Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 278, views: 30.548 •

Volgens minister Ivo Opstelten van Justitie is een plicht voor verdachten om in bepaalde gevallen de sleutel tot beveiligde bestanden te geven, niet in strijd met het beginsel dat verdachten niet hoeven mee te werken aan hun eigen veroordeling.

Een eerder aangekondigd onderzoek naar de mogelijkheid om een 'ontsleutelplicht' in te voeren, bevindt zich op dit moment in de 'afrondende fase', schrijft Opstelten. Uit de voorlopige resultaten zou blijken dat een ontsleutelplicht niet in strijd is met het belangrijke nemo tenetur-beginsel, dat verdachten het recht geeft om niet mee te werken aan hun veroordeling. Dat schrijft minister Opstelten in een brief aan de Tweede Kamer.

Daarom zal Opstelten in de komende maanden bekijken hoe een ontsleutelplicht in wetgeving verankerd kan worden. De maatregel zou gaan gelden voor bepaalde typen misdrijven, zoals bijvoorbeeld bij kinderporno. Verdachten als Robert M. kunnen dan worden gedwongen om de inhoud van bestanden vrij te geven. Overigens ontsleutelde Robert M., die wordt verdacht van het misbruiken van kinderen en het bezit van kinderporno, zijn bestanden vrijwillig.

De omstreden maatregel is onder meer ingevoerd in het Verenigd Koninkrijk, waar verdachten die versleutelde bestanden niet decrypten, kunnen rekenen op gevangenisstraf. Hoe Nederlandse verdachten die niet willen meewerken gestraft zouden kunnen worden, is onduidelijk; het Ministerie van Veiligheid en Justitie was niet bereikbaar voor commentaar. Ook is nog onduidelijk voor wat voor soort misdrijven een ontsleutelplicht zou gaan gelden.

Opstelten tekent in zijn Kamerbrief wel aan dat er voldoende waarborgen moeten zijn. Zo moet er sprake zijn van een publiek belang bij het decrypten van bestanden, schrijft de minister, zeker als de te ontsleutelen gegevens een grote rol als bewijsmateriaal kunnen spelen. Ook moet er sprake zijn van 'rechtsbescherming', al is onduidelijk op welke manier.

In dezelfde brief blikt de minister ook terug op een pilot waarbij hostingproviders uploads van kinderporno filteren. Volgens Opstelten was die pilot 'geslaagd'. De plaatjes werden gefilterd via md5-hashes van ongewenste afbeeldingen; een filter aan de kant van de hostingprovider kon op die manier verdachte uploads ontdekken en blokkeren. Het gaat dus niet om een filter bij internetproviders die het opvragen van kinderpornoafbeeldingen blokkeert; een dergelijk plan is eerder afgeschoten.

Reacties (278)

Reactiefilter:-12780270+1219+245+31
1 2 3 ... 7
Hier heb ik al wel eens aan gedacht, je zegt dan toch: "Sorry, ik wil echt heel graag meewerken! Maar door alle druk ben ik de sleutel vergeten!"

Dan werk je mee, niemand kan bewijzen dat je hem niet vergeten bent.
Het lijkt me erger als het inderdaad zo is. Ik heb een hele tijd geleden ooit een truecrypt-container gemaakt en daar wat rotzooi in gezet. Een paar jaar later kwam ik dat ding weer tegen en wilde ik zien wat ik er ook alweer in had gestopt maar ik was de sleutel vergeten. Na wat bruteforcen (paar 1000 pogingen met verschillende combinaties die ik gebruikt zou kunnen hebben) kwam daar de key wel uitrollen maar stel je eens voor dat je die echt vergeten bent. Er is geen echt goede manier om te bepalen of je liegt of niet dus je bent doorgaans gewoon de zak.
(reactie van elbo komt op hezelfde neer)

een soort overval-code. Als een diender deze dan invoert: poef, weg data.

[Reactie gewijzigd door -RetroX- op 4 oktober 2012 13:54]

En dan kom je erachter dat ze eerst een bit voor bit kopie van je data gemaakt hebben.
Weten ze dan hoe ze dat moeten doen? |:(
Simpel een image maken?...
De fysieke data repliceren (bijvoorbeeld de magneetlaag op een harde schijf) is ongelovelijk eenvoudig. Het gaat erom dat je de data die er op staat ook kunt interpreteren. En daar is dus encryptie bij betrokken.

Dus.. ja, ze weten prima hoe ze bit voor bit een kopie van je data maken.
TrueCrypt heeft daarvoor allang een ingebouwd mechanisme: Plausible Deniability

Ofwel: 2 wachtwoorden voor 2 'sub-containers' binnen 1 TC container; 1 met fake content en 1 met de echte content. Indien goed gebruikt cryptografisch niet te detecteren.

Maar on-topic: In mijn optiek is dergelijke wetgeving weldegelijk 'verplicht meewerken aan je eigen veroordeling' en in strijd met de 'Universele Verklaring van de Rechten van de Mens. Ik denk dat er na het aanhanging maken bij het Europees Hof hier geen splinter van over blijft; k quote hieronder even m'n eigen post uit 2011 over hetzelfde onderwerp:
"Mensen die niets te verbergen hebben geven zonder twijfel hun wachtwoorden op.".

Ik mag hopen van niet ! Ken je de klassiekers als 1984 en The New World Order niet ?

Iedereen heeft per definitie iets te verbergen, of het nou je sexuele-, politieke-voorkeur, je gezondheidsproblemen of welke hobby dan ook is. En dat is je goed recht, zonder recht op privacy namelijk geen democratie. Daarom is het recht op privacy ook vastgelegd in de Grondwet (artikel 10 t/m 13) en in Internationale VN verdragen, direct afgeleid van de Verklaring van Universele Rechten van de Mens. En zelfs in Europees recht (artikel 8 van het Verdrag van de Rechten van de Mens).
Of het "meewerken aan je eigen veroordeling is", durf ik niet te zeggen.
Probleem is wel dat je pas kunt zeggen dat het encrypted data is wanneer je het kunt ontsleutelen.
Dus wijs een random reeks aan data aan en verplicht iemand deze te decrypten.
Oh dat lukt niet? Dan ben je schuldig aan het niet decrypten van de data.

Deze maatregelen zijn de stok om verdachten mee vast te kunnen zetten.
Helaas snapt menigeen dat pas wanneer het mis gegaan is en dan is er geen weg meer terug.
Het is heel triest dat dit soort zaken gewoon voor zoete koek geslikt wordt, wanneer het woord "kinderporno" genoemd wordt en combineer dat met een complete onwetendheid onder 99% van de bevolking met dit soort technische zaken.
En niet alleen onwetendheid, maar ook niet bereid om het te willen snappen.
Of het "meewerken aan je eigen veroordeling is", durf ik niet te zeggen.
Ik wel. Dit staat in de brief van de minister aan de 2de kamer:
Inmiddels zit dit onderzoek in de afrondende fase. Uit de voorlopige resultaten komt naar voren dat de ontwikkelingen in het buitenland en in de techniek suggereren dat een ontsleutelplicht voor verdachten wel verenigbaar is met het nemo tenetur-beginsel (het recht dat verdachten niet actief mee hoeven te werken aan hun eigen veroordeling) en ook effectief zou kunnen zijn, mits een eventuele wettelijke regeling en de uitvoering daarvan met voldoende waarborgen is omkleed. Zo zal naarmate de dwang om mee te werken groter wordt en het afgedwongen materiaal een zwaardere rol heeft bij het bewijs, het publiek belang van de afgedwongen medewerking des te groter moeten zijn en zullen er meer waarborgen moeten zijn voor rechtsbescherming.
In een en dezelfde paragraaf spreken over een bijdrage aan het bewijs en tegelijk volhouden dat het niet gaat om meewerken aan de eigen veroordeling, zonder verder uit te leggen hoe dat dan precies in elkaar zit. Ik zet er een kratje bier op dat hier weer een tenenkrommende redenering achter zit die de voor de hand liggende rechtlijnige redenering volkomen negeert.
verdachten niet actief mee hoeven te werken aan hun eigen veroordeling
..
afgedwongen medewerking
Wel lef dat ze binnen één paragraaf deze duidelijke contradictie neer durven zetten terwijl ze dan stug blijven redeneren alsof het één, 'niet mee hoeven werken' niet onverenigbaar is met het andere, 'afgedwongen medewerking'.
Of het "meewerken aan je eigen veroordeling is", durf ik niet te zeggen.
Ik wel. In mijn ogen is dit vergelijkbaar met de politie die de verdachte in de verhoorkamer gaat vragen: "Waar is het lijk?" Wat zijn je opties dan?

1. Je hebt geen idee waar ze het over hebben. Je weet niets over een lijk / Je hebt geen versleutelde data (false positive), of wist niet dat je het had, b.v. omdat een hacker het op je PC heeft gezet. Of je hebt een paar liedjes met DRM op je harde schijf staan waarvan de dienst niet meer bestaat en dus geen sleutel meer voor valt te verkrijgen. Bewijs maar eens dat het geen truecrypt container is. Dan ben je de sjaak want je werkt niet mee.

2. Je weet wel dat er een lijk is, maar weet niet waar dat lijk is. Misschien heeft je vriend het weggewerkt zonder jou te vertellen waar het is, of je was dronken of in shock waardoor je niet meer weet wat je ermee hebt gedaan. Let op dat je niet per se schuldig bent: in een daad van zelfverdediging kan je iemand om het leven hebben gebracht en daardoor dusdanig in shock zijn geraakt dat je niet meer weet wat er is gebeurd. Bijvoorbeeld. Vergelijk dat je je wachtwoord vergeten bent, of dat iemand anders je wachtwoord heeft aangepast. Ook in dit geval ben je de sjaak want je werkt niet mee.

3. Je weet dat er een lijk is, een lijk waar jij helemaal niets mee te maken hebt, maar iemand anders gaat jou vermoorden als je de politie de locatie geeft. Afhankelijk van de content is dit ook mogelijk met je versleutelde data. Opnieuw ben je de sjaak, want: je werkt niet mee!

4. Er is een lijk, jij bent de moordenaar, je weet precies wat je hebt gedaan. Je hebt versleutelde data en die bevat belastende informatie. Dit zijn dus de gevallen waarvoor Ivo deze wet wil. Hoewel ik zijn mening deel dat de dader het gevang in moet is dit wel een schoolvoorbeeld van meewerken aan je eigen veroordeling.

Dus ja, zeker wel meewerken aan je eigen veroordeling imho.

[Reactie gewijzigd door W3ird_N3rd op 5 oktober 2012 01:57]

Ik vind jouw vergelijking niet helemaal goed. Jij brengt mij op een iets andere vergelijking: een huisdoorzoeking van een huis met een extreem slot op de deur. Als je verdacht wordt, kan de politie je huis doorzoeken voor meer bewijs. Bij een normaal slot kan de politie zonder veel moeite binnen komen en zoeken naar bewijs. Als jij een deur hebt van 20cm staal en de sleutel hebt verstopt... dan kan de politie niet verder zoeken.

