Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 167, views: 60.657 •

WikiLeaks biedt drie versleutelde archiefbestanden via bittorrent aan, waarvan ťťn bestand een omvang heeft van bijna 350GB. De klokkenluiderssite gebruikt het delen van dergelijke 'insurance'-bestanden om te voorkomen dat publicaties worden tegengehouden.

WikileaksHet gaat om drie bestanden die WikiLeaks via Facebook wereldkundig heeft gemaakt. Een van de bestanden is opvallend groot met zijn omvang van 349GB. De content van de bestanden, in totaal bijna 400GB, kan zonder sleutel niet worden gelezen. WikiLeaks gebruikt AES256-encryptie voor het versleutelen van de data.

WikiLeaks vraagt internetgebruikers om de bestanden, die via bittorrent zijn te downloaden, te downloaden waardoor zogeheten mirrors ontstaan. Zo zegt de klokkenluiderssite zijn data veilig te willen stellen. De inhoud is pas te raadplegen als WikiLeaks de benodigde sleutel publiceert.

Het is onduidelijk om welke informatie het gaat die WikiLeaks in zijn 'insurance'-bestanden heeft opgeslagen. De klokkenluiderssite laat alleen los dat het gaat om data die binnenkort gepubliceerd zullen worden. Tijdens de publicatie van de Afghan War Diary, waarbij Bradley Manning geheime data van de VS doorspeelde aan WikiLeaks, publiceerde de site ook al een insurance-bestand. De sleutel hiervan is nooit vrijgegeven.

Reacties (167)

Reactiefilter:-11670149+183+212+31
Jammer dat het 400gb is. Zo veel ruimte heb ik namelijk niet meer op mijn pc. Ik had het graag willen downloaden
Oei, ik zou dat niet zomaar downloaden als ik jou was.

Binnenkort hebben we namelijk misschien wel decryptie-plicht in dit land. En wat als je de sleutel niet kunt overhandigen?
Makkelijk aan te tonen dat jij de sleutel ook niet kent. Je hebt genoeg content thuis waarvan jij de sleutel ook niet kent. Bijvoorbeeld de Xbox of PS4 sleutels die de content encrypten op de interne schijf.

edit: Vreemde is dat ik 0KB/sec haal met downloaden terwijl er veel seeds zijn. Iemand een verklaring? Heb een glasvezel verbinding van KPN.

edit2: Het was uTorrent en mijn HD die eerst 400GB aan het alloceren voor de torrents :)

[Reactie gewijzigd door maniak op 18 augustus 2013 15:54]

dude het zijn volop overuren voor de NSA ...

met prism meoeten ze nu iedereen monitoren wie die file binnenhaalt zodat ze die personen kunnen markeren als 'enemy of the state'

tegelijkertijd proberen ze zelf heel die 400gb file te decrypten door alle servers die ze maar hebben aan het werk te zetten.... ze zullen wel alles inzetten om koste wat kost te proberen die file te decrypten, daar durf ik m'n leven op zetten...

wetende dat er in TLS enzo al 'fouten' zitten die de encrypte omkeerbaar maken vraag ik me dan ook af of ze er niet in zouden slagen, aangezien de encryptie 'maar' 256 bits versleuteld is en je er toch wel vanuit mag gaan dat de NSA in 'noodgevallen' elke microflop rekenkracht in de USA tot zijn beschikking krijgt als het om national security gaat ... hiet gaat het om 400 miljard bytes die de nationale veiligheid en natuurlijk direct ook de president in gevaar kunnen brengen dus zullen ze zelfs de nasa servers opeisen om dat spel te decrypten....

ik denk, dat voordat die keys in het publiek gaan, dat de VS al lang zal weten wat er in die files zit... anno 2013 gebruik je toch wel 1024 of 2048 bits encryptie als je een beetje veilig wil zitten tegen overheden die giga, tera peta, exa zeta Yottaflops kunnen inzetten als ze hun servers koppelen (en dat zal de VS wel doen, effe een paar DataCenters linken zodat die samen werken, Distributed Computing heet dat maar dan op een hoger niveau)

niets is nog veilig, alles wat de vs wil weten, moeten en zullen ze weten; hoe hard ze er hun best ook voor moeten doen... en da's nu net een eigenschap van de vs; het zijn doorzetters... terwijl wij in europa echte Pussy's zijn. Wat wil je dan ook zij hebben een cultuur waarin succes hebben goed is (daar moet je voor doorzetten), terwijl bij ons iemand met succes al snel scheef wordt bekeken (hij verwaarloost zijn kinderen ten koste van zijn job, kijk hij is een show-off met z'n dikke auto)
Wow als je het hebt over iemand die iets niet begrijpt en verstand van een mier. Snowden publiceert documenten. hij zelf roept niet veel.

