Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 80, views: 16.077 •

Het Amerikaanse Openbaar Ministerie en de FBI vragen niet altijd om een gerechtelijk bevel wanneer ze e-mail van burgers lezen. Dat blijkt uit documenten die een Amerikaanse burgerrechtenorganisatie in handen heeft. De autoriteiten beroepen zich op een verouderde wet.

FBIEerder al bracht de American Civil Liberties Union aan het licht dat de Amerikaanse belastingdienst niet altijd om een gerechtelijk bevel vroeg bij het lezen van e-mail, en uit interne handleidingen die de organisatie in handen heeft blijkt dat ook de FBI en het Openbaar Ministerie niet altijd om een dergelijk bevel vragen.

Daarbij beroepen ze zich volgens de ACLU op de Electronic Communications Privacy Act, die volgens de FBI tot gevolg heeft dat 'consumenten geen redelijke verwachting van privacy moeten hebben' wanneer ze informatie naar een network provider stuurt. Daardoor zou de FBI alleen een gerechtelijk bevel nodig hebben voor e-mail die nieuwer is dan 180 dagen en die nog niet is gelezen. Het probleem is echter dat die wet uit 1986 stamt, lang voordat internet en het web doorbraken.

In 2010 oordeelde een rechter nog dat voor het lezen van e-mail wel degelijk een gerechtelijk bevel nodig is, maar die uitspraak gold slechts in vier staten. Overigens wist de ACLU bij een rechter te achterhalen dat in 6 van de 93 afdelingen van het Openbaar Ministerie geen e-mails worden gelezen zonder gerechtelijk bevel. Daaronder was de afdeling in Noord-Californië, waar een groot deel van de internetrechtszaken wordt gevoerd. In een reactie tegenover Cnet zegt een woordvoerder van de FBI dat de dienst zich altijd aan de Amerikaanse wet houdt.

Reacties (80)

Reactiefilter:-180074+151+210+30
Zo langzaam worden mensen zich bewust van de privacy-schendingen.
Encryptie gaat een gouden toekomst tegemoet...
Encryptie gaat een gouden toekomst tegemoet...
Ware het niet dat ze genoeg power hebben om die ook te kraken als ze dat zouden willen. Als jij, of de ontvanger, op een lijstje staat kraken ze het echt wel.
[...]

Ware het niet dat ze genoeg power hebben om die ook te kraken als ze dat zouden willen. Als jij, of de ontvanger, op een lijstje staat kraken ze het echt wel.
Neemt niet weg dat encryptie een tijdelijke barriere opwerpt zodat mails van bepaalde mensen/groeperingen mogelijk niet snel genoeg kunnen worden ontcijferd om de veiligheid van het land te waarborgen.

Het wordt natuurlijk nog lastiger als er gebruik wordt gemaakt van meerdere mailboxen dus je stuurt eerst encrypted mail aan mailbox A, de ontvanger daar leest de mail en stuurt encrypted mail naar mailbox B en verwijdert alles uit mailbox A.

Natuurlijk hou je toch nog een soort van digitaal paper-trail maar opsporingsdiensten hebben hier mogelijk veel meer tijd voor nodig dan iemand die al zijn mail van de afgelopen 3 jaar bij een (Amerikaanse) host zoals outlook.com opslaat.
Nou, voeg er nog even een code-tekst aan toe en klaar ben je;

'Big bird has landed and elmo has left the building.'
Ik dacht dat el-kaida ( ofzoiets ) één mailbox deelde met meerdere fracties, en de mail "verstuurde" door ze in draft te zetten.

zo kun je zonder te mailen toch mail uitwisselen zonder dat instanties er iets mee kunnen.
Nee hoor, ze eisen gewoon de sleutel op van het bedrijf dat de encryptiesoftware maakt.