Net als jouw voorbeeld is er natuurlijk aanleiding voor crimineel gedrag, maar er is nog geen volledig bewijs. Jouw vergelijking om de vraag te stellen waar het lijk ligt, dat vind ik inderdaad meewerken aan veroordeling want je vraagt concreet om het bewijs te leveren. In mijn vergelijking vragen we om de sleutel, dat is meewerken aan onderzoek want je vraagt iets waarmee de politie verder kunt zoeken.
een soort overval-code. Als een diender deze dan invoert: poef, weg data.
Nee, veel simpeler: gewoon een key-file gebruiken die op een extern domein gehost staat. Mik dat plaatje/bestand weg (of het wordt gedelete als je niet elke dag een keer inlogt) en je TrueCrypt container wordt onleesbaar. Zit er standaard in overigens.
Maar OT: wat een enorme onzin. Als ze mijn key nodig hebben wil dat zeggen dat ze er op dat moment zelf niet in kunnen. Als ze er niet in kunnen is er wat betreft de inhoud van die container dus geen bewijs. Wellicht is er secundair bewijs of andere omstandigheden, maar ik zou never mijn key afstaan. Bij de rechter maak je als verdachte toch echt meer kans vrij te komen als er alleen maar omstandigheden en secundair bewijs is (wat een beetje advocaat zo onderuit schoffelt) dan dat ze direct bewijs hebben uit die container.
Dit lijkt me gewoon het conditioneren van toekomstige verdachten: werk maar met ons mee, dan komt alles goed. Dat zegt de politie wel vaker. Mocht ik ooit in die positie komen dan zeg ik he-le-maal niks. Dan kan dat iig al niet meer tegen me gebruikt worden.
Ik verwacht dat er in de wet een maximale periode zal opgenomen worden, dat de overheid je in gijzeling mag nemen, om jouw daarmee te dwingen je key af te geven.

Een plaatje/bestand ergens is leuk een aardig. Ook als die weg is. Dan mag jij aantonen dat je de code niet weet. Of wel je zult voor de maximale periode in gijzeling genomen worden.

Hoe je het ook went of keerd, je bent de l*l
Hoe je het ook went of keerd, je bent de l*l
Tuurlijk niet, je moet niet alles wat op tv komt geloven :). Ze mogen je (nu) max 96 uur vasthouden zonder aanklacht. Daarna ben je gewoon vrij tenzij ze een aanklacht hebben geformuleerd. Alles wat je doet moet je via je advocaat spelen, die zijn veel beter thuis in het wereldje van de politie. Maar nogmaals, gewoon niet praten, dat werkt altijd in je voordeel. Dan moet alle bewijsvoering van de politie komen en daar kan een handige advocaat prima mee uit de voeten (de uitspraken van zijn client worden zo niet tegen hemzelf gebruikt, want dan moet je altijd of nu liegen, of destijds gelogen hebben). Het is heel sticky allemaal, check ook die link in mijn vorige reactie.
Dan mag jij aantonen dat je de code niet weet.
Ik moet helemaal niks, sterker nog, ik mág niet eens meewerken aan mijn eigen veroordeling, zie cautie. De politie wil mij veroordeeld hebben, dan zorgen zij maar voor het bewijs. Er is in NL maar één instantie die met omgekeerde bewijslast werkt en dat is de Belastingdienst.
Tot slot, als hetgeen wat in die container zit het niet waard is om 4 dagen voor 'binnen' te zitten, dan kun je de key rustig afgeven. In alle andere gevallen loont het om vooral je mond te houden, ongeacht welk dreigement ze naar je hoofd slingeren.

[Reactie gewijzigd door Rick2910 op 4 oktober 2012 17:23]

Tuurlijk niet, je moet niet alles wat op tv komt geloven :). Ze mogen je (nu) max 96 uur vasthouden zonder aanklacht. Daarna ben je gewoon vrij tenzij ze een aanklacht hebben geformuleerd.
Correct, maar daar gaat het hier niet om. Of ik lees het artikel anders dan jij?

Minister Ivo Opstelten van Justitie wil verdachten van nu nog kinderporno, verplichten hun sleutel af te staan aan de uitvoerdende instantie.

Daarnaast mag de rechter, vandaag de dag al. Iemand voor maximaal 1 jaar in gijzeling nemen, om de betreffende persoon op die manier te dwingen, om de gevraagde informatie te geven.
Iemand in gijzeling nemen is gewoon een legaal middel in Nederland, meestal zie je het in het nieuws als journalisten weigeren alles te vertellen over een bron. In sommige gevallen kan ik als civiel iemand jou laten gijzelen. Vergis je niet.

En als ze kijken naar het VK als voorbeeld, daar word je gewoon 6 maanden opgesloten voor het niet meewerken aan het ontsleutelen van data, dan lijkt het me aannemelijk dat er in Nederland ook gewoon een paar maanden of een jaartje celstraf aan word gehangen.
Op zich ben ik het met je eens dat deze manier van handelen er in feite op neer komt dat een verdachte verplicht word om aan zijn eigen veroordeling mee te werken. Wat idd ws geen stand houdt in hoger beroep of voor het Europeesche hof.

Aan de andere kant is het wel zinvol dat mensen die echt afschuwelijke feiten hebben gepleegt daarvoor gestraft worden. Al is het alleen maar om anderen te behoeden voor herhaling.
Heb je een idee, hoelang het duurt om een zaak aan te kaarten bij het Europeesche hof?

Geen enkele geld vergoeding maakt het goed, als je niet wettig van je vrijheid bent berooft!
Ik heb ooit in die positie gezeten en ik kan je vertellen dat als je de verkeerde agenten treft, je aardig sterk in je schoenen moet staan om te weigeren mee te werken. Als je dan al niet te maken hebt met voorarrest kunnen ze je (afhankelijk van hoe laat je bent aangehouden) nog steeds een nachtje wegstoppen. Het is niet moeilijk om afwisselend een agent bij je cel te zetten om je lekker wakker te houden, waardoor je de volgende dag kapot en wel toch iets meer zegt dan je aanvankelijk wilde.

Desondanks is het als je schuldig bent aan een strafbaar feit denk ik altijd verstandig om inderdaad niets los te laten, het wordt echter wel meegenomen in je zaak dat je niet coöperatief bent geweest.. ;) De vraag is, hoe zwaar weegt dat mee?

Fijn ook met die key-file als die externe omgeving plat ligt of als je een dag niet in staat bent om in te loggen.. Ik zou dan toch liever voor de Plausible Deniability functionaliteit kiezen.
Die twee presentaties zijn inderdaad heel verhelderend over waarom je nooit moet praten met de mensen wiens werk het is om een zaak tegen jou te formuleren. Mocht ik ooit in die situatie terecht komen, dan laat ik ze hun riedeltje doen waarin ze zeggen dat ik het recht heb om te zwijgen, en vervolgens zeg ik simpelweg dat ik me op het zwijgrecht beroep en dat ik alleen met mijn advocaat spreek. Vervelend dat je dan naar de rechter moet, maar in die zaal komt pas het moment dat je jezelf kan verdedigen zonder dat de politie misbruik kan maken van de informatie die je geeft.
Leuk gedacht, maar zoals men zegt: "bij voldoende druk....."

Veiliger is om de 8K-disk-encryptie sleutel te bewaren op een smartcard, en de retry-count op "nul" te zetten. Dus na een foutive pincode is de kaart onherroepelijk ge-locked, on herstelbaar. En uiteraard schrijf je op de achterkant een verkeerde code op.

Enige 'maar' is dat je dus zelf ook nooit een verkeerde code mag in toetsen,
en je uiteraard je kaart in een kluis moet bewaren om te vorkomen dat een grappenmaker er aan komt.

Brute-force uitgesloten, kosten: ca 20 euri (per smartcard)
Er is een hele leuke presentatie van een advocaat waarin uitgelegd wordt waarom je nooit moet meewerken aan een onderzoek:

http://www.youtube.com/watch?v=i8z7NC5sgik&feature=player_embedded
Een paar jaar later kwam ik dat ding weer tegen en wilde ik zien wat ik er ook alweer in had gestopt maar ik was de sleutel vergeten.
Sterker nog, ik heb op dit moment een paar volledige harde schijven, waarvan ik écht de sleutel vergeten ben (wegens ingewikkeld wachtwoord en lang niet gebruikt). Ze liggen op de plank omdat ik hoop mij ooit nog eens de wachtwoord-formule weer te herinneren.

Met het idee van Opstelten zou ik dan als het ware genoodzaakt worden om die schijven nu geheel te wissen, omdat ik, mócht ik ooit eens verdacht worden in de rest van mijn leven, ik nooit hard kan maken dat ik dat wachtwoord écht vergeten ben. Een benauwende situatie.

Overigens, nu ik dit hier verteld heb, kan ik in de toekomst wellicht wél deze reactie van mij als bewijs gebruiken dat ik het écht vergeten ben, mocht het ooit nodig zijn en Tweakers dan nog bestaat. Ik zal dus deze reactie voor de zekerheid maar bookmarken. Stel je voor, als dit doorgaat moet er wellicht straks nog een alibi-topic komen voor vergeetachtige Tweakers in nood ;)

// edit @thijsvk hieronder: Ik hóór het 'm zeggen :D

[Reactie gewijzigd door Ingcharoth op 4 oktober 2012 19:34]

[Peter .R. mode]
Hmm, klinkt alsof voor jezelf nu al een alibi aan het fixen bent.
'Ik weet het echt niet, kijk maar op tweakers, daar staat dat ik het toen ook al niet wist'...
Dubieus...
[/Peter R. mode]

;)
Precies. Opstelten is in mijn ogen een gevaar voor vrijheidsbeginselen. Zowel door zijn gebrek aan kennis als zijn monopolie op de waarheid.

Minister van waarheid...
Brrr. Echt kippenvel.
Stel je voor dat je een encrypted file hebt en deze beschadigd is geraakt. Decrypten kan niet meer terwijl je wel gewoon meewerkt. Of je usb stick waar de sleutel op stond is kwijt/defect. Zelfde verhaal.

Ik begrijp helemaal niets van deze wet, maar ik ben erg benieuwd naar de strafmaat en de beredenering van de mensen die dit bedacht hebben. Hebben ze echt overal rekening mee gehouden? Gelukkig laat het Nederlandse recht meestal zien dat, mensen waarvan niet duidelijk bewezen kan worden dat ze schuldig zijn, worden vrijgesproken. Ik hoop dat deze nieuwe plicht daar weinig aan veranderd.
Of gewoon een nieuw encryptieprogramma gebruiken met 2 wachtwoorden. Wachtwoord 1 maakt het verboden spul weer zichtbaar, en wachtwoord 2 verwijderd het verboden spul en pakt onschuldig spul uit.

(okay, er zitten nog wat haken en ogen aan. Zo zal het encrypted archive wat aan de grote kant zijn voor het onschuldige spul wat uitgepakt wordt. Dus dat is nog wel verdacht)
Dat zou gewoon werken...als je een encrypted archive aan maakt met TrueCrypt dan geef je een maximale grote op ( bijvoorbeeld 5GB, het archive is dan 5GB groot ook al stop je er maar 40MB aan bestanden in.
vaak zijn encrypted archieven gewoon een container waarin ook weer een bestandssysteem in zit (disk image) dan is de grootte van het zooitje gewoon vast en niet afhankelijk van hoeveel erin zit.

