.. Zo hebben avi files gewoon een header.
Als de file echt corrupt is, zal je nog wel sporen van de header terug kunnen vinden. Als het een geheel andere binaire file is (random bytes), dan vind je helemaal niets meer terug van die header.

Een beetje forensisch onderzoeker komt er wel achter of het daadwerkelijk een corrupte .avi is of een truecrypt volume.

[Reactie gewijzigd door Standeman op 4 oktober 2012 13:41]

Gewoon de file RANDOM.DAT noemen. Laat ze eerst maar eens aantonen dat het een encrypted volume is en niet random data die ik gebruik om bandbreedte of compressie te testen.
Zie mijn post hierboven; lege TC containers bevatten zo perfect 'random' ruis dat het geen toeval meer kan zijn, net zoals bij DNA analyse en zodanig weldegelijk te detecteren. Je hoeft mij niet te geloven, maar download b.v. eens "TCHunt" en laat 'm naar je eigen TC containers zoeken ;)
Zie mijn post hierboven; lege TC containers bevatten zo perfect 'random' ruis dat het geen toeval meer kan zijn, net zoals bij DNA analyse en zodanig weldegelijk te detecteren.
Je moet eigenlijk ook geen encrypted container-files gebruiken, maar gewoon hele partities of complete schijven, dan heb je geen verdachte files, en de schijf (of partitie) is zgn. nog leeg. En als je het goed wil doen, dan save je de partitietabel (als één of andere binaire configfile), en overschrijf je hem met een lege partitietabel. Als je er weer bij wilt, dan zet je gewoon de originele partitietabel weer terug. In de tussentijd niet vergeten dat die schijf niet écht leeg is ;)

// edit: 'safe' moest uiteraard 'save' zijn :X

// edit2: met lege partitietabel bedoel ik een lege (doorgaans) NTFS tabel. Zodat je ook daadwerkelijk een *lege* schijf ziet, en niet een 'ongebruikte' die nog geformatteerd moet worden. Want dat kan ook argwaan opwekken ('hee, hij is niet leesbaar: Verdacht.').

[Reactie gewijzigd door Ingcharoth op 4 oktober 2012 19:29]

een lege schijf aan je computer aangesloten is ook al redelijk snel verdacht ;) Zeker als die schijf een redelijke ouderdom heeft ;)
Daarnaast is het natuurlijk raar dat een lege schijf een random bit patroon heeft. Normaal gesproken heeft een lege schijf een patroon van slechts nullen, of indien deze geformatteerd is geweest heeft deze de oude data er nog tussen hangen.

Een lege schijf met een random bit patroon lijkt mij juist extra verdacht, of je hebt een encrypted volume of je hebt je schijf professioneel gewist (vernietiging van bewijsmateriaal! = strafbaar)

Is het niet mogelijk om envrypted volumes als verborgen data stream aan grote bestanden te hangen ? Ik heb bv een flinke zooi mkv bestanden, een slim handig programma kan aan al die mkv bestanden best wel 500 meg hangen zonder dat het echt opvalt.
Zie mijn post hierboven; lege TC containers bevatten zo perfect 'random' ruis dat het geen toeval meer kan zijn, net zoals bij DNA analyse en zodanig weldegelijk te detecteren.
Dat is natuurlijk een mooie onzin-redenering om 'gebrek aan bewijs' als bewijsmateriaal te zien: Hier valt echt zo weinig informatie uit te halen, daar móét wat achter verborgen zitten!