Is er ook maar iemand echt verbaasd dat de (natuurlijk amerikaanse) autoriteiten dit lezen? Dat ze papierwerk in orde moeten hebben om het als bewijs te gebruiken, ok, maar dat ze lezen heb ik nooit aan getwijfeld.
Als je PGP gebruikt, kan de sleutel niet worden opgevraagd. Dat is de reden dat PGP open source is.
In eerste instantie werd PGP in boekvorm uitgebracht, omdat de software de VS niet uit mocht

OT:
Ik vind het schokkend dat dit gebeurd, maar ben eigenlijk niet verbaasd. In de VS heb je volgens mij al geen privacy meer
In de VS heb je volgens mij al geen privacy meer

Zoals ik elders schreef, is de privacy in de VS beter dan in NL. Bij ons komen dit soort zaken niet eens meer in het nieuws, terwijl onze eigen overheid meer bevoegdheden heeft, en er ook ook nog eens meer gebruik van maakt dan de meeste andere overheden. Wij zijn o.a. kampioen telefoontap ...
Dat zou ik nog niet zo stellig willen zeggen. Als je encryptie sterk genoeg is, is het zelfs met de sterkste supercomputer nog jaren zo niet eeuwen werk voor je binnen bent. Dan loont het eerder om (als het echt om een terrorismeverdachte gaat) de key te onderscheppen middels social engineering of door een keylogger of een camera te installeren.

Het probleem is hier dat die Amerikaanse bedrijven (verplicht) achterdeurtjes inbouwen voor de FBI, zodat ze niks hoeven te kraken en gewoon mee kunnen lezen naar behoeven :X

[Reactie gewijzigd door Grrrrrene op 9 mei 2013 10:03]

Het probleem is hier dat die Amerikaanse bedrijven (verplicht) achterdeurtjes inbouwen voor de FBI, zodat ze niks hoeven te kraken en gewoon mee kunnen lezen naar behoeven :X
Maar het gaat hier over e-mails en er is geen backdoor in e-mail clients. Dus encryptie is daar nog altijd zeer effectief.
Maar het gaat hier over e-mails en er is geen backdoor in e-mail clients. Dus encryptie is daar nog altijd zeer effectief.
Waar baseer je op dat er géén backdoors in e-mail clients zitten? ;) Dat je ze niet ziet, wil niet zeggen dat ze er dan ook niet zijn.
Er zit geen backdoor in GMail, Hotmail, Yahoo-mail? Sowieso zou ik niet zomaar aannemen dat er in software i.t.t. websites geen backdoors ingebouwd moeten worden, maar dan nog: je mailt via een mailserver en als ze die van jou dan misschien niet kunnen lezen, kunnen ze de mail wel aan de ontvangende / versturende partij lezen waar jij mee mailt.
Overigens moet ik hierbij (de achterdeurtjes) wel aan de mantra van Richard Stallman denken over vrije software tegenover gesloten software: the user controls the software vs the software controls the user.

[Reactie gewijzigd door Bananenplant op 9 mei 2013 10:47]

Een beetje gezonde achterdocht kan geen kwaad. Dat blijkt wel weer.
Ik ben het gedeeltelijk met je eens. Maar het punt is dat vooruitgang op cryptografisch gebied zwakheden aan het licht kan brengen, zodat (jaren) later oude data alsnog ontsleuteld kan worden. AES zal niet zo snel gekraakt worden, als het alleen gaat om de toename van rekenkracht elk jaar. Maar als er een aanval komt die de keyspace met een factor x verlaagt wordt het een ander verhaal.