Het enige wat je bij een dubbel systeem hebt is dat als je het als disk image laad de vrije ruimte wel moet overeenkomen.

Truecrypt heeft trouwens ook die dubbele wachtwoord functie.

-edit- zoals pauluss86 hieronder zegt heet die functie van truecrypt dus hidden volume

[Reactie gewijzigd door terror538 op 4 oktober 2012 13:38]

Dit bestaat al. Onder andere TrueCrypt ondersteunt "hidden volumes".

Meer info: http://www.truecrypt.org/docs/?s=plausible-deniability
Dat gaat in veel gevallen niet werken. Ik denk dat justitie een tig-dubbele backup van dat bestand heeft. Zeker bij grote gevallen. Waarschijnlijk bruteforcen ze dat bestand op meerdere pc's tegelijk, als 1 pc het wachtwoord probeert wat het bestand verwijderd zullen ze alleen maar meer backups maken.

edit: typo
edit2: Ik bedoel eigenlijk met "pc's" supercomputers met een paar honderd CPU kernen ;)

[Reactie gewijzigd door ik.ben.iemand. op 4 oktober 2012 16:28]

Meen dat Truecrypt niet 'erg handig' is te bruteforcen met de huidige rekenkracht van computers...
Veel geluk daarmee. Een beetje goed wachtwoord - zelfs een simpele passphrase is al genoeg - en het gaat tot het einde der tijden duren voordat het wachtwoord geraden is. Denk dat je even wat moet inlezen in TrueCrypt.
Dat gaat in veel gevallen niet werken. Ik denk dat justitie een tig-dubbele backup van dat bestand heeft. Zeker bij grote gevallen. Waarschijnlijk bruteforcen ze dat bestand op meerdere pc's tegelijk, als 1 pc het wachtwoord probeert wat het bestand verwijderd zullen ze alleen maar meer backups maken.

edit: typo
edit2: Ik bedoel eigenlijk met "pc's" supercomputers met een paar honderd CPU kernen ;)
Je kan ook in dat soort opstellingen een flinke mate van tamper-proofheid inbouwen. Als voorbeeld, een key die elke keer als je systeem wordt opgestart wijzigt (naar een nieuwe willekeurige key) en die sleutel, in combinatie met een wachtwoord wat jij zelf hebt, wordt gebruikt om een volume te ontsleutelen.

Zetten ze nu het systeem uit en nemen ze de hele handel mee, dan is je data zonder pardon niet meer te bereiken. De sleutel om alles open te halen weet je zelf immers ook niet -- je weet alleen een sleutel die uiteidelijk tot die (tijdelijke) sleutel leidt.

Extra lagen van beveiliging zijn dan ook simpel in te bouwen, zoals die tijdelijke key op halen via (of terug schrijven naar) een extern systeem. Systeem opstarten zonder verbinding naar buiten toe? Wat een pech, data weg. Net zoals wanneer er een 'poging' wordt gedaan om op de handel in te breken.

De enige optie die dan nog overblijft is om de rauwe data te kopiëren en er met brute-force op in proberen te hakken, maar daar wens ik ze met een willekeurige sleutel van een bitje of 2048 veel succes mee. ;)

Er zijn nog zat meer van dit soort failsafes te bedenken die je data onbereikbaar maken als je een keertje mocht 'verdwijnen', maar hoeveel je er toepast hangt natuurlijk maar af van je mate van paranoia. Je map met natuurfoto's van Doutzen Kroes zal hooguit een simpel wachtwoordje nodig hebben (afhankelijk van de open-mindedness van je ouders :+), maar die backup van de servers van Area 51 zou ik, samen met de Russische lanceercodes, iets beter beveiligen. ;)
Nou dat hangt er maar van af. Mijn vakantiefoto's hangen ook allemaal in encryptie containers. Het is gewoon privé.

En mochten ze het per se willen inzien, dan start ik wel het decrypt script. Die weer dban aanroept. Kijken hoe ver je komt. Backups heb ik wel offsite. Uiteraard ook met encryptie.
En er zijn ook constructies te bedenken waar je een plaatje van een website als login gebruikt. En als het plaatje niet gebruikt word binnen een bepaalde periode dan wordt het automatisch verwijderd. Of is dit dan het vernietigen van bewijsmateriaal?
Nee hoor, gewoon een Windows feature die ik wel eens heb meegemaakt, opeens was er een stel files weg, omdat ik 1 of andere vreemde beweging maakte met mijn muis, ik heb de files nooit meer teruggevonden, niet in de prullenbak of op een andere schijf, waar ik de file misschien naar toe had getrokken met mijn muis. :(
Dat is geen Windows feature, maar een menselijke fout, wat alsnog aangerekend wordt als vernietigen van bewijsmateriaal bij meneer politieagent.
Dat is geen Windows feature, maar een menselijke fout, wat alsnog aangerekend wordt als vernietigen van bewijsmateriaal bij meneer politieagent.
Maar is het (al dan niet moedwillig) nalaten van het in stand houden van bewijsmateriaal ook aan te merken als vernietigen?

In feite is het dan de politie zelf die veroorzaakt dat het bewijsmateriaal, zonder jouw bewuste toedoen, verdwijnt.
Dat zullen ze vast oplossen door te zeggen dat het jouw verantwoordelijkheid en plicht is om het wachtwoord te onthouden. Echter, dan komt er dus in feite een gevangenisstraf te staan op het vergeten van wachtwoorden. Dat lijkt me redelijk onwenselijk.

Los daarvan is het volgens mij helemaal niet aantoonbaar of een bestand al dan niet een encrypted container is, tenzij het wachtwoord bekend is. Stel nu dat ik een groot videobestand (AVI) heb, dat niet afspeelbaar is, dan zou dat zomaar een encrypted container kunnen zijn, of gewoon een corrupte file. Kan ik dan gevangenisstraf krijgen als ik het wachtwoord niet prijs geef?
De meeste files hebben wel een bepaalde structuur of formaat.. Zo hebben avi files gewoon een header.
Als de file echt corrupt is, zal je nog wel sporen van de header terug kunnen vinden. Als het een geheel andere binaire file is (random bytes), dan vind je helemaal niets meer terug van die header.

Een beetje forensisch onderzoeker komt er wel achter of het daadwerkelijk een corrupte .avi is of een truecrypt volume.

[Reactie gewijzigd door Standeman op 4 oktober 2012 13:41]

"Een beetje forensisch onderzoeker komt er wel achter of het daadwerkelijk een corrupte .avi is of een truecrypt volume."

Echter, het verschil tussen een truecrypt volume met (al dan niet) corrupte avi's, en een truecrypt volume zónder avi's is m.i. NIET vast te stellen zónder ontsleuteling.
Daar gaat het niet om. Het gaat om het verschil tussen een TrueCrypt volume en een avi bestand. Niet om een volume met daarin een ofwel corrupt ofwel niet corrupt avi bestand.

Wat jij bedoelt is inderdaad niet vast te stellen zonder ontsleuteling, maar dat is niet wat Standeman bedoelde.
Dat klopt; het is vrij simpel te bepalen of een groot binair bestand een TC container is of niet (maar niet wat erin zit en of het een Hidden Volume bevat !); daar zijn zelfs simpele tooltjes voor; b.v. "TCHunt v1.6" (googlen mag je zelf doen :Y) )

Als TC je niet veilig genoeg lijkt, is er altijd nog de IronKey; welliswaar duidelijk zonder 'plausible deniability', maar sterk genoeg om de overheid buiten te houden :)
Die link die je geeft, geeft aan dat het eerste deel de key is (dus voor de buitenstaander random), en de rest is encrypted met die key. Met andere woorden: geen twee Truecrypt volumes hebben ook maar één gelijkenis. Je kunt simpelweg niet bewijzen dat iets een Truecrypt volume is of een random bak met data dat bijvoorbeeld door een diskcrash of kapot bestandssysteem komt.
Nah, een diskcrash en een kapot bestandssysteem geeft een redelijk gestructureerd resultaat. Er van uitgaande dat de disk niet leeg was natuurlijk, zijn er leesbare data structuren uit te extraheren. Uit een Truecrypt volume niet voor zo ver ik weet.

Of zijn er al versies die het Truecrypt volume er uit laten zien als zo'n type bak met data? In dat geval neem ik aan dat je zelf files moet aanleveren?

Anders is er met een algoritme vast wel vast te stellen dat de set een is ontstaan uit een niet relevante data set. Wat het vermoeden van een trucage volume wellicht aanwakkert.

Of misschien toch niet, stel dat het volume lijkt opgebouwd uit alle forum berichten, incl. plaatjes van tweakers. net met een modificator er overheen.
Trouwens is een diskcrash niet fysiek te achterhalen?
Gewoon de file RANDOM.DAT noemen. Laat ze eerst maar eens aantonen dat het een encrypted volume is en niet random data die ik gebruik om bandbreedte of compressie te testen.
Zie mijn post hierboven; lege TC containers bevatten zo perfect 'random' ruis dat het geen toeval meer kan zijn, net zoals bij DNA analyse en zodanig weldegelijk te detecteren. Je hoeft mij niet te geloven, maar download b.v. eens "TCHunt" en laat 'm naar je eigen TC containers zoeken ;)
Zie mijn post hierboven; lege TC containers bevatten zo perfect 'random' ruis dat het geen toeval meer kan zijn, net zoals bij DNA analyse en zodanig weldegelijk te detecteren.
Je moet eigenlijk ook geen encrypted container-files gebruiken, maar gewoon hele partities of complete schijven, dan heb je geen verdachte files, en de schijf (of partitie) is zgn. nog leeg. En als je het goed wil doen, dan save je de partitietabel (als één of andere binaire configfile), en overschrijf je hem met een lege partitietabel. Als je er weer bij wilt, dan zet je gewoon de originele partitietabel weer terug. In de tussentijd niet vergeten dat die schijf niet écht leeg is ;)

// edit: 'safe' moest uiteraard 'save' zijn :X

// edit2: met lege partitietabel bedoel ik een lege (doorgaans) NTFS tabel. Zodat je ook daadwerkelijk een *lege* schijf ziet, en niet een 'ongebruikte' die nog geformatteerd moet worden. Want dat kan ook argwaan opwekken ('hee, hij is niet leesbaar: Verdacht.').

[Reactie gewijzigd door Ingcharoth op 4 oktober 2012 19:29]

een lege schijf aan je computer aangesloten is ook al redelijk snel verdacht ;) Zeker als die schijf een redelijke ouderdom heeft ;)
Daarnaast is het natuurlijk raar dat een lege schijf een random bit patroon heeft. Normaal gesproken heeft een lege schijf een patroon van slechts nullen, of indien deze geformatteerd is geweest heeft deze de oude data er nog tussen hangen.