Volgens jouw redenering zou een dump van /dev/random ook op een 'verborgen' TrueCrypt volume kunnen wijzen, of een opname van sneeuw op een televisiekanaal.
De meeste files hebben wel een bepaalde structuur of formaat.. Zo hebben avi files gewoon een header.
[...]
Een beetje forensisch onderzoeker komt er wel achter of het daadwerkelijk een corrupte .avi is of een truecrypt volume.
Wel eens lost clusters gehad? Na een CHKDSK /F krijg je vaak een hele waslijst aan bestanden met de oorspronkelijk filenaam, maar met een compleet waardeloze inhoud waar niets meer aan te herkennen valt. Heb je als onschuldige verdachte weer heel wat uit te leggen, en het is maar de vraag of het geloofd wordt.
En wel eens met een hex-editor door die files heen gelopen? Er valt dan nog best te herleiden naar wat het is geweest. Uiteraard is de inhoud rommel en niet te construeren, maar het soort file is dan vaak nog redelijk vaak te achterhalen.
En wel eens met een hex-editor door die files heen gelopen?
Yep. En natuurlijk kun je wel zien dat het één of andere file geweest moet zijn, maar vaak niet meer of het werkelijk (bv.) die avi-file was. Vaak zijn in zo'n geval die clusters gelinked of niet goed meer afgegrensd, en zitten flarden van data van de ene file onder de bestandsnaam van een ándere file.
Het is relatief simpel om een file-container te maken die niet overal encrypted data bevat.
Misschien niet met standaard tools zoals TrueCrypt, maar als je echt wat te verbergen hebt, is het best wel goed mogelijk dat te doen op zo'n manier dat het niet te herkennen is als zodanig.
"Een beetje forensisch onderzoeker komt er wel achter of het daadwerkelijk een corrupte .avi is of een truecrypt volume."

Echter, het verschil tussen een truecrypt volume met (al dan niet) corrupte avi's, en een truecrypt volume zónder avi's is m.i. NIET vast te stellen zónder ontsleuteling.
Daar gaat het niet om. Het gaat om het verschil tussen een TrueCrypt volume en een avi bestand. Niet om een volume met daarin een ofwel corrupt ofwel niet corrupt avi bestand.

Wat jij bedoelt is inderdaad niet vast te stellen zonder ontsleuteling, maar dat is niet wat Standeman bedoelde.
Dat klopt; het is vrij simpel te bepalen of een groot binair bestand een TC container is of niet (maar niet wat erin zit en of het een Hidden Volume bevat !); daar zijn zelfs simpele tooltjes voor; b.v. "TCHunt v1.6" (googlen mag je zelf doen :Y) )

Als TC je niet veilig genoeg lijkt, is er altijd nog de IronKey; welliswaar duidelijk zonder 'plausible deniability', maar sterk genoeg om de overheid buiten te houden :)
Die link die je geeft, geeft aan dat het eerste deel de key is (dus voor de buitenstaander random), en de rest is encrypted met die key. Met andere woorden: geen twee Truecrypt volumes hebben ook maar één gelijkenis. Je kunt simpelweg niet bewijzen dat iets een Truecrypt volume is of een random bak met data dat bijvoorbeeld door een diskcrash of kapot bestandssysteem komt.
Nah, een diskcrash en een kapot bestandssysteem geeft een redelijk gestructureerd resultaat. Er van uitgaande dat de disk niet leeg was natuurlijk, zijn er leesbare data structuren uit te extraheren. Uit een Truecrypt volume niet voor zo ver ik weet.

Of zijn er al versies die het Truecrypt volume er uit laten zien als zo'n type bak met data? In dat geval neem ik aan dat je zelf files moet aanleveren?

Anders is er met een algoritme vast wel vast te stellen dat de set een is ontstaan uit een niet relevante data set. Wat het vermoeden van een trucage volume wellicht aanwakkert.

Of misschien toch niet, stel dat het volume lijkt opgebouwd uit alle forum berichten, incl. plaatjes van tweakers. net met een modificator er overheen.
Trouwens is een diskcrash niet fysiek te achterhalen?
Een beetje forensisch onderzoeker komt er wel achter of het daadwerkelijk een corrupte .avi is of een truecrypt volume.
Vergeet corrupte .avi's of zogenaamde disk crashes.

Een TrueCrypt container kan een hidden volume bevatten, dat onmogelijk te onderscheiden is van lege data. Er zijn exact NUL header bits of andere structuren waaraan je, zonder het juiste password te hebben, zo'n hidden volume kan detecteren.
Precies.

De regel "zeker als de te ontsleutelen gegevens een grote rol als bewijsmateriaal kunnen spelen" is een onmogelijkheid.

Omdat simpelweg niet bekend is wát het versleutelde materiaal is kan ook pas ná ontsleuteling de rol van het materiaal worden bepaald.

We doen dus gewoon zoals Wouter Bos en consorten (IRT affaire, bouwfraude affaire, etc.) "ik kan me van die periode niet de exacte details herinneren". (maw, ik weet het wachtwoord niet)

[Reactie gewijzigd door moreasy op 4 oktober 2012 13:59]

Precies.