Communicatie kan nu veilig versleuteld zijn, maar dat is geen garantie voor de toekomst. De meeste cryptosystemen zijn in de geschiedenis onveilig gebleken :)
Neen
goede encryptie http://www.truecrypt.org en tor http://www.torproject.org
icom http://www.bitcoin.org is NIET te kraken.
Hier een mooie demo video.....
http://www.youtube.com/watch?v=tmicSVOteQo
Je dient goede publike beveiliging te gebriken , dus geen gebackdoorde microsoft shit....
Tenzij je met truecrypt aan whole disk encryption doet dan is het redelijk veilig beste is een VM instance voor windows geheel gecrypt....
op een linux gecrypt basis systeem.
Alles is te kraken. Dat er nog geen openbaar bekende zwakheden zijn of de rekenkracht vandaag niet beschikbaar is zegt niets over morgen.
Dat laatste is natuurlijk onzinnig. Al zouden we ons nog aan de wet van Moore houden (klopt die nog steeds? Heb het idee dat de rek eruit is), dan nog duurt iets wat nu 3.31e56 jaar kost om te kraken over 24 maanden 1,51e56 jaar om te kraken en over 100 jaar duurt dat nog 3.31e56 / 2 ^ (100/2) = 2.94e41 jaar. De verdachten leven dan al lang niet meer. Wat zeg ik: de kans dat de aarde dan nog bestaat is nihil.

Wat betreft de lekken: dat kan zijn inderdaad. Dan nog is de kans groter dat met andere vormen van afluisteren je wachtwoord wordt onderschept ipv dat ze met brute force attacks je beveiliging kraken. Al duurt het kraken een week, dan nog is dat ondoenlijk als iedereen het gaat gebruiken. Dan moeten ze echt gericht kraken ipv maar alles volgen. Nee, die achterdeurtjes die verplicht ingebouwd worden in GMail, Hotmail, Skype, Facebook, dat zijn de echte problemen.

[Reactie gewijzigd door Grrrrrene op 9 mei 2013 18:02]

Ware het niet dat ze genoeg power hebben om die ook te kraken als ze dat zouden willen.
Kolder. Simpele AES 256bit encryptie (met een fatsoenlijk password) gaat ze *niet* lukken.

Je overschat de capaciteit die "ze" in huis hebben, en vooral onderschat je de ontzagwekkende hoeveelheid rekenkracht die ermee gemoeid is. Ter vergelijk: er zit niet eens genoeg energie in de zon om tot 2^256 te tellen.
Ze snappen 't verschil niet tussen FBI en NSA.

Overigens alles wat onder NSA valt heb je top secret of speciale top secret clearance voor nodig.

AES mag beveiligen tot nivootje secret, dus zeg maar tot politieagent nivootje. Dus hun eigen zooi mogen ze AES niet voor gebruiken.

Dus AES staat niet hoog aangeschreven als je belangrijke informatie hebt. Zeg beursgevoelige informatie of militaire informatie.
Euh, dat heb je toch mis.

AES is geschikt voor TOP SECRET confidential informatie, mits een geschikte keylengte gebruikt wordt. De minimum keylengte is afhankelijk van de classification.

http://csrc.nist.gov/grou...ocuments/aes/CNSS15FS.pdf:
The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and 256) are sufficient to protect classified information up to the SECRET level. TOP SECRET information will require use of either the 192 or 256 key lengths. The implementation of AES in products intended to protect national security systems and/or information must be reviewed and certified by NSA prior to their acquisition and use.
Dus, voor TOP SECRET is minimaal een 192-bit key nodig, en het systeem wat de crypto doet moet (sowieso al) gecertificeerd zijn.

AES staat ook wel degelijk hoog aangeschreven. Het enige cryptosysteem wat beter wordt geacht is de one-time pad, en die is onpraktisch in de meeste situaties (maar wel bewezen onbreekbaar indien correct toegepast.)

[Reactie gewijzigd door CyBeR op 9 mei 2013 19:18]

Geef 1 bron waaruit blijkt dat bijvoorbeeld AES256 te kraken is binnen 10 jaar waarbij een sterke sleutel is gebruikt..
Die heb ik niet maar lijkt me ook niet nodig. Na 10 jaar is de mail niet meer relevant genoeg om een acute dreiging te onderscheppen. Plus we hebben het dan over 1 mail, wat dacht je van al dat mailverkeer dat straks gecrypt wordt, daar komt zelfs de snelste computer niet doorheen al was het alleen door de hoeveelheid.