Ontopic. Goede zaak. Ik ga ze ook downloaden.
Nee want het is normaler om iemand die net rondkomt een hoge belasting te laten betalen... Het is toch logisch dat wanneer je 5000 euro hebt om van rond te komen ipv iemand die maar 1500 binnenbrengt dat diegene van 5000 iets meer kan missen?
ik denk, dat voordat die keys in het publiek gaan, dat de VS al lang zal weten wat er in die files zit... anno 2013 gebruik je toch wel 1024 of 2048 bits encryptie als je een beetje veilig wil zitten tegen overheden die giga, tera peta, exa zeta Yottaflops kunnen inzetten als ze hun servers koppelen
Ik denk dat je een rekenfout maakt. jouw lijstje van giga~yotta is bij iedere stap een factor 1000. Oftwel, 1 yottaflops is 1000 000 000 000 000 (10^15) maal sneller dan 1 gigaflops.
AES128 wordt op het moment als onkraakbaar gezien. Deze bestanden hebben een 256 bits versleuteling, wat 2^128 ~ 3.4*10^38 maal moeilijker is dan 128 bits.
Jouw yottaflops heeft veel minder in te brengen tegen AES256 dan een gigaflops tegen AES128. Niets dus.
toch kan ik me voorstellen dat in de niet te verre toekomst (zeg 30 jaar)
dit te kraken is, en de gevolgen daarvan zouden wel eens behoorlijk kunnen zijn. mogelijk door quantum computing, een bug in het systeem, een fluke. who knows.

mogelijk heeft iemand een keylogger op de systemen van Wikileaks weten te plaatsen na de vorige "insurance" mogelijk is de code generator gebaseerd op tijd, waardoor je een enorm aantal mogelijkheden uit kan sluiten...

we moeten toch echt wel rekening houden met dat dit ooit eens gekraakt kan gaan worden, en wat de gevolgen daarvan zouden kunnen zijn.

[Reactie gewijzigd door freaq op 19 augustus 2013 02:57]

En wat is de gebruikelijke verjarings termijn voor dit soort zaken ?
Ik neem aan dat wikileaks hun data volledig offline bekijkt en bewerkt.
256 bit AES is ongeveer gelijk aan een 15360 bit RSA key.
2048 bit RSA is al genoeg tot 2030.
Tenzij je natuurlijk geluk hebt en sneller de combinatie van de sleutel vind. De datum die altijd gezet wordt is de datum van de laatste poging, het kan zomaar zijn (ondenkbaar, maar mogelijk) dat je binnen 1 poging de juiste sleutel vind.

Uiteraard is die kans zo klein dat je beter met de staatsloterij mee kan doen, maar om het zekere voor het onzekere te nemen is het fijn om zoveel mogelijk combinaties te hebben.
Tenzij je natuurlijk geluk hebt en sneller de combinatie van de sleutel vind. De datum die altijd gezet wordt is de datum van de laatste poging, het kan zomaar zijn (ondenkbaar, maar mogelijk) dat je binnen 1 poging de juiste sleutel vind.
De tijd die ervoor gegeven wordt is de tijd die je gemiddeld nodig zou hebben om 't te doen, wat overeen komt met de helft van de tijd die je nodig zou hebben om Šlle combinaties te proberen.

Stel je doet 't namelijk twee keer, dan heb je de kans dat je 't bij de ene file in 1x goed hebt door puur toeval, en tegelijk bij de volgende de kans dat 't pas de allerlaatste mogelijkheid de goede was. Gemiddeld kom je dan uit op de helft.
Met de huidige technologische mogelijkheden duurt het gemiddeld 77,000,000,000,000,000,000,000,000 jaar om een enkele AES256 sleutel te kraken, als er voor elke persoon op aarde 10 computers zijn aangesloten op het kraaknetwerk. Zelfs met quantumcomputers zou het nog de helft van deze tijd kosten.

