Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 71, views: 23.843 •

De Amerikaanse provider Verizon zou in opdracht van de FBI de firmware van een 3g-dongle zo hebben aangepast dat de opsporingsdienst in staat was om de locatie van een verdachte te bepalen. Dat stelt de verdachte te kunnen bewijzen in zijn gevoerde verdediging.

De FBI zou in een onderzoek naar Daniel David Rigmaiden, die verdacht wordt van grootschalige belastingfraude, Verizon hebben verzocht een dongle te herprogrammeren. Deze 3g-dongle, in de VS ook wel Air Card geheten, werd door Rigmaiden gebruikt om zijn laptop een internetverbinding te laten maken. De verdachte zegt dat hij na het inwinnen van openbare informatie en het opvragen van informatie bij de overheid er achter is gekomen hoe de FBI zijn bewegingen kon volgen, zo schrijft Wired.

Volgens Rigmaiden heeft Verizon, de gebruikte provider voor de dongle, in opdracht van de FBI de firmware aangepast van de dongle. Hierdoor zou de dongle de internetverbinding met een naburige zendmast verbreken zodra Verizon een 'telefoongesprek' start naar de dongle. Vervolgens zou de FBI een eigen 'zendmast' met een zeer sterk signaal in de lucht brengen, waarna de dongle verbinding maakte met deze zender.

Het kapen van de verbinding was mogelijk omdat de 'FBI-zender' via de firmwarewijziging bovenaan de lijst van voorkeurproviders zou zijn geplaatst. Vervolgens kon de FBI door middel van triangulatie vrij nauwkeurig de locatie van Rigmaiden bepalen. De overheidsdienst heeft de geschetste methode in de lopende rechtszaak niet tegengesproken.

De verdachte stelt dat de opsporingsdienst met de gebruikte methode veel verder ging dan de toestemming die de rechter heeft gegeven. Daarbij krijgt hij ondersteuning van burgerrechtenorganisaties. Zo stelt de Electronic Frontier Foundation, die de verdachte schriftelijk steunt, dat de opsporingsdiensten hoog spel spelen omdat zij met hun methode van het ongemerkt herprogrammeren van dongles het eigendom van een burger aantasten en daar de rechter niet van op de hoogte stellen.

De methodiek van de FBI om door middel van triangulatie verdachten te lokaliseren is niet nieuw, maar tot nu toe waren veel details over de methode niet openbaar. Zo beschrijft Rigmaiden een door de firma Harris gebouwde Stingray-detector die vanuit een voertuig gebruikt kan worden. Om de lokatiebepaling te verfijnen zou de FBI een apparaat dat Kingfish heet hebben ingezet.

Reacties (71)

Reactiefilter:-171067+132+211+31
Doorgeslagen in de gedachten gang; het doel heiligt de middelen. Het gaat hier immers om een verdachten. Tegenwoordig is iedereen en alles verdacht dus dit doet onze privacy niet veel goeds.

[Reactie gewijzigd door madmaxnl op 9 april 2013 18:23]

Dat is het probleem met alle huidige staten, je bent bent schuldig tot je het tegendeel bewijst....
Hoe moet je anders misdadigers opsporen die niet heterdaad betrapt zijn? Als je toch crimineeltje wilt spelen gebruik je een anonieme prepaid.

Grappig dat de FBI zelf zendmastje kan spelen. Weer eens wat anders dan telefoons afluisteren
Kan de NL politie ook hoor :)

Moeten ze wel eerst toestemming voor krijgen via de rechter geloof ik.
Kun je met een paar duizend euro aan apparatuur en de juiste kennis zelf ook hoor :P
Kun je met een paar duizend euro aan apparatuur en de juiste kennis zelf ook hoor :P
Kan niet, frequentie hoppen verhinderd man in middle aanval bij radiosignalen, je moet dus medewerking hebben van provider anders is data niet te ontcijferen. Zou niet zo best zijn als je met ontvanger zomaar data zou kunnen opvangen, daar heeft Hedy Lamarr gelukkig heel lang geleden al iets op bedacht. ;)

Edit/
Eigenlijk is Hedy Lamarr de moeder of alle moderne communicatie zonder haar was dat niet mogelijk geweest dat we nu "veilig" 3g netwerk hebben zonder dat buurman(of elke andere persoon) met ontvanger iets met jou signaal kan.