Een lege schijf met een random bit patroon lijkt mij juist extra verdacht, of je hebt een encrypted volume of je hebt je schijf professioneel gewist (vernietiging van bewijsmateriaal! = strafbaar)

Is het niet mogelijk om envrypted volumes als verborgen data stream aan grote bestanden te hangen ? Ik heb bv een flinke zooi mkv bestanden, een slim handig programma kan aan al die mkv bestanden best wel 500 meg hangen zonder dat het echt opvalt.
Zie mijn post hierboven; lege TC containers bevatten zo perfect 'random' ruis dat het geen toeval meer kan zijn, net zoals bij DNA analyse en zodanig weldegelijk te detecteren.
Dat is natuurlijk een mooie onzin-redenering om 'gebrek aan bewijs' als bewijsmateriaal te zien: Hier valt echt zo weinig informatie uit te halen, daar móét wat achter verborgen zitten!

Volgens jouw redenering zou een dump van /dev/random ook op een 'verborgen' TrueCrypt volume kunnen wijzen, of een opname van sneeuw op een televisiekanaal.
Een beetje forensisch onderzoeker komt er wel achter of het daadwerkelijk een corrupte .avi is of een truecrypt volume.
Vergeet corrupte .avi's of zogenaamde disk crashes.

Een TrueCrypt container kan een hidden volume bevatten, dat onmogelijk te onderscheiden is van lege data. Er zijn exact NUL header bits of andere structuren waaraan je, zonder het juiste password te hebben, zo'n hidden volume kan detecteren.
De meeste files hebben wel een bepaalde structuur of formaat.. Zo hebben avi files gewoon een header.
[...]
Een beetje forensisch onderzoeker komt er wel achter of het daadwerkelijk een corrupte .avi is of een truecrypt volume.
Wel eens lost clusters gehad? Na een CHKDSK /F krijg je vaak een hele waslijst aan bestanden met de oorspronkelijk filenaam, maar met een compleet waardeloze inhoud waar niets meer aan te herkennen valt. Heb je als onschuldige verdachte weer heel wat uit te leggen, en het is maar de vraag of het geloofd wordt.
En wel eens met een hex-editor door die files heen gelopen? Er valt dan nog best te herleiden naar wat het is geweest. Uiteraard is de inhoud rommel en niet te construeren, maar het soort file is dan vaak nog redelijk vaak te achterhalen.
En wel eens met een hex-editor door die files heen gelopen?
Yep. En natuurlijk kun je wel zien dat het één of andere file geweest moet zijn, maar vaak niet meer of het werkelijk (bv.) die avi-file was. Vaak zijn in zo'n geval die clusters gelinked of niet goed meer afgegrensd, en zitten flarden van data van de ene file onder de bestandsnaam van een ándere file.
Het is relatief simpel om een file-container te maken die niet overal encrypted data bevat.
Misschien niet met standaard tools zoals TrueCrypt, maar als je echt wat te verbergen hebt, is het best wel goed mogelijk dat te doen op zo'n manier dat het niet te herkennen is als zodanig.
Precies.

De regel "zeker als de te ontsleutelen gegevens een grote rol als bewijsmateriaal kunnen spelen" is een onmogelijkheid.

Omdat simpelweg niet bekend is wát het versleutelde materiaal is kan ook pas ná ontsleuteling de rol van het materiaal worden bepaald.

We doen dus gewoon zoals Wouter Bos en consorten (IRT affaire, bouwfraude affaire, etc.) "ik kan me van die periode niet de exacte details herinneren". (maw, ik weet het wachtwoord niet)

[Reactie gewijzigd door moreasy op 4 oktober 2012 13:59]

Precies.

De regel "zeker als de te ontsleutelen gegevens een grote rol als bewijsmateriaal kunnen spelen" is een onmogelijkheid.
De ultieme troll wordt dan natuurlijk om de politie lang aan het lijntje te houden en de illusie te wekken dat je iets op je kerfstok hebt, waarvan een hoop bewijs opgeslagen staat op een versleutelde schijf.

Als je er dan achter gekomen bent hoe ver ze voor die sleutel willen gaan, geef je na een lange omzwerving ze heel braaf het wachtwoord.

Om ze vervolgens te confronteren met een harde schijf die alleen maar voorzien is van een prachtig "kinderporno.avi" filmpje van een dansende Rick Astley. :+
Als deze minister aan de macht blijft, word je over een paar jaar gewoon even naar Guantanomo Bay gebracht.
Half Nederland heeft hiervoor gestemd. Blijkbaar vindt de helft van de burgers hun privacy minder belangrijk dan conservatief, rechts, vrijheidsbeperkend beleid voor 'meer veiligheid'.
Kijk wat ik nu lees is wederom een voorbeeld van het begin van het einde van een voorstel.

Men heeft het nu over kinderporno een vaak misbruikt thema net als terrorisme om dit soort dingen mogelijk te maken. Ze zetten echter de deur open naar lichtere zaken tot het zo ver is dat je gewoon maar moet meewerken aan je eigen veroordeling.

Als jij bewijsmateriaal in een kluis stopt en de combinatie niet wil geven kunnen ze die open maken. Er is geen wet die jou verplicht de combinatie te geven.
Dat het digitaal vaak onmogelijk is om achter de gegevens te komen is zo.

Ik ben er op tegen om dit te verplichten en het zou sowieso aan de grondwet getoetst moeten worden.

Daarnaast zoals je al zegt ik weet de code niet meer, krijg je dan omgekeerde bewijslast jij moet bewijzen dat je het niet meer weet. Of je had de code, omdat die zo lang was, kleine en hoofdletters op een briefje geschreven maar weet niet meer waar dat is of de politie heeft dat bij de huiszoeking meegenomen.

Het is dus gewoon weer een zinloos voorstel.
Inderdaad.

Daarnaast blijft het de vraag of het niet in strijd is met de rechten van het mens of mogelijk zelfs de grondwet.

Dit is het meest trieste wat er is. Als het enige bewijs wat je hebt zo'n partitie is heb je als justitie sowieso je werk niet goed gedaan.

Toch wat meer mensen op de piratenpartij moeten stemmen. Want nu krijg je weer dat kinderporno argument waardoor iedereen als een kip zonder kop achter zo'n man aan loopt....
Voorbeeld van deze 'hellend vlak' a.k.a. 'function creep' : afgifte DNA.

Eerst alleen bij (zeden)delicten met bepaalde strafmaat, nu bij (zowat) elk delict verplicht even je DNA afgeven om uit te sluiten dat je naast een fietsendief niet ook een fietsende verkrachter bent.

[Reactie gewijzigd door moreasy op 4 oktober 2012 14:02]

Er is geen wet die jou verplicht de combinatie te geven.
Die wet is dus nu in de maak.
De vraag is in hoeverre die wet met de grondwet strook en daarnaast zie de argumenten, vergeten, staat op een briefje enz.

Ik denk dat dit ook een zaak zou zijn voor het europees hof, c.q rechten van de mens.
En constitutionele toetsing is dus leuk verboden. Voor nu dan.
Ook volstrekt logisch... wetten zijn juist een naukeuriger invulling van de grondwet, waarbij je uitbreidingen en/of beperkingen op die grondwet maakt. En kan dus per definitie "strijdig" zijn met een algemene niet-specifieke grondwet.
Eh nee, dat is helemaal niet logisch, en Halsema had ook een voorstel om die onmogelijkheid op te heffen. Dat voorstel lijkt het nu overigens niet te gaan halen, omdat de VvD zich bedacht heeft.

Wetten zijn welliswaar een invulling van grondwetartikelen, maar dat betekent niet dat ze er strijdig mee mogen zijn. Een beperking van een artikel zou alleen moeten kunnen als het artikel een clausule heeft in de zin van "behoudens uitzonderingen in de wet".
Ja lekker, dan zou je dus bij ieder grondwet artikel een clausule moeten plaatsen in de zin van "behoudens uitzonderingen in de wet". Zie je het voor je?
In Nederland is dat gelukkig niet gedaan, en is die clausule gewoon standaard van toepassing op de grondwet.
Daar is de eerste kamer voor. Het risico van de constitutionele toetsing is dat de rechter op de stoel van de wetgever kan gaan zitten. En dat wil je eigenlijk ook niet hebben.
Zwijgrecht

Het zwijgrecht is het recht van een verdachte om te zwijgen op vragen van de gerechtelijke autoriteiten.

Een verdachte wordt nooit onder ede gehoord en er is dus geen rechtsplicht om de waarheid te zeggen.

Het zwijgrecht vloeit voort uit het beginsel van nemo tenetur prodere se ipsum, wat letterlijk "niemand is gehouden tegen zichzelf (bewijs) te leveren" betekent en het beginsel van 'nemo cogitur' wat "niemand wordt gedwongen (tegen zichzelf bewijs te leveren)" betekent.

Situatie in Nederland

In Nederland heeft elke verdachte het recht te zwijgen op vragen van de politie, het OM of een rechter, tijdens verhoor of het onderzoek ter terechtzitting.

Hierop is een uitzondering van toepassing:
Een verdachte moet meewerken wanneer er sprake is van "een aan de wil van de verdachte onafhankelijk goed" en er een wettelijke verplichting tot medewerking bestaat. Zo moet een verdachte bijvoorbeeld meewerken aan een bloedproef (bij een verdenking van alcoholgebruik in het verkeer). Of de verdachte moet meewerken aan het afstaan van bijvoorbeeld wangslijm, huidschilfers of haar ten behoeve van een DNA-test. Een dergelijke DNA-test kan alleen gedaan worden op verzoek van de Officier van Justitie en op bevel van de Rechter-commissaris. Tevens moeten er ernstige bezwaren bestaan jegens deze verdachte en moet voorlopige hechtenis voor het vermeende delict toegelaten zijn.


^^Komt van wikipedia...

Ik lees hieruit dat volgens de huidige wetgeving men nog steeds niet meewerkt aan de eigen veroordeling zelfs wanneer men de uitzondering toepast. Justitie zal namelijk niks kunnen met wangslijm, huidschilfers en haar zonder daar eerst op te testen.

Dus ook al hebben ze een bestand dat is beveiligd dan zullen ze zelf actie moeten ondernemen om het bestand te kraken. Als je een verdachte verplicht op wat voor manier dan ook om de encryptie te verwijderen dan morrel je dus al aan het nemo tenetur-beginsel, want hij moet dan effectief wel aan zijn eigen veroordeling meewerken.

Om even terug te komen op Robert M. Ook al had hij zelf niet meegeholpen dan zou hij nog steeds veroordeelt worden door ander bewijs. Dus om naar aanleiding van deze zaak de wetgeving te veranderen is op zijn zachtst gezegt dubieus.

Dat er nu wordt gesproken over kinderporno is omdat de brief specifiek over dit onderwerp gaat. En toegegeven het is ook wel het beste onderwerp om onnozele wetsvoorstellen op te baseren naast terrorisme. Bank/verzekerings/bouw fraude is nu eenmaal minder sexy ook al worden er miljoenen mensen meer door geraakt.
Even wat misverstanden uit de wereld helpen. Het zwijgrecht geeft iemand het recht om te zwijgen, niet het recht om niet mee te werken aan de veroordeling. anders gezegd: Een verdachte hoeft niet te getuigen tegen zichzelf.

edit3: het voorbeeld betreffende de vraag "wat was u inkomen was in 2011?" is men verplicht te beantwoorden op basis van het bestuursrecht. Mijn punt hierboven haal ik uit de literatuur . bron: http://books.google.nl/bo...2003%20verhey&f=false


edit2: Bij opsporing geldt de cautieplicht van de opsporingsambtenaar/zwijgrecht van de "verdachte" zij het met allerlei haken en ogen en deze is zeker niet zo ruim als hieronder en hierboven wordt verondersteld.