Deze tijd is dermate lang dat de heat-death van het universum veel eerder zal optreden dan dat de sleutel gemiddeld gezien met brute force gekraakt zou worden. Bovendien vereist het meer energie dan het (zichtbare) universum bevat. Er is een zeer kleine kans dat de sleutel in de eerste raadpogingen geraden wordt, maar reken er maar niet op. Zeker niet met een willekeurig-gegenereerde sleutel zoals waarschijnlijk het geval is bij deze bestanden.

Tenzij er een cruciale zwakte in AES is gevonden (tot nu toe zijn er een paar kleine gevonden die de tijd 3x zo kort maakt), is het niet verantwoord uberhaupt computers in te zetten hiervoor. Tegen de tijd dat er een dergelijke zwakte gevonden wordt, ALS die uberhaupt bestaat, is de informatie in de bestanden al lang niet relevant meer.

Wat jij benoemt voor 1024 of 2048 bits encryptie, heeft waarschijnlijk met RSA of iets in die trend te maken. Hier gaat het echter om het sterkere symmetrische encryptie door AES.
Hehe, hoe weet jij dat het met quantumcomputers de helft van de tijd duurt?
Big bang theory....
Dat zijn de leuke theoretische getallen die nodig zijn als het echt de laatste key zou zijn, niets verhindert een organisatie om gewoon een maandje er wat computers op te zetten en wellicht hebben ze mazzel.
Als ze Guus Geluk in dienst hebben misschien wel. :+

Anders maak je veel meer kans de loterij te winnen. 256 bit is echt een boel om te brute-forcen. Een maandje doet echt helemaal niks.

Ik ga er daarbij wel vanuit aan dat Wikileaks gewoon echt een random key genomen hebben en niet de hash van een of ander tekst-paswoord. Want dat is natuurlijk een stuk simpeler te kraken.

Edit: Nou zeg ik niet dat de NSA geen andere manieren kent.. Het is bekend dat ze jaren vooruit zijn op de openbare stand van de encryptietechniek.

Kijk bijvoorbeeld naar de "S-Boxen" in de oude DES standaard. Deze werd door IBM bedacht en de NSA kwam langs en zei: "Verander dit naar dat." Zonder tekst of uitleg. Uiteraard dacht iedereen dat het om een backdoor ging, maar 20 jaar later kwam men er achter dat deze wijziging een nieuwe techniek voor het breken van encryptie tegen ging en DES alleen maar veiliger had gemaakt. Zo ver waren ze de openbare kennis dus voor.

Dus, misschien hebben ze ook wel iets slims bedacht om AES te decrypten zonder te moeten brute-forcen.

[Reactie gewijzigd door GekkePrutser op 18 augustus 2013 22:13]

De NSA weet niets. En ze weten alles. Alleen als je alles weet, moet je nog weten wat je ermee kunt doen. Blijkbaar weten ze dus niets, De aanval in 2001 kwam letterlijk uit de lucht vallen. Knap hoor dat je achteraf een daderprofiel en een analyse kunt maken.

Maar de NSA is er om vooruit te kijken. Wat dus niet zo makkelijk is gezien het budget wat er in gestoken wordt en het resultaat.

Als je niet arrogant bent heb je geen last van terroristen. Ga je ťťn domme president aanstellen die een bevolkingsgroep een gevaar noemt en preventief oorlogstaat uitslaat en oorlog maakt, dan kunnen 10 NSA-tjes nog niets helpen.

Hetzelfde met gasten als Geert Wilders, ik ben niet tegen, maar ze creŽren wel gevaar.
Het is maar hoe je in de wereld wilt staan.
Dat zijn de leuke theoretische getallen die nodig zijn als het echt de laatste key zou zijn.
Nee hoor, je zegt maar wat. Dat zijn getallen bij een gemiddelde key die na 50% zoeken wordt gevonden en er vanuitgaande dat er 7 miljard mensen op aarde zijn die elk 10 miljard keys per seconde kunnen uitproberen.

Die berekening staat namelijk op EETimes.
Daarnaast kan je tuurlijk na een maand mazzel hebben, maar de kans daarop in dit geval is kleiner dan 0.00000000001%. Je hebt meer kans dat je de jackpot wint van de Euromillions dan dat je de key na een maand raadt.
LOL Clasic post :)

Jij denkt in off the shelf en baseert daar je conclusie op. Probeer nu eens 60 jaar vooruit te denken en je conclusie daar bij benadering op aan te passen. Als je conservatief wil zijn gebruik je Moore's law maar. Het is dan (vanzelfsprekend een theoretische) conclusie die wellicht toch dichter bij de waarheid ligt dan je had gedacht.