De regel "zeker als de te ontsleutelen gegevens een grote rol als bewijsmateriaal kunnen spelen" is een onmogelijkheid.
De ultieme troll wordt dan natuurlijk om de politie lang aan het lijntje te houden en de illusie te wekken dat je iets op je kerfstok hebt, waarvan een hoop bewijs opgeslagen staat op een versleutelde schijf.

Als je er dan achter gekomen bent hoe ver ze voor die sleutel willen gaan, geef je na een lange omzwerving ze heel braaf het wachtwoord.

Om ze vervolgens te confronteren met een harde schijf die alleen maar voorzien is van een prachtig "kinderporno.avi" filmpje van een dansende Rick Astley. :+
En er zijn ook constructies te bedenken waar je een plaatje van een website als login gebruikt. En als het plaatje niet gebruikt word binnen een bepaalde periode dan wordt het automatisch verwijderd. Of is dit dan het vernietigen van bewijsmateriaal?
Nee hoor, gewoon een Windows feature die ik wel eens heb meegemaakt, opeens was er een stel files weg, omdat ik 1 of andere vreemde beweging maakte met mijn muis, ik heb de files nooit meer teruggevonden, niet in de prullenbak of op een andere schijf, waar ik de file misschien naar toe had getrokken met mijn muis. :(
Dat is geen Windows feature, maar een menselijke fout, wat alsnog aangerekend wordt als vernietigen van bewijsmateriaal bij meneer politieagent.
Dat is geen Windows feature, maar een menselijke fout, wat alsnog aangerekend wordt als vernietigen van bewijsmateriaal bij meneer politieagent.
Maar is het (al dan niet moedwillig) nalaten van het in stand houden van bewijsmateriaal ook aan te merken als vernietigen?

In feite is het dan de politie zelf die veroorzaakt dat het bewijsmateriaal, zonder jouw bewuste toedoen, verdwijnt.
Doe onder unix het volgende:

# cat /dev/random > mijnbestand

En je kan in een hele hoop juridische problemen komen.
Gekker wordt het wanneer een bedrijf die een encryptieprogramma (zoals truecrypt) op de markt brengt gedwongen wordt een mastersleutel te gebruiken omdat ze anders een rechtszaak belemmeren.


Maar b.o.t.:

Het is heerlijk om te zien hoe de wetgevers de wetten buigen en aanpassen zodat dit past in hun eigen straatje.

Als je echter kijkt naar de universele rechten van de mensen zoals beschreven door de UN overstijgt (volgens mij dan) het recht op privacy het mooie verhaal van "onze" minister

http://www.rijksoverheid.nl/documenten-en-publicaties/vragen-en-antwoorden/wat-is-de-universele-verklaring-van-de-rechten-van-de-mens.html

Vergeet echter nooit dat het geen rechten zijn, het zijn privileges die gelden totdat de hel losbreekt....
Als deze minister aan de macht blijft, word je over een paar jaar gewoon even naar Guantanomo Bay gebracht.
Half Nederland heeft hiervoor gestemd. Blijkbaar vindt de helft van de burgers hun privacy minder belangrijk dan conservatief, rechts, vrijheidsbeperkend beleid voor 'meer veiligheid'.
Een ontsleutelplicht valt mijn inziens gewoon niet te rijmen met het recht dat je niet mee hoeft te werken aan je eigen veroordeling.

Het probleem van justitie is eerder dat encryptie nu zo goed is dat het niet meer te brute forcen valt. Iets als TrueCrypt met een beetje goed wachtwoord kan het al onmogelijk maken om binnen een redelijke tijd een harde schijf uit te lezen.

Ergens twijfel ik aan het MD5 hash verhaal. Je moet dan al weten wat een ongewenst bestand is en de hash ergens toevoegen. Maar een kleine wijziging aan een bestand kan al een totaal andere hash leveren.
Dat hash verhaal lijkt me juist duidelijk. Als de afbeeldingen die bij RobertM zijn gevonden nu gebruikt worden om een hash-lijst van te maken, kun je op deze manier pogingen tot hernieuwd verspreiden signaleren. Lijkt me positief.