EDIT @ DarkFly: http://nl.wikipedia.org/wiki/Cautie_(strafrecht)

"Deze cautie is gebaseerd op het recht van verdachten om te zwijgen en om zichzelf niet te incrimineren. Het doel ervan is te voorkomen dat een verdachte ongewild meewerkt aan zijn eigen veroordeling.

Men heeft echter niet het "recht om een leugen te vertellen". "

[Reactie gewijzigd door geishin op 5 oktober 2012 16:12]

Je reactie is echt onjuist. Als je gehoord wordt als verdachte, dan hoef je op geen enkele vraag die de politie (of FIOD of andere justitiële instellingen) je stelt te antwoorden. Je hoeft dus ook niet te antwoorden op de vraag "wat was je inkomen in 2011?" of soortgelijke vragen.

Het zwijgrecht en de cautieverplichting komen voort uit het eerste, respectievelijke tweede lid van artikel 29 van het Wetboek van Strafvordering. Daarin staat:
"1. In alle gevallen waarin iemand als verdachte wordt gehoord, onthoudt de verhoordende rechter of ambtenaar zich van alles wat de strekking heeft eene verklaring te verkrijgen, waarvan niet gezegd kan worden dat zij in vrijheid is afgelegd. De verdachte is niet tot antwoorden verplicht.
2. Voor het verhoor wordt de verdachte medegedeeld dat hij niet verplicht is tot antwoorden."
* Cursivering en onderstreping heb ik gedaan ter verduidelijking.
Een verdachte hoeft geen enkel antwoord te geven op welke vragen dan ook. Een verdachte kan als hij wil ook gewoon liegen. Een verdachte wordt niet onder ede gehoord en kan zich in tegenstelling tot een getuige daarom niet schuldig maken aan meineed. Wel kan het zijn dat de rechtbank een leugenachtige verdachte strenger straft, omdat hij bijv. geen openheid van zaken geeft of omdat hij zijn strafbare feit heeft willen verhullen.

Een getuige, die geen zwijgecht heeft, en wél onder ede wordt gehoord moet wel antwoord geven op vragen en moet ook de waarheid vertellen. Indien hij dat niet doet dan maakt de getuige zich schuldig aan meineed (wat een strafbaar feit is).
quote: geishin, donderdag 4 oktober 2012 15:21
Men heeft echter niet het "recht om een leugen te vertellen". "
Er is inderdaad geen recht om een leugen te vertellen, echter er is ook geen verbod op het vertellen van leugens als verdachte. In de wet staat niet dat je als verdachte de waarheid moet vertellen, noch dat je niet mag liegen. Liegen tijdens je verhoor als verdachte is niet verboden. Dit in tegenstelling tot bij iemand die als getuige wordt gehoord. Een getuige die liegt kan zich schuldig maken aan meineed, een verdachte die liegt niet. Er is dus, behoudens dat de rechter je er op kan afrekenen, geen enkele consequentie aan liegen als verdachte. Vandaar ook dat ik heb geschreven dat een verdachte kan liegen.

Edit: Naar aanleiding van de tweede en derde edits van geishin nog het volgende. Er bestaat een wezenlijk verschil tussen een verdachte in het strafrecht, waar de ontsleutelverplichting onder zou komen te vallen, en andere rechtsgebieden. Het voorbeeld dat je aanhaalt over de belastingaangifte gaat over belastingrecht, niet het strafrecht. In het strafrecht is het zwijgrecht wel degelijk absoluut. Als verdachte hoef je geen antwoorden te geven. Ook niet als je verdacht wordt van belastingfraude en ook niet op de vraag die je als voorbeeld hebt gebruikt. Dit is trouwens ook te lezen in het door jou aangehaalde boek. Als je verklaring zou kunnen leiden tot het opleggen van een (strafrechtelijke danwel bestuursrechtelijke) sanctie, dan heb je een zwijgrecht. Dit is duidelijk geregeld in de wet (zie art. 29 WvSv) en in internationale verdragen zoals bijvoorbeeld art. 6 van het EVRM. Verder is dit trouwens bij herhaling bevestigd in de jurisprudentie van diverse instanties. Verder ga ik er niet meer op in, het lijkt mij ondertussen wel meer dan duidelijk. Mocht je toch nog vragen hebben of opmerkingen, schroom niet om mij te DM-en.

offtopic:
Als je trouwens verdacht wordt van een strafbaar feit, is het verstandig om (zolang je niet weet welk bewijs de politie tegen je heeft) je te beroepen op je zwijgrecht. Dit wordt, hoewel niet helemaal van toepassing in Nederland vanwege het verschil in rechtssysteem, goed uitgelegd in het college van James Duane (Youtube: Don't Talk to Cops, Part 1).

Edit: Wettekst ingeplakt en enkele verduidelijkingen/aanvullingen.

[Reactie gewijzigd door DarkFly op 5 oktober 2012 01:26]

Als verdachte mag je de bloedproef c.q blaasproef weigeren in het verkeer. Je kan de ademtest weigeren en vragen om een bloedproef, die mag je ook weigeren. Men kan je niet dwingen mee te werken. Het gevolg van die weigering kan echter zijn dat je schuldig wordt verklaard voor het onder invloed rijden.

DNA kun je ook weigeren af te staan, men kan het dan onder dwang bij jou afnemen.

In het geval van alcohol in het verkeer gebeurt dit bijv omdat een een aanwijzing is dat je onder invloed gereden hebt, het weigeren kan dan gelijk gesteld worden aan een schuldigverklaring.

In het geval van data weet men niet waar de weigering betrekking op heeft.
Stel je wordt verdacht van fraude, door niet mee te werken zou je dan zoals bij alcohol in het verkeer zeggen ja ik ben schuldig. Maar wat nu als men op zoek is naar fraude en in jou documenten ineens iets over een moordzaak naar voren komt waar je bij betrokken bent. Door de code te geven naar de inhoud werk je dan mee aan een hele andere veroordeling.

Dan komt de vraag hoe hoog moet de straf voor een weigering zijn, maximaal 4 jaar. Misschien is dat voor jou gunstiger dan de 12 jaar uit de belastende data. In dat geval maak je de rekensom, hoeveel jaar voor het niet geven hoeveel jaar voor het wel geven. Rechtsspraak en opsporing zijn geen rekenspel.
Doe onder unix het volgende:

# cat /dev/random > mijnbestand

En je kan in een hele hoop juridische problemen komen.
Gekker wordt het wanneer een bedrijf die een encryptieprogramma (zoals truecrypt) op de markt brengt gedwongen wordt een mastersleutel te gebruiken omdat ze anders een rechtszaak belemmeren.


Maar b.o.t.:

Het is heerlijk om te zien hoe de wetgevers de wetten buigen en aanpassen zodat dit past in hun eigen straatje.

Als je echter kijkt naar de universele rechten van de mensen zoals beschreven door de UN overstijgt (volgens mij dan) het recht op privacy het mooie verhaal van "onze" minister

http://www.rijksoverheid.nl/documenten-en-publicaties/vragen-en-antwoorden/wat-is-de-universele-verklaring-van-de-rechten-van-de-mens.html

Vergeet echter nooit dat het geen rechten zijn, het zijn privileges die gelden totdat de hel losbreekt....
"Oeps, ik ben de sleutel helemaal vergeten...". Hoe bewijst men dat je gelogen hebt of niet, en wat gaan ze er dan aan doen?
Verplicht onder hypnose ?
Onder hypnose doe je geen dingen die je normaal ook niet zou doen. dus dat heeft geen zin.
Hypnose werkt niet bij iedereen.
Hypnose werkt alleen als je er zelf open voor staat en je er aan wilt overgeven, als je de key niet wilt afgeven zal dat dus niet gaan werken.
Niet geheel onbelangrijk: Hypnose is verboden bij verdachten!
Omdat hypnose valt onder de categorie: ''eigen bewustzijn en eigen wil kwijt zijn'' is het verboden om dit toe te passen bij verdachten omdat zij mogelijk daderkennis (als ze die hebben)vrijgeven zonder daar zelf controle over te hebben.
zeker als de te ontsleutelen gegevens een grote rol als bewijsmateriaal kunnen spelen
M.a.w. je werkt wel aan je eigen veroordeling mee. Kan me op zich wel vinden om verplicht te ontsleutelen in sommige gevallen te hanteren, maar kom er dan niet mee dat dit dan niet onder meewerken aan je eigen veroordeling zou vallen.

Vraag is ook hoeveel zin het heeft aangezien bijvoorbeeld TrueCrypt de mogelijkheid biedt om een hidden partition te hebben:
It may happen that you are forced by somebody to reveal the password to an encrypted volume. There are many situations where you cannot refuse to reveal the password (for example, due to extortion). Using a so-called hidden volume allows you to solve such situations without revealing the password to your volume.
http://www.truecrypt.org/docs/?s=hidden-volume
Precies.. En hoe gaan ze je dwingen vraag ik me af...
Volgens mij is een hidden volume redelijk veilig.
je hebt 2 volumes, een gewone en een hidden. Als ze om je pw vragen geef je die van de gewone, waarin je tamelijk onschuldige data bewaard. De hidden blijft dan onzichtbaar.
Het is ook niet te achterhalen of er een hidden volume is, doordat de gehele outer-volume (lees: file) wordt beschreven met random-data.
The principle is that a TrueCrypt volume is created within another TrueCrypt volume (within the free space on the volume). Even when the outer volume is mounted, it should be impossible to prove whether there is a hidden volume within it or not*, because free space on any TrueCrypt volume is always filled with random data when the volume is created** and no part of the (dismounted) hidden volume can be distinguished from random data. Note that TrueCrypt does not modify the file system (information about free space, etc.) within the outer volume in any way.

The password for the hidden volume must be substantially different from the password for the outer volume. To the outer volume, (before creating the hidden volume within it) you should copy some sensitive-looking files that you actually do NOT want to hide. These files will be there for anyone who would force you to hand over the password. You will reveal only the password for the outer volume, not for the hidden one. Files that really are sensitive will be stored on the hidden volume
Dit zou dan toch echt nog een probleem vormen volgens mij.
Volgens mij is een hidden volume redelijk veilig.
De poltie weet dat inmiddels ook. Als zij een sterk vermoeden hebben dat er wel een hidden volume móet zijn, en je geeft maar één wachtwoord, dan kunnen ze het je, al dan niet onterecht, nog heel erg moeilijk maken op allerlei gebied. En zelfs de rechter kan er, afhankelijk van de mate van verdenking, nog in zijn strafmaat rekening mee houden. Als je eenmaal in zo'n situatie zit, kan het nog vies tegenvallen, als zij het gevoel hebben dat je hun tegenwerkt.
Je kunt het beter andersom doen: als TC aangeeft na het mounten dat iets een "Outer Volume" is, begint men meteen te twijfelen. Als je zegt dat je geen hidden volume hebt, zullen ze zeker zeggen dat je liegt, en mag JIJ bewijzen (het gaat tenslotte om omgekeerde bewijslast, hier) dat je dat NIET hebt. Je kunt dus beter je HIDDEN volume vol stoppen met iets als foto's van je vrouw ofzo, en je Outer Volume vol stoppen met zaken die je écht wilt verstoppen ;)
Je kunt niet zien of iets in een inner of outer volume staat.
Je hebt 2 wachtwoorden, je geeft er gewoon een.