[Reactie gewijzigd door mad_max234 op 9 april 2013 21:24]

Het 'frequency hopping' algoritme is voor zover ik weet al bekend.
Dan is het slechts een kwestie van tijd totdat er voor 3G een talk word gehouden.
Frequentie hopping wordt niet op 3G gebruikt, alleen op 2G (GSM). Het is niet eens een beveiligings mechanisme maar om (de gevolgen van) interferentie tegen te gaan.
Als frequentie hopping een probleem is voor een man in the middle aanval dan zet je het toch gewoon uit. Dat kan in een man in the middle aanval omdat een extra zender wordt gebruikt en de zender verteld de telefoon hoe te verbinden.
Je bent geen misdadiger totdat de rechter heeft gezegd dat je een misdadiger bent.

"Misdadigers opsporen die niet op heterdaad betrapt zijn" kan dus niet tenzij deze lieden al eerder waren veroordeeld voor hetzelfde feit door een rechter.

Het is niet aan de FBI, AIVD of welke andere organisatie dan ook om mensen te veroordelen zonder dat de rechter hier toestemming voor geeft.
anonieme prepaid bestaat in de vs niet.. net zoals privacy
In Nederland heeft CMG indertijd software ontwikkeld om files te signaleren door de 'bewegingen'van GSM signalen. Tomtom gebruikt dat nu voor hun file waarschuwingen.

De data is dus gewoon beschikbaar (geannonimiseerd). Dat betekent wel dat met een rechterlijke beslissing de politie dat zo zou kunnen opvragen bij de providers.

Helemaal geen extra zenders nodig!
Doorgeslagen in de gedachten gang; het doel heiligt de middelen. Het gaat hier immers om een verdachten. Tegenwoordig is iedereen en alles verdacht dus dit doet onze privacy niet veel goeds.
Zitten anders gewoon regels en definities aan verdachte of geen verdachte, althans in de Nederland en rest van EU dacht ik ook.

1. Als uit feiten of omstandigheden een redelijk vermoeden naar voren komt dat u zich schuldig heeft gemaakt aan een strafbaar feit.
2. Als u door de overheid daadwerkelijk wordt vervolgd voor een strafbaar feit.
3. Als er tegen u een strafrechtelijk financieel onderzoek loopt of als u voor een strafbaar feit bent veroordeeld en de officier van justitie probeert bepaalde goederen of geld dat u door een strafbaar feit verkregen heeft, aan u te ontnemen.

http://www.judex.nl/recht...ben-ik-een-verdachte_.htm

[Reactie gewijzigd door mad_max234 op 9 april 2013 21:16]

Overigens is het niet zozeer de firmware wijzigen, maar de PRL (preferred Roaming List). Dat is een instelling, geen firmware.

Bij CDMA toestellen (en Verizon is een CDMA provider) en dongles is dat heel normaal en gebeurt regelmatig.

Niet anders dan bij Nederlandse GSM/UMTS telefoons waar ook regelmatig via OMA-DM etc instellingen zoals MMS proxies etc gewijzigd worden. Vaak zonder dat de gebruiker het merkt.
Zijn inderdaad terug te vinden als "system sms"'s
Met dit verschil: CDMA heeft bij geen gebruik geen signaal, en geen verbinding met enige mast. Pas bij gebruik wordt verbinding gelegd. Dit in tegenstelling tot GSM, waarbij zolang het toestel aanstaat duidelijk is welke antenne de verbinding voert.
Meh de FBI e.d mogen gerust in mijn gegevens kijken, ik heb niets te verbergen.
Maar dat zal wel een hele discussie opleveren, maar dit is voor mij persoonlijk.

Of het nou goed of slecht is voor iemand z'n privacy, inventief en effectief is het zeer zeker.
Meh, de FBI kan ook je "buurman" zijn, die vervolgens ziet welk scheetje je wanneer laat.