Er zitten natuurlijk wel een boel kanttekeningen aan, want het lijkt me onwaarschijnlijk dat mensen die zich in dat werrldje begeven dergelijk materiaal zonder enige vorm van archivering of versleuteling versturen.
De hash veranderen is een eitje. Simpel voorbeeld van Wikipedia:

"The quick brown fox jumps over the lazy dog" = (MD5) 9e107d9d372bb6826bd81d3542a419d6

Nu een punt aan het einde van die zin zetten:

"The quick brown fox jumps over the lazy dog." = (MD5) e4d909c290d0fb1ca068ffaddf22cbd0

Je ziet dan door enkel de punt te zetten de hash al geheel anders is. Om dit met een bestand te doen is net zo simpel.

Misdaad moet bestreden worden, maar ik denk niet dat dit veel hulp zal bieden. Je vangt wel wat (en dat is goed), maar het is ook makkelijk te omzeilen.
Een beter voorbeeld is zelfs nog het volgende:

MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6
MD5("The quick brown fox jumps over the!lazy dog") = 019f7601fabfc7990c780666704b6257

Daarin is slechts een enkele bit veranderd.
Er hoeft maar 1 bestand te voldoen aan een hash vergelijking met die van een bekend plaatje. Vaak komen de plaatjes sowieso vanuit een netwerkverspreiding. Er zijn natuurlijk truukjes om te zorgen dat de hash afwijkt, doorvoor zijn ook weer andere algorithmes om dat te detecteren.
eigenlijk willen ze hiermee bereiken dat je gewoon geen encryptie meer gebruikt.

bij installatie vink ik default encrypt home partition aan.. en al helemaal op een laptop of usbstick.

nu heb ik inmiddels wat oude schijven en usb sticks liggen met encrypted partities en encrypted containers waar ik echt het wachtwoord niet meer van weet.

stel dat je nu terecht, dan wel onterecht, als verdachte in een zaak wordt aangemerkt en de politie komt even al je hardware ophalen dan heb je een mega probleem ook al WIL je gewoon meewerken.

- agent, dat is een 5 jaar oude schijf, ik weet het wachtwoord echt niet meer..
~ jaja meneertje.. kunt u dat aan tonen?
- hoe moet ik dat aantonen?
~ ga direct naar de gevangenis... ga niet langs start..

overigens,
zoals natuurlijk al vele malen eerder gezegd, encrypted containers 'binnen' encrypted containers zijn niet tot nauwelijks te detecteren... dus de hele wetgeving is in principe nutteloos...
overigens,
zoals natuurlijk al vele malen eerder gezegd, encrypted containers 'binnen' encrypted containers zijn niet tot nauwelijks te detecteren... dus de hele wetgeving is in principe nutteloos...
Tja, dan heb je een container die helemaal leeg lijkt wat natuurlijk weer vreemd is.
Vreemd wel, maar geen bewijsmateriaal en je voldoet aan het opgeven van het paswoord.

Weet iemand of bijvoorbeeld Truecrypt de optie heeft om meerdere paswoorden (meer dan 2) te maken? Dan zou je er bijvoorbeeld 3 kunnen nemen en er 2 prijsgeven. Met ww1 heb je niets, met ww2 wat rommel en met ww3 hetgene je echt wilt beschermen :)
zoals natuurlijk al vele malen eerder gezegd, encrypted containers 'binnen' encrypted containers zijn niet tot nauwelijks te detecteren... dus de hele wetgeving is in principe nutteloos...
dat is alleen al aan bestands/volume grootte te herkennen, zeker als ik zie hoe b.v. trueccrypt het doet..
Zelfs dan niet perse. Hangt er maar net af van hoe het ingesteld is.
Je kan het ook voor truecrypt verbergen, echter dan schrijft je OS er wel vrolijk overheen als dat volume niet gemount is.
Je bent in ons land allang niet meer onschuldig tot het tegendeel bewezen is.

Door deze maatregel ben je al schuldig als je je beveiliging te goed op orde hebt. In andere woorden zegt de overheid: je mag je bestanden niet te goed beveiligen want anders kunnen wij er niks meer mee.