Plus dan doe je iets als een spam achtige run met 9999 fails en 1 good ertussen waarvan alleen de ontvanger weet welke het is. Fakecryps om de pc's bezig te houden of andere dingen. Als ze echt willen , dan vinden ze een weg...
Valt te betwijfelen, ik denk dat de meeste mensen, zeker de niet-IT-ers, hier weinig tot geen problemen mee hebben, onder het mom van "ik heb toch niks te verbergen".

Encryptie van mails is leuk, maar dat zie ik de meeste mensen echt nog niet doen, die hebben al moeite genoeg met het versturen van een gewone mail.... daarnaast is het de vraag hoe veilig encryptie is, of die niet te kraken is etc.
Besef wel het is vaak ook: wat niet weet wat niet deert. Mensen hebben vaak nu niets te verbergen. Helaas hebben sommige mensen tijden meegemaakt dat ze niets te verbergen hadden totdat er een man met een snorretje aan de macht kwam. En we weten allemaal hoe dat is afgelopen.

Schijnbaar heeft de maatschappij daar nog steeds niet alles van geleerd!
Mensen hebben vaak nu niets te verbergen.
Iedereen heeft wel iets te verbergen, of het nou van belang is of niet. Maar daar gaat het ook helemaal niet om. Waar het om gaat is dat iedereen al als crimineel wordt behandeld of aangemerkt op voorhand; alleen de misdaad moet nog gepleegd worden, maar je bent al verdacht! Aleen het opslaan van priveinformatie is al een schending van menselijk basisrecht! En dan bedoel ik niet een paar persoonsgegevens die dagelijks nodig zijn, maar waar je wanneer waarom bent geweest en wat je daar hebt gedaan of had kunnen doen, bedoel ik bijvoorbeeld. Waarom denk je dat er ooit wetten bedacht zijn voor bijvoorbeeld brievenpost?

De wetten om privacy van gewone burgers te schenden worden in het geheim uitgewerkt; zij (de makers) hebben dus duidelijk wel iets te verbergen. Reden genoeg om je alleen al zorgen te maken.

https://www.bof.nl/ons-werk/niets-te-verbergen/

[Reactie gewijzigd door Conzales op 9 mei 2013 14:40]

In de US of A lijkt men zo langzamerhand nergens meer wakker van te liggen.... totdat het te laat is.

Een en ander wordt wel aardig samengevat in deze speech van de schrijvers van Boston Legal.

Ze gaan lekker daar. ;(

[Reactie gewijzigd door CaptJackSparrow op 9 mei 2013 20:17]

Te laat voor wat?
Te laat voor wat?
Tot de weg terug erg moeilijk wordt. Het opgeven van vrijheden is makkelijk, het terugkrijgen van die vrijheden veel lastiger omdat er dan mensen macht moeten opgeven en dat is erg lastig. :-)
Dat ze in de US van het padje af zijn is geen nieuws. Waarom zou de FBI daarop een uitzondering zijn?

Maar ik vroeg me af wat hij precies bedoelde met "te laat" ?
Beyond the point of no return - zoals reeds uitgelegd. Er is geen specifieke datum te noemen, wel?
dat de overheden in de vs HUN bevolking onderdrukken is nog tot daarhaan toe, maar dat wij hen toestaan ons mee te sleuren is totaal onacceptabel ....

als wij dit bij hen zouden proebren was het een oorlogsdaad, terweil de grootste misdadigers aan die kant van de atlantische plas zitten.


als er ooit een oorlog komt tussen de vs en de moslims, vraag ik me werkelijk af of het voor ons niet beter zou zijn de kant van de moslims te kiezen, wat wilders en de zijnen ook roepen ...

[Reactie gewijzigd door i-chat op 9 mei 2013 13:17]

Zie ook de Ijzeren wet van de oligarchie.