Het is wat lastig om te worden gedwongen iets te geven wat er misschien wel helemaal niet is. Stel je hebt helemaal geen hidden volume, je kunt dan niet bewijzen dat er wel of geen hidden volume is.
Ik meen me te herinneren van wel, hoor. Het eerste screenshot op de site (http://www.truecrypt.org/screenshots) toont een Type kolom: daar staat "Normal", als het een hidden volume is, staat daar "hidden".
Klopt ja, maar dat zie je pas als de volume is gemount.
Verstandig is dus idd om alleen je outer-volume prijs te geven, dan is het niet mogelijk om te zien of er ook een hidden-volume is.
Als je meteen je hidden-volume prijsgeeft, weten ze ook meteen dat er een normal (outer) volume is, en ben je verplicht (met deze maatregel) deze te geven.
omgekeerde bewijslast is maar in enkele gevallen mogelijk, en in dit geval ligt de bewijslast bij die gene die aangeeft dat jij liegt.
De redenatie die ik heb gelezen in eerdere discussies, en waar ik me eigenlijk wel in kan vinden, is dat het geen meewerking aan je eigen veroordeling is. Dit komt omdat het ontsleutelen van bestanden niet per se belastend of ontlastend is. De resulterende bestanden kunnen dat wel zijn, maar dit maakt de handeling van het ontsleutelen niet belastend.

Dit was wel in Amerikaanse context, misschien dat Nederlands recht niet iets anders werkt, dat week ik zo niet
Je werkt dan toch gewoon actief mee aan je eigen veroordeling? Je geeft informatie prijs waarmee ze toegang krijgen tot belastend materiaal over jou waarmee ze jou later kunnen pakken, dat valt prima onder de definitie.

Vergelijk het met een goede kluis in je huis. Als de politie in die kluis wil kijken, hoef je helemaal niets te doen. Het risico is simpelweg dat ze je deur intrappen en de kluis openbreken zonder de combinatie (wat ze gaat lukken omdat ze de juiste tools ervoor hebben). TrueCrypt is ook een kluis, het enge verschil is dat de politie niet de tools heeft om deze open te breken zonder de combinatie.

Ik hoef geen woord te zeggen, geen vinger uit te steken. Het enige wat ik moet, is ze hun gang laten gaan.
Wet tegen de grondwet? Geen probleem, gebruik kinderporno als voorbeeld en het komt er wel door.
Terrorisme is er net zo één!

"Privacy, wat is dat? We moeten toch terroristen vangen om het volk te beschermen!"

Met als gevolg dat ze je overal mogen volgen, bespieden, etc. Zie bijvoorbeeld de beveiligingscamera's in het VK.
Welke grondwet? Artikel 15-18 en Hoofdstuk 6 gaan over de rechten van burgers in rechtzaken, en deze wet is niet in strijd daarmee. "nemo tenetur" is een beginsel; een norm die geldt tenzij de wet anders bepaalt.
Nemo tenetur kan ingelezen worden in het recht op een eerlijk proces zoals geformuleerd in het EVRM. en daar kan je je dus gewoon op beroepen in een proces aangezien verdrag nog altijd boven wet staat.
precies. We gebruiken kinderporno als argument (en een voorbeeld dat niet van toepassing is), durf dan nog maar eens te zeggen dat je tegen bent.

Het eten van brood dient volledig geregistreerd te worden zodat kinderporno-makers als jan L. (die overigens zelf geen brood eet) opgespoord kunnen worden |:(
Een rechter mag niet een wet toetsen tegen de gronwet. Dus idd: geen probleem als dat wel zo is.
Hypothetisch:

Als er een wet is waarin staat dat je iemand mag doden(bijv. voor meehelpen aan een euthanasie voor iemand die heel veel lijd en zijn leven wilt beeindigen)

en

er geen "gewone" wet is waarin staat dat je niet mag doden.

Maar wel een grondwet dat je niet mag doden.

Dan zou je dus iemand mogen doden omdat de rechter dit niet mag toetsen aan de grondwet.

Grondwetten gaan toch voor wetten of haal ik nu dingen door elkaar.

Nog een keer hypothetisch:

stel dat Den Haag een fout maakt in het maken van een nieuwe wet door onvoldoende kennis onderzoek etc. etc.

en er komt een wet die zo geintepreteerd kan worden dat het ook tegen een grondwet in gaat. Wordt de nieuwe wet dan ongeldig verklaard of hoe het dan ook heet.
Er is in nederland een verbod voor de rechter om een wet te toetsen aan de grondwet. De redenatie hier achter is dat de rechter niet op de stoel van de wetgever moet gaan zitten.

Dit is echter minder strak dan het lijkt, omdat de grondwet ook bepaald dat vedragen in Nederland rechtstreekse werking hebben. Denk bijvoorbeelbeeld aan het EVRM en IVBPR, die mensenrechten waarborgen. Aan deze verdragen mag de Nederlandse rechter wel toetsen.

http://nl.wikipedia.org/wiki/Toetsingsrecht
Volgens minister Ivo Opstelten van Justitie is een plicht voor verdachten om in bepaalde gevallen de sleutel tot beveiligde bestanden te geven, niet in strijd met het beginsel dat verdachten niet hoeven mee te werken aan hun eigen veroordeling.
Deze zin gaat voor mij volstrekt tegen alle logica in. Niet mee hoeven werken betekent niet mee hoeven werken, zonder uitzonderingen.
[...]

Deze zin gaat voor mij volstrekt tegen alle logica in. Niet mee hoeven werken betekent niet mee hoeven werken, zonder uitzonderingen.
En toch moet je ook de polite toegang geven tot je huis/auto/terreinen en zelfs tot je lichaam in sommige gevallen. Je moet ook vingerafdrukken afstaan. Je mag weigeren om aan een bloedproef mee te werken maar de rechter gaat dan van een hoge (hoogste?) alcohol waarde uit. Dus het is allemaal niet zonder precedent.

Ik zie niet veel verschil tussen een deurslot en en unlock code.
het is niet zozeer dat je actief moet helpen de politie binnen te laten gaan.

Je hoeft de deur niet open te doen, dat is niet strafbaar an-sich. Je mag ze echter ook niet tegen houden, en de schade die eventueel voortkomt uit het openmaken van de deur komt wel voor je rekening.

Ook bij vingerafdrukken: je hoeft niet zelf actief mee te werken, tegen werken mag niet en de politie heeft zat manieren om gewoon jouw vingerafdrukken te nemen als je niet wilt meedoen.
Kleine nuance: als je niet mee werkt om je vingerafdruk af te geven (actief) ben je in principe verplicht om ''lijdend voorwerp'' van het onderzoek te zijn. In de praktijk zijn er echter genoeg voorbeelden waar verdachten weigeren hun vingerafdrukken te geven.
Dan zal een politiefunctionaris het moeten doen voor die persoon.
Dit gaat uiteraard niet zonder slag of stoot en het resultaat is dan ook dat vingerafdrukken die op deze manier zijn afgenomen 9 van de 10 keer onbruikbaar zijn omdat er te veel beweging is tijdens het afrollen van de vinger (of te veel/te weinig druk gezet).
Theoretisch zou de politie net zo lang door gaan tot ze een goede set afdrukken hebben.
Een fysiek slot valt prima te forceren met het materiaal dat het gemiddelde politiekorps bezit. Ook de betere kluizen krijgen ze wel open.

Een wachtword dat is gehashed met 256-bits AES algoritme wens ik ze veel succes mee. Als je 50 20 Peta-FLOPS supercomputers hebt, zal het je zo'n 31051 jaar kosten om het wachtwoord te vinden... (volgens wikipedia)

[Reactie gewijzigd door Standeman op 4 oktober 2012 13:55]

En een PC met hibernate aan en in gebruik, terwijl er in die sessie ooit een TrueCrypt volume is geopend is ook zo gekraakt. Kost maar ¤1.000 voor het programma om te kraken en duurt een paar minuten. Link
Windows spul :P

En nu Linux met encrypted swap :P
Dat betekent dus dat je snel de stekker eruit moet trekken bij een harde bonk op de deur met de boodschap: "Dit is de politie, doe open!". Dan heb je dus niets aan het programma, en over het algemeen heb je daar wel de tijd voor :)
Dat is ook niet helemaal waar: https://citp.princeton.edu/research/memory/

Waar het op neerkomt is dat zelfs met de stekker eruit, je RAM geheugen nog wel enige tijd data vasthoudt. Vanaf het moment dat je de stekker eruit trekt, tikt de klok wel. In theorie zou een zeer bekwame politie unit natuurlijk je huis kunnen monitoren en zodra je achter je computer werkt je deur intrappen, zo snel mogelijk naar je PC hollen en je geheugen in vloeibaar stikstof oid hangen.
Als het moment aanbreekt dat ze op deze manier mij in de gaten gaan houden:
http://euro-police.noblog...technology_day_2008_3.png

Dan heb ik waarschijnlijk wel zo ernstig iets geflikt dat ik het verdien dat ze mijn sleutel hebben en de data kunnen uitlezen...
http://www.mokkels.nl/wp-...08/will-ferrell-conan.jpg
Als security enigzins belangrijk is, laat je geen memory-dump wegschrijven naar je hdd..
En een PC met hibernate aan en in gebruik, terwijl er in die sessie ooit een TrueCrypt volume is geopend is ook zo gekraakt. Kost maar ¤1.000 voor het programma om te kraken en duurt een paar minuten. Link
En je bent ook zo stom om die PC in hibernate te laten staan als je al weet dat je met verkeerde dingen bezig bent?

Nu heb ik het niet over een schijf vol met kinderporno, want wat mij betreft mogen dat soort lui lekker nalatig zijn met hun 'versleuteling', maar als je iets als Wikileaks draait en ze informatie zoeken die 'belastend' is in de ogen van de overheid aldaar, dan tref je ook wat meer maatregelen om te zorgen dat de politie niet zomaar aan je data kan komen.
Maar nu geef je toch alleen maar meer voorbeelden waarbij je meewerkt aan je eigen veroordeling? Natuurlijk zijn dit zaken die ook de uitzondering op de regel zijn, maar het blijft toch nog opvallend.
De kans dat het niet als bewijsmateriaal wordt gebruikt is namelijk erg klein.

Misschien iemand met een rechtenstudie die dit eens kan uitleggen?
Welke gedachtensprong hier gemaakt wordt is mij ook onduidelijk. De minister zal toch een redenering hebben bedacht waarom dit wetsvoorstel niet tegen de grondwet in gaat lijkt me. Waarom geeft hij deze niet. Voor een leek als ik, lijkt het nogal in tegenspraak.