Het is hetzelfde als de diamantrover vragen waar hij zijn buit heeft begraven, en hem vervolgens opsluiten omdat je 'm zelf niet kan vinden.
Je bent in ons land allang niet meer onschuldig tot het tegendeel bewezen is.

Door deze maatregel ben je al schuldig als je je beveiliging te goed op orde hebt. ...
Schuldig waaraan? Je bent in dat geval schuldig aan het niet meewerken aan een onderzoek waar een rechter je heeft gesommeerd om een sleutel te overhandigen.
... Het is hetzelfde als de diamantrover vragen waar hij zijn buit heeft begraven, en hem vervolgens opsluiten omdat je 'm zelf niet kan vinden.
Nee, dat is niet hetzelfde. Een betere vergelijking zou zijn een huiszoekingsbevel en het overhandigen van de sleutel van een kluis.
Je bent in ons land allang niet meer onschuldig tot het tegendeel bewezen is.
Nooit geweest ook. Wij hebben geen onschuldigheidsbeginsel in onze grondwet staan. Waarom denk je dat dingen als Mulderwet uberhaupt kunnen in NL? :)
Kan iemand me iets uitleggen.

Wat is het verschil tussen deze twee situaties.

1: We weten dat je haar hebt vermoord, we hebben bloed gevonden in je badkuip en ze is als laatste met jouw gezien. nu MOET je zeggen waar het lichaam is anders ga je de bak in.

2: We weten dat je haar hebt vermoord, we hebben bloed gevonden in je badkuip en ze is als laatste met jouw gezien, nu MOET je het bestand "Foto lijklocatie.jpg" decrypten anders ga je de bak in.

Bij punt 1 hoef je dus niets te zeggen, want dit zou jezelf waarschijnlijk helpen veroordelen.
Bij punt 2 MOET je het dus wel zeggen, ook als zou dit jezelf waarschijnlijk helpen veroordelen.
En dit terwijl bij beide voorbeelden je dezelfde informatie op moet geven, alleen op een andere manier.

Ik blijf me verbazen hoe politiek en bedrijfsleven niet instaat is om de "digitale" wereld hetzelfde te behandelen als de fysieke wereld.
De FBI is er ook erg goed in. Host maar eens een site waarop data kan worden opgeslagen die voor partijen uit diverse landen vervelende gegevens kan bevatten (denk aan Wikileaks of MegaUpload). Zelfs als niet alles wat er op staat illegaal is of dat alle illegale data er per ongeluk op is gekomen (beide punten zie het bij MegaUpload het beste terug, bij een dienst is het niet mogelijk elk bestand door te spitten) en meteen wil de FBI je hoofd hebben, ook al zijn zij niet het enige slachtoffer. Als ik een internationaal drugskartel op gang zet (opnieuw een voorbeeld van een punt waarbij meerdere internationale partijen nadeel ondervinden, alleen is dit nog illegaler, waar vorige voorbeelden op zijn ergst grijs waren) is het wel Nederlands zijn zaak.

Waarom wil de FBI mij meteen hebben als ik een lichtgrijs geval bega op het internet, terwijl ze over de echte zwarte misdaden die ik in Nederland pleeg heen kijken? Zelfs als beiden internationaal invloed hebben en die op het internet niet eens per definitie een misdaad is?
Ik denk dat mensen als Opstelten (of misschien niet opstelten maar in ieder geval de mensen die hem dit soort zaken aanreiken/influisteren) het verschil wel goed weten maar de onkunde bij kiezers en evetueel collega politici gebruiken om de rechtstaat op dit punt een beetje uit te hollen.

Rechtse ijzervreters zoals opstelten houden helemaal niet van de rechtsstaat, ze doen mee aan het democratisch proces omdat dat nu eenmaal gangbaar is, als het aan opstelten en de zijne zou liggen zou deze helemaal ter zijde worden geschoven omdat het maar "lastig" is, zolang dit soort figuren nog veel stemmen krijgt zullen deze groepen steeds brutaler worden in hun aanval op de rechtstaat en de democratie.
1 2 3 ... 7

Op dit item kan niet meer gereageerd worden.



LG G4 Battlefield Hardline Samsung Galaxy S6 Edge Microsoft Windows 10 Samsung Galaxy S6 HTC One (M9) Grand Theft Auto V Apple iPad Air 2

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True