[Reactie gewijzigd door pretorian op 9 mei 2013 14:39]

Dat ze in de US van het padje af zijn is geen nieuws

En nu de Nederlandse wet op dit gebied eens bekijken. Wie zijn dan van het padje af? :?

Alleen wij vinden onze overheid een betrouwebaar en lieve partner die altijd in ons beste belang handeld. Zolang het maar makkelijk is, mag de overheid zo ongeveer alles van de gemiddelde Nederlander. :(

Dat het daar vaker in het nieuws komt is niet omdat het daar vaker gebeurt, maar precies andersom, dat wij in Nederland het schijnbaar totaal niet meer belangrijk vinden.
Ik heb nergens gezegd dat ik de Nederlandse overheid vertrouw. Sterker, een gezonde achterdocht kan geen kwaad. En ik heb ook regelmatig geklaagd over die achterlijke idioot van een minister Opstelten.

Dus als je iets vertrouwelijk via het internet wil versturen, gebruik dan encryptie. De meest vertrouwde zijn OpenPGP en GPG. Waarom zijn deze vertrouwd? Kijk op de wiki pagina's en lees je in. Vooral de achtergrond en motieven zijn belangrijk. En je kan natuurlijk ook de source bekijken.
Nou, er zijn zat Amerikanen die het juist zat zijn en dit duidelijk hebben aangegeven en inmiddels een anti-overheid 'attitude' hebben. Moet je kijken hoeveel Amerikanen geloven dat 9/11 een inside job was en wat voor demonstraties daar allemaal zijn geweest. Alleen wil onze nederlandse VERSLAGGEVING hiervan niets weten. En dat zulke dingen niet goed in beeld worden gebracht bewijst dat er iets heel erg MIS is met onze verslaggeving en niet alleen wat betreft Amerikaanse aangelgenheden.

Ik kan zelf geen nieuws meer kijken; teveel wat ze niet laten zien: halve waarheden op z'n best en meestal zelfs dat niet eens.
Vraag mensen maar of ze vertrouwelijke correspondentie op een ansichtkaart zouden versturen, is hetzelfde idee. Vooral voor zakelijke e-mail vind ik dat raar.

Met een stevige sleutel zal kraken overigens niet gaan, maar ik vermoed dat je dan wettelijke maxima aan sleutelgroottes krijgt, als die er al niet zijn.
Valt te betwijfelen, ik denk dat de meeste mensen, zeker de niet-IT-ers, hier weinig tot geen problemen mee hebben, onder het mom van "ik heb toch niks te verbergen".
Precies, in Oost-Duitsland had ook niemand wat te verbergen, dus waar zouden we ons zorgen om maken.
Laten we eerlijk zijn. Het zijn geen privacy schendingen zolang men binnen de grenzen/mazen van de wet werkt. Het land beknot gewoon de privacy van haar burgers.

Het gaat erom dat mensen zich bewust moeten worden hoe weinig privacy ze genieten bij het gebruik van de internet.

Men denkt niet op te vallen in het internet. Echter Echolon en soorgelijke systemen struinen continu alle verkeer af.

Zo ook deze thread wordt nu gescanned door gebruik van het woord Echelon, Privacy en Encryption.

En zolang de Amerikaanse overheid de wetgeving niet wijzigt is het enige resultaat dat meerdere overheids instanties nu van deze 'maas in de wet' gebruik gaan maken.
Men denkt niet op te vallen in het internet. Echter Echolon en soorgelijke systemen struinen continu alle verkeer af.

Zo ook deze thread wordt nu gescanned door gebruik van het woord Echelon, Privacy en Encryption.
Zet je aluminium hoedje eens af. Echelon is bedoeld om satellietcommunicatie af te tappen, en dan gaat het vooral om (militaire) telefoonverbindingen.