Het is goed dat ze verdachten kunnen opsporen met allerlei middelen, maar laat het wel door een rechter in de gaten gehouden worden, voor hetzelfde geld wordt je eerst gescreend door je buurman voordat je naast hem komt wonen.
Als jouw buurman gemachtigd is om providers dit soort dingen te laten doen misschien, maar ik denk het niet. Met GSM zou het eventueel kunnen aangezien dat gekraakt is, maar het gaat hier over 3G en voor zover ik weet is die nog niet gekraakt.
Bovendien moet je dan het netwerk waar de kaart uit zichzelf op registreert spoofen en dan nog het geluk hebben dat de kaart naar jouw mast switcht. Dit in tegenstelling tot wat hier beweerd wordt, namelijk dat Verizon de kaart werkelijk aangepast heeft om te garanderen dat de zendmast van de FBI geselecteerd werd.
Inventief wel, maar of het effectief is kun je nu niet meer met zekerheid bepalen. Als je maar genoeg middelen mag inzetten kun je _iedereen_ achter de tralies krijgen. Je kunt met gefingeerd bewijs zelfs rechters en een jury om de tuin leiden en dat gebeurt ook.

En niet alleen in de USA. Je hoeft alleen maar hier vlakbij naar de zaak-Vaatstra te kijken. Hoeveel verdachten zijn daar opgepakt, hoeveel levens onnodig verstoord, omdat ze perse _een_ dader wilden hebben?

Een dader vinden is prima, maar laat het dan alsjeblieft wel de juiste zijn. Opsporingsmiddelen horen altijd volgens de wet en met toestemming van een rechter-commissaris te worden ingezet.
Meh de FBI e.d mogen gerust in mijn gegevens kijken, ik heb niets te verbergen.
Maar dat zal wel een hele discussie opleveren, maar dit is voor mij persoonlijk.

Of het nou goed of slecht is voor iemand z'n privacy, inventief en effectief is het zeer zeker.
Mja maar als de beveiliging van de FBI zo goed is als van de autoriteiten hier, dan zouden zij weleens je ID gegevens, medisch dossier, pincode of bankgegevens kunnen lekken ;)
Tot het moment dat de overheid ineens bepaalt dat iedereen die geregistreerd staat met een bepaalde kleur ogen, of met een bepaald geslacht, of in een bepaald land geboren is, of een bepaalde geloofsovertuiging opgehaald moeten worden en in een strafkamp moeten werken tot ze sterven...
En ja, dat is al wel eens eerder gebeurd...
Hoe méér er geregistreerd staat van allerlei zaken waarvan het nu niet uitmaakt of iedereen het kan weten of niet, hoe groter de kans dat er iets van jou tussen staat wat in de toekomst ineens fataal blijkt voor jou of je carrière ofzo.
Dus ook al heb je niks te verbergen, dan is het alsnog niet verstandig om iedereen maar alles te vertellen en overal te laten registreren en je te laten volgen. Je weet nóóit wat er in de toekomst met die informatie zal gebeuren.
reactie op IShotTheMaid:
"Ik heb niets te verbergen" is een non argument. Het gaat niet om wat je wel of niet te verbergen hebt, maar om informatie wat iemand tegen je zou kunnen gebruiken. Hiermee geef je iemand toegang tot een stok waarmee ze kunnen slaan. Zaken als relaties, gezondheid, overtuiging en hobbies bijv. Met als extreem gevolg wat DannyXP1600 hierboven aangeeft.

[Reactie gewijzigd door 0vestel0 op 10 april 2013 10:12]

Zou je je IP-adres even willen posten, en technische details over je verbinding willen geven? Ik ben namelijk erg geïnteresseerd om je webcam aan te zetten om jouw leven in de kamer te analyseren. Deze informatie speel ik vervolgens voor een mooi bedragje door aan adverteerders.

Je hebt niets te verbergen, toch?

De fout die mensen met deze gedachte maken is tweezijdig: Ze hebben heus wel wat te verbergen, maar dit is niet noodzakelijk illegaal. Iets te verbergen hebben betekent niet dat je een crimineel bent. Anderzijds gaat het om de bescherming van de burger. Dat jij lak aan je privacy hebt moet je zelf weten, maar laat dat geen reden zijn om - laat staan met slechte argumenten - de privacy van een ander teniet te verklaren.
D.D Ringmaiden lijkt me wel de laatste die over schending van de privacy moet gaan klagen. 8)7
Het grootste probleem met dit geval is dan ook dat de FBI dit soort ongein flikt zonder daar eerst toestemming voor te vragen aan een rechter. Dat is onacceptabel en ik hoop haast dat deze kerel hierdoor vrijgelaten moet worden, dan worden er misschien een paar mensen wakkergeschud dat ook de FBI zich gewoon aan rechtsbeginselen en privacy moeten houden.
Nee inderdaad om dat een minderheid van de mensen crimineel is gaan we de hele bevolking als crimineel zien, daar zullen we ver mee komen.