Onderzoeksinstituten en aanverwante (bv. bedrijven of onderdelen daar van) die gefalsificeerd worden (dan bedoel ik niet een simpele NDA) mogen nooit meer een white paper publiceren, innovaties bekend maken, toepassingen openbaren ect ect. Begrijp goed dat het nieuwste off the shelf producten in die wereld hopeloos verouderde technologie is.

Of je kan je veilig wanen met het idee dat een AES256 sleuteltje veilig is. En dat is ook zo, al je de inhoud tegen mij wil beschermen :) Maar ik schrijf hier dan ook vrijelijk op Tweakers en ben niet geclassificeerd.
Hij noemt toch zelf 'met de huidige technische mogelijkheden'? Senzune heeft gelijk: het algoritme is praktisch onkraakbaar. En in dat praktisch zit de clou met encryptie van geheime gegevens. Stel dat met dramatische technologische sprongen in rekenkracht en ontdekte zwakheden in AES deze bestanden over 1.000 jaar redelijkerwijs* te kraken zijn, dan is het helemaal niet spannend meer welke gegevens er in staan.

Laten voor 'redelijkerwijs' de EFF DES Cracker erbij pakken: $250.000 aan hardware en enkele dagen tijd. En toen heeft het nog 20 jaar geduurd.

Je stelling over onderzoeksinstituten en white papers heeft veel weg van complottheoriŽn... de NSA raadt zelf ook AES-256 aan voor 'top secret' gerubriceerde gegevens en dat doen ze niet zomaar.
Je stelling over onderzoeksinstituten en white papers heeft veel weg van complottheoriŽn... de NSA raadt zelf ook AES-256 aan voor 'top secret' gerubriceerde gegevens en dat doen ze niet zomaar.
Da's niet de manier om complottheoriŽn te ondergraven: tuurlijk raadt de NSA aan om met AES-256 te beveiligen, die kunnen ze namelijk allang kraken, dŻh
[/complottheorie]
Het is niet bijzonder moeilijk een afspraak te regelen met de uitvinder van AES; Rijndael. COSIC leden van crypto groep in KU Leuven welke veel voor ECRYPT publiceert (het europees cryptografisch onderzoeks project). Ik heb z'n collega Claudia Diaz gesproken een paar maanden geleden op een ISSA-BE conventie (vrije toegang, gewoon mailtje knallen).

[Reactie gewijzigd door analog_ op 18 augustus 2013 23:13]

Denk niet dat zulke mensen snel geneigd zijn om hun encryptie algoritmen te verzwakken. Dat wordt (na verloop van tijd) wel doorzien.
Ik vind het grappig hoe je energie aanhaalt. De rest zou zomaar kunnen kloppen, maar dat het meer energie zou kosten dan het zichtbare universum bevat is natuurlijk eersteklas stierenschijt.

Eerste wet van de thermodynamica: Energie gaat nooit verloren.
Zover ik weet is een berekening geen vorm van energie, en dus zou een berekening in theorie uitgevoerd kunnen worden zonder dat het energie kost (ofterwijl, al onze mooie processors hebben een efficientie (Enuttig / Ein) van 0%).
Ik denk dat je je daar vergist. Bij het doen van een berekening verander je de toestand van een systeem. Fysiek bits. Als je geluk hebt kost dit een heel klein beetje energie, maar het kost energie. Je kunt de fysieke toestand van een systeem niet veranderen zonder de energetische toestand te veranderen.
Bits zijn geen kleine dingetjes die fysiek omgedraait moeten worden. Bits hebben geen massa.

De representatie van bits op opslagmedia zoals we die ku kennen misschien wel (kijk maar naar het energieverbruik van een harde schijf) maar ik wil ook wel stellen dat het rednement van een opslagmedium 0% is om dezelfde reden als Huismus aandraagt over CPU's.

En om terug te komen op de reactie van Senzune, computers worden steeds krachtiger, efficiŽnter en zuiniger* dus als je zoiets zou willen kraken zul je echt niet aan het eind van het proces dezelfde hardware gebruiken als vandaag.