Niet om grootschalige hoeveelheden aan data te minen die toevallig één of ander trefwoord bevatten. Daar is Google veel efficiënter in, dus zoiets door Echelon te laten doen heeft totaal geen nut.

Grote hoeveelheden data verzamelen heeft ook absoluut geen functie, als ze een artikel (met reacties) zoals dit opslaan verdwijnt de echt interessante informatie alleen maar in een veel grotere bak ruis van onzin die eromheen zit.
ECHELON is de naam waaronder de Verenigde Staten, het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland zich gezamenlijk inspannen om wereldwijd alle vormen van communicatie af te luisteren.
Wat is daar niet aan te begrijpen?
The European Parliament stated in its report that the term ECHELON is used in a number of contexts, but that the evidence presented indicates that it was the name for a signals intelligence collection system. The report concludes that, on the basis of information presented, ECHELON was capable of interception and content inspection of telephone calls, fax, e-mail and other data traffic globally through the interception of communication bearers including satellite transmission, public switched telephone networks (which once carried most Internet traffic) and microwave links.
[...]
Wat is daar niet aan te begrijpen?
[...]
Begin maar eens met het feit dat het uit een twijfelachtige bron komt. Ik hoor een hoop geschreeuw over 'Echelon!' vooral uit de aluminiumhoedjes-hoek, maar uiteindelijk is het echt een storm in een glas water.

Echelon was ooit (en dan heb ik het over jaren 70-80) opgezet als netwerk om informatie te verzamelen, in een tijd dat er nog geen grootschalig internet was. Toen was de beste manier om informatie over de vijand (in die tijd, de Russen) te verzamelen gewoon zoveel mogelijk informatie en uitzendingen op te vangen en het op massa's aan banden op te slaan. Of er iets zinnigs uit komt dat zien we later wel.

Cue grootschalige hoeveelheid aan internet-verbindingen in begin 2000 en terabytes aan data die er dagelijks doorheen gaan. In theorie is Echelon (met de juiste hardware op internet-knooppunten) in staat om dat allemaal op te vangen, maar sinds er amper filtering gebeurt aan de kant van Echelon, wordt dat een gigantische berg aan data. Waar het 20 jaar eerder nog door een rijtje supercomputers te behappen viel, ging dat sinds 2000 niet meer.

Echelon zal vast nog wel draaien, maar ze moeten nu zoeken naar een speld in een gigantische hooiberg. Het is niet alsof ze real-time ergens een trigger hebben waardoor Echelon ineens 'zijn oren spitst' als je iets twijfelachtigs ergens schrijft of over de telefoon zegt.

Ja, ze lopen te tappen, maar sinds ze zo gigantisch veel verkeer opslaan verdwijnt dat allemaal op zo'n grote hoop dat er geen beginnen meer aan is.

Een systeem wat binnen een dag een terrorist vindt omdat een supercomputer hem op een groot scherm als 'person of interest' heeft aangemerkt vind je alleen in Hollywood.
Encryptie gaat een gouden toekomst tegemoet...

In Nederland hebben ze dat al opgelost door het strafbaar te maken, indien jij op verzoek van politie/justitie dan niet zelf die encryptie ongedaan maakt ...

Overigens is de privacy in de USA zoals helaas zo vaak beter geregeld dan in NL. In NL is er uberhaupt geen 180 dagen clausule. Voor burgers onderling is het overigens wel strafbaaar om email van anderen te lezen, maar de overheid is een 'more equal pig'...