Enge ontwikkeling, als gewone burger en niet bewezen crimineel ben ik gehecht aan mijn privacy, ik heb dingen die niet iedereen hoeft te weten hoe debiel het ook is.

laat de uitvoerende orde (de politie) eerst maar eens een cursus volgen om tunnelvisie te voorkomen. Te veel mensen die schuldig worden bevonden om dan vervolgens in de gevangenis te belanden om dan na een flink aantal jaren een plat excuus te horen dat ze toch niet voldoende bewijs hadden om hem/haar op te laten sluiten.

http://nieuwsuur.nl/onder...nterecht-veroordeeld.html
http://www.trouw.nl/tr/nl...recht-in-gevangenis.dhtml

Zolang dit soort dingen voorkomen, Eis ik dat er gewoon streng toezicht is op strafzaken. 10 jaar onterecht vast, probeer je het eens voor te stellen. Je weet van jezelf dat je onschuldig bent maar toch zit je vast. Ik kan me helemaal voorstellen dat je na zon ervaring bijna letterlijk crimineel wordt.

Zolang dit soort lompe dingen gebeuren mag het wettelijk gewoon niet mogelijk worden dat politie zonder rechtelijke toestemming speurwerk naar individuen kan doen.

En in amerika zou ik dit nog vele malen erger vinden aangezien ze daar zelfs nog de doodstraf hebben.

Een onterechte doodveroordeling gruwelijker kun je het werkelijk waar niet verzinnen.

[Reactie gewijzigd door koudepinda op 9 april 2013 20:30]

Sinds 9/11 is privacy een luxe. De VS heeft zo veel wetten na die datum door de senaat jaagt dat het volgens mij niet eens een gerechtelijk bevel moeten hebben voor dit soort praktijken.

Het cynische is dat veel van dit soort wetten in Nederland al jaren bestonden ...

Er bestaat wel eens het idee dat in de USA de privacy nu slechter af is dan in Nederland, terwijl in veel gebieden het omgekeerde het geval is. De Nederlandse overheid weet bijvoorbeeld meer over haar burgers via het GBA dan de Amerikaanse met al de Patriot Acts zefs kan dromen.

EPD, kind dossier, vooringevulde belastingaangiften, GBA, UWV-RDW koppeling, wet mulder, etc. Allemaal voorbeelden waar de rechtsgang in relatie tot privacy en rechtzekerheid in de VS nog altijd beter in elkaar zit.

In Nederland vinden we het echter al snel makkelijk, terwijl in de VS het dan 'eng' is. |:(
Tja, het verschil is dat een crimineel zich niet aan de regels houd (en daar ook voor gestraft wordt als we hem te pakken krijgen), terwijl je dat bij de overheid eigenlijk wel zou verwachten.
Als de FBI net zo opereert als een criminele organisatie, kunnen we die belastingcenten beter uitsparen en de veiligheid aan de maffia overdragen.....
Ik neem aan dat de verdachte niet in het bezit was van een mobiele telefoon? Dit klinkt anders erg omslachtig...
Dit is volgens mij hetzelfde als een IMSI catcher zoals die al sinds jaar en dag door opspringsinstantes ingezet worden. Alleen begrijp ik niet waarom een firmware udate nodig zou zijn.
Misschien omdat deze 3g-dongle de voorkeur heeft om te verbinden met de zendmast met het sterkste signaal? Ik kan me voorstellen dat het moeilijk is om de signaal sterktes van andere zendmasten te overtreffen, of dat dit niet wenselijk is omdat het niet wenselijk is omdat de FBI onopgemerkt wil blijven?

Ik vraag me inderdaad af waarom er dan wel een firmware update voor nodig is. Kan de niet-FBI zendmast de 3g-dongle niet afwijzen, zodat deze uiteindelijk wel verbinding moet maken met de spionage zendmast?
Volgens mij werkte dat ding alleen met GSM omdat de beveiliging daarvan niet zo goed is. 3G is wel beveiligd waardoor je minder makkelijk een eigen toegangspunt kan opzetten.
Verizon is een CDMA provider, dus het zal zowel geen IMSI catcher als GSM zijn :)

Zoals ik hoger schreef is het volgens mij gewoon een PRL update. Die lijst geeft aan welke mast de dongle als eerste moet nemen indien er keuzen zijn. CDMA providers hebben die omdat die onderling vaak netwerken delen.