* relatief aan de rekenkracht worden cpu's altijd zuiniger. Hoe dat in absolute zin werkt is lastiger te zeggen. Ik heb bijvoorbeeld eet Atom uit 2010 en een P3 uit 2000 die ongeveer hetzelfde TDP hebben)
Inderdaad. en energie heeft er weinig mee te maken als je kijkt naar de stelling dat drastische vooruitgang geboekt zou kunnen worden in technologie.

Het vacuŁm van 1 waterstof atoom heeft een triljoen maal meer energie dan alle planeten en sterren tot 20 biljoen lichtjaren hiervandaan.

Met genoeg hardware en wat technologische vooruitgang kun je dus in principe het bestand binnenkort gekraakt hebben.

En btw, hoe vaak zijn er encryptiesoorten uitgevonden zonder backdoor...(nooit) de maker kan altijd zo naar binnen wandelen.
Ik geloof dat er veel minder tijd voor nodig is, namelijk de tijd die men nodig heeft om te achterhalen hoe de generator aan het getal is gekomen voor het genereren van de AES256 sleutel, zodat je de sleuten zelf niet hoeft te kraken.

Het volgende al eens gelezen?
Dus laat je berekening maar lekker achterwege....

De onzichtbare backdoor: een voorspelbare PRNG in de CPU
Gelukkig zijn er veel programma's die "random" input van de gebruikers nodig hebben. Denk aan muisbewegingen.
tegelijkertijd proberen ze zelf heel die 400gb file te decrypten door alle servers die ze maar hebben aan het werk te zetten.... ze zullen wel alles inzetten om koste wat kost te proberen die file te decrypten, daar durf ik m'n leven op zetten...
Ik durf er al mijn geld op te zetten dat ze precies weten wat in die files zit en dus al hun capaciteit kunnen focussen op zij die het downloaden :) Wat zou anders het nut zijn van een insurance-file.
Het gaat er dan ook helemaal niet om deze data te beschermen tegen de NSA. Ze versleutelen het zodat het publiek er niet bij kan, terwijl de data wel al verspreid is. De sleutel vrijgeven daarentegen is zo gepiept. Het is een verzekering dat NSA of wie dan ook niks geks doet, zoals wikileaks medewerkers arresteren. In dat geval geven ze die sleutel dus vrij.
Bij AES is de max blokgrootte 256 bits.

AES kent in de encryptie zelf geen (gepubliceerde) zwakheden. Aanvallen op de versleutelingsmechaniek an sich heeft dan denk ik ook weinig nut, hoeveel bogusflops je dan ook hebt.

Logischer is dan ook een brute force op de key. Maarja, dat zal heus geen lullig wachtwoordje van 6 karakters zijn...
AES 1024 of 2048 bestaat niet, volgens mij ben je in de war mat assymetrische encryptie. 256-bits AES is een zeer sterke cypher, de mensheid kan deze niet brute forcen op dit moment, de middelen hiervoor bestaan gewoon niet.
tegelijkertijd proberen ze zelf heel die 400gb file te decrypten door alle servers die ze maar hebben aan het werk te zetten.... ze zullen wel alles inzetten om koste wat kost te proberen die file te decrypten, daar durf ik m'n leven op zetten...
Waarom?

Ze zullen hoogstwaarschijnlijk al lang (ongeveer) weten wat er allemaal gelekt is. Trek daar vanaf wat er nog niet gepubliceerd is en je weet ongeveer wat er in die bestanden staat.

De reden dat ze versleuteld zijn is niet om te voorkomen dat de NSA de inhoud kan zien. Die weten die inhoud al lang. Het gaat er om te voorkomen dat degene die ze downloaden de inhoud kunnen zien. Zolang Julian niks overkomt zal men de sleutel niet vrijgeven.
Beetje vaag wat je zegt. Het ligt eraan wat voor encryptie methode ze gebruiken en als ze er een gebruiken waarbij er nog geen collisions zijn gevonden en waarbij ze meer dan 512 karakters gebruiken. kan het maanden/jaren of misschien wel eeuwen duren voordat ze de juiste hash in handen hebben, zonder collisions kunnen ze alleen maar brute-force attacks doen. Als het MD5 bijvoorbeeld is dan hebben ze het in een paar dagen, maar zoiets als TrueCrypt is niet te kraken(praktisch, theoretisch wel.)