En waar dit in de USA tot ophef in het parlement leidt en nu dus zelfs wereldnieuws is, is het in NL gewoon de boerenkool-orde van de dag ... :(
Daarom ben ik tegen kwantumcomputers.
Ze lezen vast en zeker ook mails van Nederlandse staatsburgers, die hun mail via google of hotmail versturen..
ze hebben in ieder geval de mogelijkheid, alhoewel gmail veel van zijn zakelijke klanten host op servers in europa omdat de zakelijke klanten de Amerikaanse overheid niet vertrouwen. (toevallig meegemaakt tijdens de onderhandelingen voor webmail op de universiteit van Amsterdam)
Maakt niet uit. Google is en blijft een Amerikaans bedrijf waardoor de VSA claimt dat zijn wetgeving van toepassing is op alle informatie die het bedrijf behandeld, zelfs al gaat dit niet via servers in de VSA.
Dan wil Google op dit gebied best nog wel eens dwarsliggen in het belang van hun klanten, zeker als daar juridische ondergrond voor is zoals in dit geval.
De AIVD kan ook gewoon e-mails onderscheppen zonder gerechtelijk bevel. Wel moet de minister toestemming geven. Zie de Wet op de inlichtingen en veiligheidsdiensten 2002.
Artikel 25

1. De diensten zijn bevoegd tot het met een technisch hulpmiddel gericht aftappen, ontvangen, opnemen en afluisteren van elke vorm van gesprek, telecommunicatie of gegevensoverdracht door middel van een geautomatiseerd werk, ongeacht waar een en ander plaatsvindt. Tot de bevoegdheid, bedoeld in de eerste volzin, behoort tevens de bevoegdheid om versleuteling van de gesprekken, telecommunicatie of gegevensoverdracht ongedaan te maken.

2. De in het eerste lid bedoelde bevoegdheid mag slechts worden uitgeoefend, indien door Onze betrokken Minister daarvoor op een daartoe strekkend verzoek toestemming is verleend aan het hoofd van de dienst.

3. De uitoefening van de bevoegdheid, bedoeld in het eerste lid, door de Militaire Inlichtingen- en Veiligheidsdienst met betrekking tot gesprekken, telecommunicatie of gegevensoverdracht door middel van een geautomatiseerd werk, voor zover deze niet plaatsvindt op of met plaatsen in gebruik van het Ministerie van Defensie, is slechts toegestaan, indien de toestemming daarvoor is verleend in overeenstemming met Onze Minister van Binnenlandse Zaken en Koninkrijksrelaties.

[Reactie gewijzigd door Sj44k13 op 9 mei 2013 09:59]

Het verschil is dat de AIVD een inlichtingendienst is en de FBI een politiedienst. Inlichtingendiensten hebben nu eenmaal, wereldwijd, andere bevoegdheden dan politiediensten. Dit omdat het doel van het hebben van een inlichtingendienst anders is dan dat van een politiedienst. Ander soort overheidsdienst, andere bevoegdheden.
Niks nieuws onder de zon. Er werden al heel wat kromme legale redeneringen gemaakt omtrend e-mail zodat ze niet onder briefgeheim of eender wat voor privacy vallen in de VS.
Zo word er technisch-legaal een verschil gemaakt tussen de e-mail je met een client download en lokaal opslaat, en e-mail die je op een server laat staan en dan via browser leest. Die laatste wordt met een beetje scheve retoriek quasi abandonware, alsof het een digitale equivalent is van je brieven aan een lantaarnpaal hangen. Complete onzin, maar op en top patriottisme.

[Reactie gewijzigd door Mijiru op 9 mei 2013 09:59]

mooi toch dan kunen ze het niet als bewijs gebruiken in de rechtzaal en hetzelfde gelf voor de door de info in de mail verkregen bewijs stukken.
En waarom kunnen ze het niet als bewijs gebruiken? Heb je het artikel wel gelezen? Volgens de wet kan en mag het in 46 van de 50 staten. Dat de wetgeving uit 1986 stamt doet geen afbreuk aan de geldigheid ervan.
" Email wordt altijd onversleuteld en via openbare kanalen verstuurd."
eh... nee..

de meeste mailservers communiceren standaard via TLS en is het verkeer juist vaker versleuteld dan niet.

kan je controleren door simpelweg even een mailserver te telnetten op port 25:

=================
telnet mx1.tweakers.net 25
Trying 213.239.154.5...
Connected to mx1.tweakers.net.
Escape character is '^]'.
220 acis.tweakers.net ESMTP Exim 4.80.1-55294 Thu, 09 May 2013 11:08:22 +0200
ehlo hello
250-acis.tweakers.net Hello l [xxx.xxx.xxx.xxx]
250-SIZE
250-8BITMIME
250-STARTTLS
250 HELP
=================

zoals je ziet is de mailserver TLS enabled:
250-STARTTLS

en zal communicatie met deze mailserver gewoon default enrcypted worden.
220 smtp.online.nl ESMTP Postfix
ehlo hello
250-smtp01.online.nl
250-PIPELINING
250-SIZE 31457280
250 8BITMIME

Dus niet, he, dat hangt van je isp af. Mijn isp verbiedt ook dat ik een andere smtp-server gebruik; ik kan niet naar een andere host op poort 25 connecten. Daarnaast is ook niet gezegd dat als jouw mailserver STARTTLS gebruikt dit ook bij de ontvanger zo is.

Overigens is dit wel iets om in overweging te nemen als ik eens wil overstappen :P .

(Hm, vreemd trouwens, ik kan wel naar mx1.tweakers.net connecten zie ik net).

[Reactie gewijzigd door Bananenplant op 9 mei 2013 11:44]

Poort 25 is ook bedoeld voor communicatie tussen verschillende SMTP-servers om mail te bezorgen. Dat je ISP dat blokkeert is om te voorkomen dat jij een open relay gaat draaien.

Voor het versturen van e-mail is er de submission port, 587, waarmee je dus eigenlijk mails zal moeten versturen. Deze poort is namelijk bedoeld voor communicatie tussen een MUA en een MSA.

Bij mijn weten wordt poort 587 niet geblokkeerd door ISP's in Nederland.

[Reactie gewijzigd door MadEgg op 9 mei 2013 12:15]

Dat wist ik niet, 587 :$ . Dat voorkomen dat iemand open relay draait wist ik overigens wel. Maar ik ben erachter gekomen dat ik tegenwoordig blijkbaar wel kan zorgen dat ik een smtp-server anders dan die van m'n provider kan gebruiken.

Dat is mooi, dan kan ik voortaan ook gewoon e-mail versturen vanaf m'n telefoon als ik niet thuis ben, dankjewel :Y) .
Je kan natuurlijk ook PGP / GPG gebruiken. Knappe overheidsorganisatie die dat kan kraken.
de meeste mailservers communiceren standaard via TLS en is het verkeer juist vaker versleuteld dan niet.

Onderling wellicht wel, echter client-server is juist vrijwel nooit encryped in Nederland. Tweakers' mailserver is een van de grote positieve uitzonderingen.

Waar gratis spul als HotMail, GMail en Yahoo al jaren SSL/TLS aanbieden, zijn onze vooruitstrevende Nederlandse providers UPC, Ziggo, KPN, etc allemaal nog lekker onversleuteld. |:(

Dus lekker bij de starbucks je email checken, en hoppa iedereen die wil heeft jouw user-naam en password :(
In 2010 besloot het Sixth Circuit Court of Appeals in de zaak US vs Warshak "Given the fundamental similarities between e-mail and traditional forms of communication, it would defy common sense to afford e-mails lesser Fourth Amendment protection," Google heeft aangegeven op basis van deze jurisprudentie te handelen. Dus ondanks dat het maar in vier staten van kracht is, is het wel degelijk relevant.
Wil je anoniem en prive emailen gebruik dan tormail + pgp
Tsja. De wapenwet is ook een verouderde wet. Dat betekent dus dat deze ook maar veranderd moet worden zodat de losgeslagen Amerikanen niet allemaal zomaar meer een wapen ontvangen bij een pakje boter.

Op dit item kan niet meer gereageerd worden.



Populair: Desktops Samsung Smartphones Sony Microsoft Games Apple Politiek en recht Consoles Smartwatches

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013