Afhankelijk van contracten, die steeds wisselen, en veranderende netwerken, wordt de PRL lijst dan af en toe geupdate. Alle CDMA teefoons hebben sinds jaar en dag de optie die PRL aan te passen. Is dus ook geen firmware wijziging, maar gewoon een setje instellingen.

(GSM providers hebben ook iets soortgelijks bij internationaal roamen.)
Bedankt voor de opheldering, het gaat dus niet om een firmware update maar om het wijzigen van een settings tabel.
Even of dit ethisch verantwoord is in het midden latend: Hij zegt dan wel dat de FBI het eigendom van een burger hebben aangetast, maar was die dongle wel echt zijn eigendom? Of was deze gewoon in bruikleen bij zijn abonnement van Verizon? Dit is iets dat we niet weten, maar lijkt me wel relevant voor deze zaak.
Ik vraag me sowieso af waarvoor deze hele aktie nodig was, want gezien de mate van medewerking door Verizon hadden ze toch ook gewoon de Verizon masten kunnen gebruiken voor deze triangulatie?
Om welk merk dongle gaat het hier?
Waarom wordt nu die privacy erbij gehaald? Als je dat wilt kun je nooit verdachten opsporen die wel de wet overtreden.

Zolang die informatie die "illegaal is verkregen" niet bij de rechtzaak als bewijs wordt gebruikt is het w.m.b. geen probleem.
Man, Man, Man wat ben jij naief, natuurlijk woirdt het gebruikt anders heeft het allemaal weinig zin om de boel te herprogrammeren en kun je ook gewoon onderzoek doen als FBI zijnde.
Het trieste aan zijn statement is eerder dat je juist helemaal niets illegaals hoeft te gebruiken als bewijs.

Claim gewoon dat je met een swat-team van 20 man een buurtonderzoek wilde doen en dat zijn huis simpelweg het eerste was et voila. Gaat er iemand vragen waarom je dat buurtonderzoek ging doen (en waarom je een swat-team nodig dacht te hebben) dan zeg je simpelweg : Daar kan ik niet op antwoorden.

Naar de letter heb je dan geen illegaal verkregen informatie als bewijs gebruikt, dat het naar de geest iets anders is tja...
Waarom wordt nu die privacy erbij gehaald? Als je dat wilt kun je nooit verdachten opsporen die wel de wet overtreden.

Zolang die informatie die "illegaal is verkregen" niet bij de rechtzaak als bewijs wordt gebruikt is het w.m.b. geen probleem.
Zonder rechterlijke toetsing is dit dus illegaal verkregen bewijs, anders kunnen ze iedereen wel aan de tap leggen zoals in de koude oorlog dagen...

Privacy is net het verschil tussen een verdachte en een willekeurige burger...zonder rechterlijke toetsing of er gerede gronden is voor verdenking, is het een schending van je privacy.

Dat is wat anders dan verdachten al dan niet mogen lokaliseren...dit gaat erom of een FBI agent willekeurige mensen mag volgens of enkel mensen tegen wie een onderzoek loopt.
Denk toch eens wat verder na dan je neus lang is.
Het volgen van een persoon op deze manier is misschien minder legaal.
Maar als ze daarna een locatie hebben waar allemaal bewijsmateriaal ligt kan dat gewoon via de legale weg in beslag worden genomen.
Misschien wel "schending van de privacy" maar in mijn ogen vervalt je recht op privacy als je op de vlucht bent voor de FBI... Trouwens, is dit niet de gewone manier van zaken om mensen op te sporen via het GSM netwerk?
Absoluut onnodig. Aan de hand van een telefoon-, simkaart-, IMEI, of IMSI-nummer kan ten alle tijden worden bepaald waar en wanneer een gebruiker verbinding (heeft) (ge)maakt met een mobiel netwerk. Zo heb ik eens een ex-vriendin geconfronteerd met het feit dat ze toch bij die jongen was waar ze niet was geweest, en reken maar dat ze direct toegaf ;)

Sterker nog, het kan zelfs andersom, aan de hand van een locatie en datum en tijdstip bekijken welke gebruikers er op welke masten actief waren. Tot op de straatnaam en bijna huisnummer nauwkeurig.