[Reactie gewijzigd door GameR! op 19 augustus 2013 00:22]

@bogy

En wat nou als Wikileaks expres 'slechts' 256bits encryptie gebruikt omdat ze HOPEN dat de NSA/whatever het gaat proberen te decrypten?..

Wat nou als het betreffende bestand 400GB aan "Fuck you NSA" tekst bevat of iets in die richting?

Kan me voorstellen dat Wikileaks zo iets echt wel zou kunnen doen.. hell ŐK zou het zeker doen. Al die computatie kracht verspilt aan het brute forcen van een 'joke' bestand. Dŗt zal lekker staan in de maandelijkse CPU allocatie rapporten van de betrokken instanties. :+

> Understanding is progress, ignorance is decay.
> Apply knowledge and relativate your way into a better future today!
Ook al weten ze wat erin zit dan betekend dat nog niet dat het opgelost is. Stel het is zeer gevoelige data dan hebben ze er niet veel aan dat ze weten wat het is. Het is dan nog altijd belangrijker dat het niet uitkomt.
tegelijkertijd proberen ze zelf heel die 400gb file te decrypten door alle servers die ze maar hebben aan het werk te zetten....
Het is helemaal niet erg als de NSA het bestand weet te kraken: dan weten ze wat Wikileaks weet ťn dat al die wereldwijde mirrors daar ook toegang toe krijgen indien Wikileaks de key vrijgeeft. Zie het als een soort digitale Dead-Hand switch; Wikileaks voorziet zich op die manier van een verzekering: als er met ons iets gebeurt dan maken we alle data unedited publiek. Best een goede tactiek IMO.
En dan? Dan decrypt de USA dus eigen files die ooit gekopieerd zijn door klokkenluiders.
Binnenkort hebben we namelijk misschien wel decryptie-plicht in dit land.
Whaha, En dan, Gaan ze je zeker dwingen iets te decrypten waar je zelf de private key ook niet van hebt.. En trouwens alle informatie met genoeg entropy / random informatie zou ge encrypte informatie kunnen bevatten :P. Dus hoe willen ze bewijzen dat iets geencrypte informatie is of gewoon willekeurige informatie, En dan zelfs als ze kunnen bewijzen dat het geencrypte informatie is en niet willekeurige informatie, hoe willen ze dan bewijzen het jouw informatie is (Aangezien het geencrypt is), en dan moeten ze ook nog bewijzen dat jij de private key in je bezig hebt. En dan moeten ze je ook nog dwingen mee te werken aan je eigen veroordelen.

En trouwens in het hypothetische geval dat er "Decryptie plicht" zou zijn kan je dus makkelijk bewijzen dat het niet jouwn informatie is dus is er nog niks aan de hand :P

PS, Wie zegt dat het niet gewoon een bluf is van wikileaks, Misschien hebben ze wel gewoon een dikke blob met random informatie gegenereerd :D (Jah onwaarschijnlijk aangezien ze genoeg waardevolle informatie hebben, Maar dat is wel hoe het recht werkt!!)

[Reactie gewijzigd door kajdijkstra op 18 augustus 2013 15:23]

Als het aan opstelten ligt is alle ge-encrypte data verdacht en zal je gewoon moeten meewerken aan je eigen veroordeling (of anders gestraft worden), overigens vermoed ik dat die wetgeving er niet zo snel zal komen.
Dat gaat ze nooit lukken, is niet werkbaar en druist in tegen een aantal fundamentele grondrechten. Sowieso in EU-verband wordt dat een heel lastig verhaal :)
En je weet dat in Nederland wetten niet aan de grondwet getoetst mogen worden? Nederland heeft ook geen constitutioneel hof, volgens sommigen een zegen, volgens sommigen een vloek.
Dan nog gaan ze echt niet iedereen met een xbox, playstation of zelfs een televisie (digitale TV vereist een sleutel, die je alleen op een kaartje krijgt, met de groeten van Ziggo, KPN of wie ook) vervolgen. Dat wordt onwerkbaar, en zelfs een minister moet dat inzien. Wat ze wel kunnen doen is selectief vervolgen, maar ook dan is het eenvoudig aantonen dat je de sleutel niet hebt. Niemand heeft em (behalve een paar personen bij Wikileaks). Kan een rechter hoog of laag springen, maar ik denk dat we dan toch gauw grote herrie krijgen zodra iemand daarvoor veroordeeld wordt.
Het idee van die wet is dus dat je ten alle tijden een boete betaald als je de encryptiesleutel niet kunt of wilt overhandigen.