Ik begrijp waarom de overheid deze maatregel wel zou willen en ik begrijp ook waarom een burger dit wellicht niet zou willen. Maar waarom dit niet ingaat tegen het recht niet mee te werken aan je eigen veroordeling is mij volstrekt onduidelijk.

Erg vreemd trouwens dat een demissionair minister met zo'n plan komt. Waarom laten ze deze beslissingen niet aan een volgend kabinet? Is het een dubieuze manier van verantwoordelijkheid doorsluizen en afschuiven?
Kun je je lol op als er bij de lokale computerwinkel een grappenmaker werkt die op elke computer een versleutelde file zet van paar GB.
Dan kun je erop wachten dat de komende jaren wel een aantal verdachten een straf krijgen omdat ze dat bestand niet "wilden" ontsleutelen.

Of een virus wat op elke computer een encrypted file aanmaakt met willekeurige grote en key.

[Reactie gewijzigd door redstorm op 4 oktober 2012 13:23]

Volgens mij was er zoiets gebeurd in het VK. Mensen bestanden rondsturen die gecodeerd zijn. En vervolgens is de ontvanger strafbaar omdat die het bestand niet kan decrypten. Dat soort rare situaties krijg je hier ook met dit soort wetten.

Los daarvan, als je laptop ge-encrypt is dan is dat goed tegen diefstal. Maar als er een serieuse dreiging is tegen je eigen gezondheid of dat van een geliefde is het wachtwoord weinig waard. Zowel in dat geval als dat deze wet erdoor wordt gedrukt zou je dus een verborgen container moeten gebruiken.
Look at http://www.stand.org.uk/ - this is an important site.

They show how to get Jack Straw (Shadow Secretary of State for Justice) guilty of committing a crime. That is, they encrypted a confession to an actual (undisclosed) crime, destroyed the key, and sent him the encrypted data. Jack Straw is now in possession of some information that would presumably be of interest to the police, but he is unable to provide the decryption key (because he never had it in the first place), but, of course, as many people are pointing out, how do you prove you don't have the key...

While the example of the above site is, considering the circumstances, a fairly light-heated example, consider this: lots of politicians/business people (or anyone, really) are accused, and investigated, of serious crimes regularly. How easy will it become to provide encrypted data to the person under investigation, without their knowledge, and then inform the police that that person is in possession of encrypted data that may (or may not? who can tell?) be of interest to their investigations. Police find data, ask for key, person is flung in jail.
Daarnaast is het nogal lastig als ze 'encryptie' niet goed specificeren. Een 'one-time pad' is een vorm van versleuteling waar de sleutel net zo lang is als de versleutelde data.

Dat betekent dat met de ene potentiele sleutel er de werken van Shakespeare uit kunnen rollen en met een andere potentiele sleutel de complete plannen van het Pentagon. Dat er iets leesbaars uitrolt bij een brute-force is dus geen enkel bewijs dat dat ook daadwerklijk het versleutelde is.

http://en.wikipedia.org/wiki/One-time_pad

[Reactie gewijzigd door raphidae op 4 oktober 2012 15:36]

Volgens mij was er zoiets gebeurd in het VK. Mensen bestanden rondsturen die gecodeerd zijn. En vervolgens is de ontvanger strafbaar omdat die het bestand niet kan decrypten. Dat soort rare situaties krijg je hier ook met dit soort wetten.
Sterker nog, in principe heeft iedereen versleutelde bestanden in huis waarvan je de sleutel niet weet.

Over het algemeen staan er alleen films op. DVD's en Blu-Ray schijven zijn immers ook versleuteld.
Uit de voorlopige resultaten zou blijken dat een ontsleutelplicht niet in strijd is met het belangrijke nemo tenetur-beginsel, dat verdachten het recht geeft om niet mee te werken aan hun veroordeling.
Tsjah, het is maar net hoe je het interpreteert. Recht is krom, een van de eerste dingen die je leert bij je opleiding rechten.

Ik vraag me af wat het EHRM hier van zal vinden.
Als de wet een kopie wordt van de Engelse, dan zal het EHRM ongetwijfeld tot dezelfde conclusie komen. "Ja, mits". Zo'n plicht kan redelijk zijn om de rechten van anderen te beschermen.
Ik ben ook wel benieuwd naar de argumentatie achter "Uit de voorlopige resultaten zou blijken dat een ontsleutelplicht niet in strijd is met het belangrijke nemo tenetur-beginsel, dat verdachten het recht geeft om niet mee te werken aan hun veroordeling.": klinkt voor mij aan alle kanten als 'meewerken', ben wel benieuwd hoe men dat wegredeneert.
Ik ben ook wel benieuwd naar de argumentatie achter "Uit de voorlopige resultaten zou blijken dat een ontsleutelplicht niet in strijd is met het belangrijke nemo tenetur-beginsel, dat verdachten het recht geeft om niet mee te werken aan hun veroordeling.": klinkt voor mij aan alle kanten als 'meewerken', ben wel benieuwd hoe men dat wegredeneert.
Ik gok met terrorisme of kinderporno oid...for some reason is dat altijd belangrijker dan de privacy van onschudligen of de rechten van verdachten...
Geen goede zaak dit. Het is natuurlijk wel makkelijk scoren met een kinderporno rechtzaak. Iedereen gunt die Robert M. een zware straf. Echter het dient zeer goed in de wet verankerd te worden waarvoor deze ontsleutelplicht wel en niet voor gebruikt mag worden.

Het is naar mijn idee echter slechts symboolpolitiek, maar dan van het gevaarlijke soort. Wanneer je iets echt wilt verbergen dan lukt je dat toch wel. Hidden volumes in een Truecrypt container zijn al niet aan te tonen. Daarnaast kan je zeggen dat je het password niet meer weet, je kan zeggen dat je de keyfile niet meer hebt, je kan zeggen dat iemand met remote access je password heeft veranderd. Kortom, genoeg manieren om wel mee te werken maar niet je gegevens vrij te geven.

Ik denk echter dat het een kwestie van tijd is tot er nieuwe mechanismen verschijnen dat bv. een TrueCrypt partitie zich automatisch voorgoed vergrendeld als hij langer dan een X aantal dagen/weken niet meer gebruikt is. Een andere mogelijkheid is dat je een emergency password hebt dat automatisch de inhoud van de hele container vernietigd.

Wat natuurlijk wel gevaarlijk blijft is in hoeverre men vindt dat je meewerkt. Als men simpelweg vindt dat je onvoldoende meewerkt, maar je echt niet schuldig bent of echt niet meer bij de bestanden kan, dan kan men je veroordelen zonder dat je echt schuldig bent. Kortom, gevaarlijke wetgeving en het is niet moeilijk om hier een hellend vlak in te zien.

[Reactie gewijzigd door wph op 4 oktober 2012 13:33]

eeeuh... je bedoeld dat de hardeschijf automatisch gewist word?
dat kan nu al vrij makkelijk hoor :P
Ja daar zijn inderdaad genoeg manieren voor. Wat ik bedoelde was dat als je een bepaalde sleutel afgeeft aan de politie dat zodra deze sleutel wordt ingevoerd de inhoud van de container gewist wordt. Voor zover ik weet, is die mogelijkheid er nu niet.
mwah wissen hoeft nog niet eens.
Gewoon opnieuw encrypten met een random sleutel. klaar.
Ja daar zijn inderdaad genoeg manieren voor. Wat ik bedoelde was dat als je een bepaalde sleutel afgeeft aan de politie dat zodra deze sleutel wordt ingevoerd de inhoud van de container gewist wordt. Voor zover ik weet, is die mogelijkheid er nu niet.
En al is die mogelijkheid er wel, dan gaat de politie daar natuurlijk geen gebruik van maken. Software op de computer van de verdachte is per definitie onbetrouwbaar. Kopie maken van de versleutelde gegevens is het eerste wat je doet, en dan met je eigen tools ermee aan de slag.
...TrueCrypt partitie zich automatisch voorgoed vergrendelt...
...hele container vernietigt.
Het eerste wat een forensisch onderzoeker doet is een kopie maken van de harddisk voordat hij/zij ook maar aan de data komt. Daar zal dit soort zaken dus weinig aan helpen. Sowieso, waarom zouden ze met jouw versie van truecrypt aan slag gaan als ze weten dat die zaken kan vernietigen?
Voordat de Politie je bestanden door gaat pluizen wordt er een forensische, bit-voor-bit kopie van het opslagmedium gemaakt. Ze starten ook echt niet je Windows installatie met boobytraps op. Nee, die data wordt geanalyseerd en geïndexeerd met forensische software als EnCase of Forensic ToolKit (FTK). Als er een TrueCrypt-volume aanwezig is zal dat apart bekeken worden.

Het is natuurlijk wel mogelijk om een hidden volume aan te maken en daar je echt geheime documenten in te bewaren, die zijn lastig te detecteren. Ze kunnen dan wel je laatste belastingaangifte en een kopie van je paspoort zien in het decoy-volume, zonder te weten dat er eigenlijk een tweede volume is met de echt geheime gegevens. Je ziet het ook niet aan de bestandsgrootte, TrueCrypt vult het volume altijd aan met random data.

Een hidden TrueCrypt volume is altijd van begin tot eind compleet encrypted (dus 100% random zonder de juiste sleutel). Geen twee volumes zijn hetzelfde, het is niet te bewijzen of het TrueCrypt of random data betreft. Zie de specificaties.

Dit is -net als het openen van een fysieke kluis voor de politie- meewerken aan je eigen veroordeling. Bij genoemde kluis ben je ook niet verplicht om een sleutel of code te geven, die breken ze open wanneer nodig.

Owhja, en iedereen heeft iets te verbergen, analoog of digitaal, strafbaar of legaal.

Relevant: http://xkcd.com/538/

[Reactie gewijzigd door donny007 op 4 oktober 2012 15:19]

1. Zet wat versleutelde bestanden op iemands computer
2. Rapporteer hem voor kinderporno
3. Hij wordt veroordeeld omdat hij de bestanden niet decrypt

Welkom in Nederland!
Goed punt. Duidelijk weer een voorbeeld van politici die maar wat roepen, maar te weinig verstand van zaken hebben om te beseffen dat hun voorstel helemaal niet haalbaar is.
Zo werkt het dus gewoon niet.

Ik heb als medewerker van het team kindermishandeling van een groot ziekenhuis een keer het genoegen gehad om op een congres met één van de specialisten van het NFI te spreken en ik kan je (uit tweede hand weliswaar) het volgende zeggen:

a) de bewijslast is niet: "op pc x stond bestand y",
maar: "in de logs van de pc stonden aanwijzingen voor bestand kindertietjes.jpg, wat de afgelopen 10 dagen 25x is geopend, dat is echter in een encrypted folder gezet, waardoor we x aantal uur bezig zijn geweesd met bruteforcen (= veel kosten)"

b) md5-hashes zijn niet de juiste manier om foto's op te sporen. Open een foto in paint, voeg 1 stipje toe en sla hem weer op en je hebt een compleet andere hash. Om deze reden heeft het NFI in samenwerking met microsoft een techniek voor foto DNA ontwikkeld. Briljant concept, briljante uitvinder: http://www.dutchcowboys.nl/microsoft/24602

c) anno 2012 geldt nog steeds dat alleen de 'slechte' kinderpornoverzamelaars gepakt worden. Er zijn twee soorten arrestaties, pedo's die de ballen verstand hebben van computers en via limewire kinderporno gaan downloaden en mensen met écht verstand van computers (vaak de engsten). De enige manier waarop je die pakt is door signalen uit hun omgeving.

een wetsvoorstel van deze strekking kan op veel steun uit 'het veld' rekenen, ook van diegenen die voorstanders zijn van privacybescherming (mezelf meegerekent). Ik koester de hoop dat dat ook voor het merendeel van de tweakers zou gelden als zij zich beter zouden informeren.

als laatste vraag ik me af waarom tweakers niet zelf in reactie op een nieuwsbericht als dit een interview doet met bijvoorbeeld de man op de video (hij heeft het uitgevonden notabene!)