Ik spreek hier uit ervaring, ik heb zelf inzicht gehad in een systeem genaamd 'Hades', wat door T-Mobile wordt gebruikt onder andere voor intern fraude onderzoek. Een ex-collega uit Den-Haag is op deze wijze betrapt op het stelen van een iPhone uit de voorraad en op staande voet ontslagen. Deze gegevens worden voornamelijk intern gebruikt, en eventueel alleen vrijgegeven op last een een officier van justitie voor strafrechtelijk onderzoek.

Overigens geen reden tot zorgen voor de gemiddelde gebruiker, je moet bjizonder dicht op het vuur zitten (of zoals in mijn geval iemand kennen die dit zit) wil je gebruik kunnen maken van dit systeem, het zijn binnen T-Mobile maar een aantal personen binnen de hele organisatie die toegang hebben.

[Reactie gewijzigd door ScoeS op 10 april 2013 11:20]

Dat jij al misbruikt maakte van het systeem om een ex-vriendin met iets te confronteren is al meer dan genoeg reden om zorgen te maken. Blijkbaar is het dus niet zo moeilijk om misbruik van het systeem (en iemands privacy) te maken dan jij zegt. Dat weinig mensen toegang hebben doet er niet toe als die weinig personen degene zijn die misbruik maken.
Ik had toevallig een collega die bij ons de voorraadtelling kwam doen, heb het systeem toen in praktijk gezien, toestellen die miste werden een voor een nagelopen op laatste gebruik en gebruikte simkaart. Later heb ik hem eenmalig het volgende verzoek gedaan;

"Ik vermoed dat mijn vriendin vreemd gaat, ik noem jouw het telefoonnummer, de postcode en het huisnummer de datum en het tijdstip, je hoeft alleen ja of nee te zeggen".

Het was dus ja, en dat was zijn keuze. Ik heb dus nergens misbruik van gemaakt,.
' Misbruik maken' vind ik dus ook een erg zware woordkeus voor deze situatie, en hoor je wat mij betreft niet te gebruiken als je het hele verhaal niet kent.
Macht maakt blind.

1 van de vele citaten over macht die hier op zijn plaats zijn.
http://www.citaten.net/zoeken/citaten-macht.html?page=1
Zoek ze maar uit er zijn er velen die passen.

[Reactie gewijzigd door koudepinda op 9 april 2013 20:38]

'Misbruik maken' vind ik dus ook een erg zware woordkeus voor deze situatie
Uit een eerdere post van jouzelf:
Deze gegevens worden voornamelijk intern gebruikt, en eventueel alleen vrijgegeven op last een een officier van justitie voor strafrechtelijk onderzoek.
Voor mij klinkt dat alsof je een opsporingsmiddel hebt gebruikt, waar zelfs de politie geen gebruik van mag maken zonder toestemming van de OvJ, om een vriendin te bespioneren; hoezo is dat geen "misbruik maken"...!? Als die ex-vriendin jou aanklaagt ben ik eerlijk gezegd erg benieuwd wat er zou gebeuren...

Ja okee, je vriendin hoort niet vreemd te gaan, maar dan zitten we opeens bij "het doel heiligt de middelen" en dan zijn we heel erg terug on-topic; dat is precies wat die FBI-agent ook gedacht zal hebben... en hoe het dus niet werkt in een rechtstaat, waar dingen zoals "vrijheid" en "privacy" enzo nogal belangrijk zijn.
Zo heb ik eens een ex-vriendin geconfronteerd met het feit dat ze toch bij die jongen was waar ze niet was geweest, en reken maar dat ze direct toegaf.
Het lijkt me niet dat het toegestaan is om om persoonlijke redenen het systeem te raadplegen, dat lijkt me zeer strafbaar en maakt je verhaal iets ongeloofwaardiger.

Misschien had de FBI nog een exactere locatie nodig dan met de lokale zendmasten mogelijk was.
In Nederland is het GSM en 3G netwerk veel fijnmaziger dan in de VS. Op de grote vlaktes in de woestijnen daar heb je maar een paar GSM masten nodig, triangulatie zal dan minder nauwkeurig zijn.

Ik vind het trouwens wel degelijk misbruik, en ik hoop voor jouw vriend dat T-Mobile niet kan herleiden wie het lek is geweest. Wat mij betreft zou dit ontslag op staande voet moeten opleveren. Aan de andere kant is dat wel heel erg hypocriet: als er een voetballer wordt opgepakt gaat ook elke agent in Nederland de gegevens opvragen, en als vriendendienst schijnen agenten ook vrij makkelijk gegevens van een kenteken te kunnen geven.

[Reactie gewijzigd door MBV op 9 april 2013 19:42]

Absoluut onnodig. Aan de hand van een telefoon-, simkaart-, IMEI, of IMSI-nummer kan ten alle tijden worden bepaald waar en wanneer een gebruiker verbinding (heeft) (ge)maakt met een mobiel netwerk.

Sterker nog, het kan zelfs andersom, aan de hand van een locatie en datum en tijdstip bekijken welke gebruikers er op welke masten actief waren. Tot op de straatnaam en bijna huisnummer nauwkeurig.

Ik spreek hier uit ervaring, ik heb zelf inzicht gehad in een systeem genaamd 'Hades', wat door T-Mobile wordt gebruikt onder andere voor intern fraude onderzoek. Een ex-collega uit Den-Haag is op deze wijze betrapt op het stelen van een iPhone uit de voorraad en op staande voet ontslagen. Deze gegevens worden voornamelijk intern gebruikt, en eventueel alleen vrijgegeven op last een een officier van justitie voor strafrechtelijk onderzoek.

Zo heb ik eens een ex-vriendin geconfronteerd met het feit dat ze toch bij die jongen was waar ze niet was geweest, en reken maar dat ze direct toegaf. ;)

Overigens geen reden tot zorgen voor de gemiddelde gebruiker, je moet bjizonder dicht op het vuur zitten (of zoals in mijn geval iemand kennen die dit zit) wil je gebruik kunnen maken van dit systeem, het zijn binnen T-Mobile maar een aantal personen binnen de hele organisatie die toegang hebben.

Edit: typo
Ik vind het anders wel schokkend om te horen dat dat systeem blijkbaar ook gebruikt wordt door externe partijen om te controleren of hun vriendinnetje vreemd gaat. Jou voorbeeld is namelijk exact de reden waarom mensen zo terughoudend moeten zijn met regelgevingen om trent privacy en dit soort technieken: Als iedereen die toegang heeft tot zo'n systeem al zijn vrienden te pas en te onpas hún vrienden laten trianguleren, wtf ben je dan mee bezig?

Het is blijkbaar dus doodeenvoudig, en als maar een 'paar mensen' per telco acces hebben tot zo'n systeem en zij allemaal hun hele vrienden kring meelaten schenden, heb je het al gauw over duizenden mensen, die buiten de rechterlijke macht om, toegang hebben tot voor hen verboden gegevens?

Als het zo eenvoudig is iemands privacy zo hard te schenden, dan kunnen privacybeschermende maatregelen m.i. niet ver genoeg gaan....

[Reactie gewijzigd door Rey Nemaattori op 9 april 2013 21:11]

Het is blijkbaar dus doodeenvoudig, en als maar een 'paar mensen' per telco acces hebben tot zo'n systeem en zij allemaal hun hele vrienden kring meelaten schenden, heb je het al gauw over duizenden mensen, die buiten de rechterlijke macht om, toegang hebben tot voor hen verboden gegevens?
Als je dat gesprek opneemt is die persoon die dan dus een strafbaar feit heeft begaan en in elk geval door zijn werkgever ontslag op staande voet kan krijgen wegens misbruik van dat systeem chantabel. Et voilà je hebt je eigen triangulatie dienst.
Het 3G netwerk van Verizon is echter geen UMTS netwerk zoals wij in Europa kennen, en heeft simpelweg geen SIM, IMEI en IMSI (maar uiteraard wel een aantal andere zaken om een bepaald toestel uniek te identificeren).

In EVDO netwerken (zoals dus Verizon) doet een mobiel geen uitgebreide rapportering aan de serving cell van welke andere (neighbour) cellen gezien worden. Dit maakt het onmogelijk om triangulatie te doen, tenzij je het boeltje omkeert en met de serving cell op verschillende locaties rond de mobiel gaat staan. Dat is net wat ze in deze operatie gedaan hebben

Op dit item kan niet meer gereageerd worden.



Populair: Nokia Lumia 930 Nokia Lumia Smartphones Google Laptops Sony Apple Games Politiek en recht

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013