[Reactie gewijzigd door Kyokushin op 4 oktober 2012 13:55]

een wetsvoorstel van deze strekking kan op veel steun uit 'het veld' rekenen, ook van diegenen die voorstanders zijn van privacybescherming (mezelf meegerekent). Ik koester de hoop dat dat ook voor het merendeel van de tweakers zou gelden als zij zich beter zouden informeren.

Ik zou dan toch zeggen doe je best om ons te overtuigen want ik heb nog niks gelezen waarvan ik zou zeggen nou dat is een goede rede om een mens zijn basiswaarde, namelijk dat je niet mee hoeft te werken aan je eigen veroordeling, te laten verliezen.

Of waarom dit niet hieronder valt/hoort te vallen.

Mijn stelling is ze mogen zo'n computer in beslag nemen en ermee doen wat ze willen, maar zelf hoef je dus niks te geven.
Een rechtsbeginsel is iets anders dan een basiswaarde wat ik interpreteer als een overvreemdbaar recht. De reden waarom men soms zegt: we moeten een recht absoluut maken is omdat als dat niet word gedaan misbruik gemaakt zal worden van het grijze gebied. Een voorbeeld hiervan is marteling.

Een wachtwoord is een vorm van beveiliging, het is geen informatie, het zegt namelijk op zichzelf niets. Waarom veranderen we het wetsbeginsel niet van:

je hoeft niet mee te werken aan je eigen vervolging
in:
je kunt niet verplicht worden informatie te geven die van invloed kan zijn op jouw vervolging.

Iedereen beschermd tegen oneigenlijke vervolgingspraktijken als marteling etc, en toch de mogelijkheid om criminelen - het pedoargument vind ik altijd erg vervelend als het over basisrechten gaat, het wordt veel misbruikt - te vervolgen in de huidige tijd, met nog veel snellere en geavanceerde beveilingsmethoden in het vooruitzicht.

We leven in 2012, computers bestaan, stop met absolutistische argumenten om een verouderd rechtssysteem in stand te houden als er ook manieren zijn om wetten goed aan te passen.
Als ik morgen een toestelletje uitvind om jouw neuronen uit te lezen, dan moet je ook niet komen zeuren he , je geeft me de informatie niet zelf ik omzeil enkel jouw eigen will (wat toch maar een beveiliging is) om aan de info te geraken.
je kunt niet verplicht worden informatie te geven die van invloed kan zijn op jouw vervolging.
Dus ook mijn wachtwoord niet. Alhoewel ik me kan inleven in je standpunt, heb ik nog geen overtuigende argumenten gezien waarom de wet op dit punt zou moeten worden aangepast.
Het is al een aantal keer genoemd: met een systeem als TrueCrypt is er geen enkele manier om aan te tonen dat er een hidden volume bestaat. Dus is het bestaan van een wachtwoord niet aan te tonen en dus ook niet hard opvraagbaar.
Onder klassieke omstandigheden beschikt de politie al over een fysieke kluis om open te breken of staan ze op je voordeur te bonken, dat is hier absoluut niet het geval.
Ze willen de afgifte van een hypothetische sleutel van een hypothetische kluis kunnen afdwingen. Dat gaat niet werken. Zeker niet als je ze een dummy kluis + sleutel kunt geven waarvan ze niet kunnen aantonen dat het de kluis is waar ze daadwerkelijk naar op zoek zijn.
En, heb het zo snel niet kunnen vinden, maar het zou mij niet verbazen als er vrij snel recursieve hidden volumes aan te maken zijn, mocht dit nog niet kunnen. Een droom in een droom in een... ;)
We leven in 2012, computers bestaan, stop met absolutistische argumenten om een verouderd rechtssysteem in stand te houden als er ook manieren zijn om wetten goed aan te passen.

Had dit nog over het hoofd gezien.

We leven in 2012, maar we hebben ook goede sloten op de deuren kluizen etc etc. Hiervan hoef je allemaal niks prijs te geven. Alleen mag je niet de politie in de weg gaan staan.

Bij een huiszoeking hoef je de deur niet open te maken. Anders doet de politie dat wel voor je. Dat is hier ook alleen is het open maken van de deur wat lastiger.
Een wachtwoord is geen informatie? lol

Methinks you will be a good slave in our dystopian future.
Als mensen echt weten wat ze doen is of die hele machine versleuteld of die dingen worden helemaal niet gelogd (vooral onder Linux is dit prima mogelijk)

Dus hoezo bewijs dat er uberhaupt een hidden/encrypted volume is?
En een zo'n volume bruto-forcen? ROFL.
Als we true-crypt als voorbeeld nemen : dat kost met huidige technologie langer dan de aarde bestaat!

[Reactie gewijzigd door hackerhater op 4 oktober 2012 14:18]

een wetsvoorstel van deze strekking kan op veel steun uit 'het veld' rekenen, ook van diegenen die voorstanders zijn van privacybescherming (mezelf meegerekent). Ik koester de hoop dat dat ook voor het merendeel van de tweakers zou gelden als zij zich beter zouden informeren.

Ben je het er mee eens dat deze maatregel zeer waarschijnlijk precedent werking zal hebben voor andere strafbare feiten?
Grootschalige milieuvervuiling, drugshandel en bouwfraude maar ook sms-fraude en inbraken, alles wat de meeste mensen 'verschrikkelijk vinden' en 'dit land miljoenen/miljarden kost'.

Het zal, ben ik bang, ook een precedent scheppen indien, uiteindelijk, het argument 'password ben ik vergeten' stand houdt bij het Europese Hof van Justitie.
Dan zal encryptie voor particulieren onwenselijk worden geacht door Justitie en dus worden ontmoedigd middels wetgeving.

De meeste Tweakers begrijpen denk ik echt wel het verlangen om kindermishandeling/kinderporno aan te kunnen pakken. Zeker als je, zoals jij, er beroepsmatig zelf mee te maken hebt/geconfronteerd mee wordt.
Maar begrijp jij ook dat dit onderzoek (en eventueel wetsvoorstel), naast een totale breuk met het "nemo tenetur-beginsel" zeer waarschijnlijk ook op de rest van het Wetboek van Strafrecht toegepast zal worden? Zou je dat wenselijk vinden/ op de koop toe nemen?
Encryptie voor particulieren is in genoeg landen al niet wenselijk voor particulieren.
Sinds 1995 is encryptie voor particulieren verboden, in India is het gelijk aan militaire technologie en dus verboden voor particulieren, in Frankrijk zitten er behoorlijk wat restricties aan vast evenals in Amerika.

Nederland heeft in 1994 ook geprobeerd encryptie te verbieden voor iedereen tenzij je aan kon tonen dat je er echt een reden voor had, en dan moest je bij het lokale bureau alle info erover af geven. Mocht die wet niet gelekt zijn en er flink protest tegen zijn geweest hadden we er nu mee gezeten.
Inderdaad, en aangezien je nu verplicht bent je wachtwoord in dit soort gevallen op te geven beginnen we met martelingen aangezien we dat wachtwoord MOETEN hebben.
maar dan hoef je toch niet eens de bestanden te versleutelen? kinderporno op de computer is dan al meer als genoeg..
Alleen zou je dan eerst zelf aan dat materiaal moeten zien te geraken. Een encrypted volume maken kan iedereen legaal doen :) (nog wel tenminste)
Maar dan moet je kinderporno hebben om dit te doen, niet voor het een of ander maar 99% heeft geen kinderporno in hun bezit. Plus weten niet waar je het moet vinden.

Althans als ik om me heen kijk. Ik ken (hopelijk) niemand die kinderporno heeft of weet waar je het moet vinden.

Dus als je een versleuteld bestand maakt kan niemand weten wat er instaat zonder het wachtwoord te weten. Daardoor kan de "verdachte" niet bewijzen dat hij het niet heeft.
Nee, het gaat hier om willekeurige onschuldige versleutelde bestanden.
Na melding van KP kan justitie 'het slachtoffer' dan sommeren bestanden te openen.
Aangezien 'het slachtoffer' dit niet kan zou deze dus veroordeeld kunnen worden vanwege het niet meewerken.

Het voorbeeld illustreerd dus een veroordeling gebaseerd op 'niets'..... hoezo rechterlijke dwaling?

[Reactie gewijzigd door -RetroX- op 4 oktober 2012 13:48]

Dan moet je als dader er wel aan kunnen komen. Zelfs als je dat zou kunnen is het potentieel nog een spoor terug naar jou. /dev/random is niet naar jou terug te leiden.
Ik neem aan dat hij met de versleutelde bestanden geen KP bedoelt maar gewoon random dingen.
Wat ik kwalijker vind;

Wanneer je op verdenking van, laten we zeggen kid-porn, aangehouden bent, maar jouw schijf staat alleen maar vol met wapenhandel items, kunnen ze je dan alsnog voor wapenhandel aanhouden en alle andere gronden van aanhouding laten vallen?

[Reactie gewijzigd door Cyber Shadow op 4 oktober 2012 13:32]

Daar gaat het idee volgens mij ook mank. Jij geeft dan wapens als voorbeeld waarvoor je ongetwijfeld nat gaat maar het wordt veel gevaarlijker als allerlei activiteiten op internet die nu normaal zijn in de toekomst ineens crimineel worden.
Het maakt het mogelijk wetten zo te ontwerpen dat iedere burger vast wel ergens schuldig aan is en dat je doelgericht een bepaalde groep op internet kan criminaliseren afhankelijk van "de stand van de wind". Ik zie het nog wel gebeuren dat eigengemaakte encryptie op bestanden en verbindingen straks gewoon verboden wordt en iedereen die niet luistert volgens de wet een misdrijf begaat. En dan als schijn de vrijheden van meningsuiting/informatie/communicatie hoog in het vaandel houden...
Lijkt me wel.
Is nu ook niet anders, als bij inval in een pand vanwege heling van gestolen goederen ook zware wapens worden aangetroffen, zullen ze de verdachten daar ongetwijfeld ook om voor de rechter moeten komen.
Het zou wel kunnen dat de wapenbezit/handel aanklacht een aparte rechtzaak moet worden, en niet op een hoop geveegd met de heling aanklacht.
(Ik ben geen jurist, dus geen idee hoe dat dan werkt)
1 2 3 ... 7

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6DestinyAssassin's Creed UnityFIFA 15Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox OneAsus

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013