Dat is ook de reden, waarom veel mensen verontwaardigd zijn door die wet: je bent schuldig tenzij je zelf het tegendeel bewijst. Ipv omgekeerd.

In andere woorden: iedereen kan zomaar een boete krijgen en/of als verdachte aangewezen kunnen worden, zonder dat de politie daarvoor bewijs nodig heeft.
Ja, net zoals je niet verplicht bent om een ID bij je te hebben, maar je bent wel verplicht om het te kunnen tonen als de Stasi politie erom vraagt.

Al die vervelende rechten voor burgers... Daar maak je gewoon wetten tegen. En als het gepeupel ertegen is, dan dien je het wetsvoorstel gewoon nog een keer in, en nog een keer, en nog een keer, net zolang totdat het gepeupel een keer niet oplet, en het aangenomen wordt.

Reken er maar op dat dit er dus ook wel komt...
Volges mijn is het nog niet eens tot een wetsvoorstel gekomen; vooralsnog alleen een losse flodder van Opstelten
Niet alleen DVB kent een sleutel. Als je een reparatie doet aan de HDMI-interface van een televisie of het flashgeheugen vervangt of reset, zal je daar ook een key in terug moeten steken.
Wetten mogen, door rechters, inderdaad niet getoetst worden aan de grondwet, maar gelukkig worden de vele verdragen die Nederland heeft gesloten wel getoetst. Bij mijn weten is alles wat in de grondwet staat ook terug te vinden in EU-wetgeving of verdragen. De rechterlijke macht gaat dus in plaats van naar de grondwet meteen hogerop kijken.
Dit dus.

We mogen de rare ideeŽn van Opstelten misschien niet afschieten met onze grondwet (en moge degene die dat ooit bedacht heeft gedeporteerd worden naar SiberiŽ), maar we mogen ze wel afschieten met EU-verdragen.
Het idee dat je niet aan je eigen veroordeling hoeft mee te werken is dermate universeel dat dat in vrijwel alle (Westerse) landen geldt.
Wetten mogen wel door rechters worden getoetst aan hogere wetten zoals de grondwet. Dit kan alleen niet vooraf. Er is dan ook altijd een proefprocess of een eerste process.

Daarom kunnen politici zoals Opstelten en het openbaar ministerie dreigen met nieuw ingevoerde wetten ookal conflicteren ze met de grondwet. Na een process kan de rechter de wet onbruikbaar maken.

Ze kunnen daarmee burgers intimideren voor een process begint.
In het Verenigd Koninkrijk is ze het ook gelukt.
Leuk voor die plicht, maar je hoeft nog steeds niets tezeggen. duurt alleen maand of wat langer voordat je vrijkomt.
Binnenkort hebben we namelijk misschien wel decryptie-plicht in dit land.
Punt 1, ik hoop dat je ongenadig uit je nek lult.
Punt 2, als je gelijk hebt, ga ik serieus emigreren. Dat wilde ik toch al, en een stootje in de rug kan ik wel gebruiken.
Punt 3, twee woorden om deze regel te omzeilen: plausible deniability.
Oei, ik zou dat niet zomaar downloaden als ik jou was.

Binnenkort hebben we namelijk misschien wel decryptie-plicht in dit land. En wat als je de sleutel niet kunt overhandigen?
Dan kun je rederlijkerwijs ook niet voldoen aan dat verzoek?
Klinkt een beetje als een slechte amerikaanse film... Met afpersing...
"geef ons (wikileaks) x y en z anders releasen we de sleutel en verspeel je de kans op een duur compromis"

:p
maar over de moraliteit van wikileaks mag je natuurlijk niets slechts stellen xD
dat is "offtopic" volgens het tweaknet-wetboek en word dan ook als dusdanig bestempeld
weheh.
Tja dat dacht ik ook voor een seconde. Daarna dacht ik; ik ga volgend jaar op vakantie naar Amerika (true story). Misschien dat het toch beter is dat ik niet op de lijst terecht kom van mensen die dat bestand hosten.

Films downloaden enzo dat is 1, maar zo'n bestand hosten zal je zeker niet in dank worden af genomen. En we weten nu allemaal dat je echt wel op een lijst komt te staan, vraag dat maar aan de mensen die op Snelkookpan, rugzak en Boston zochten via Google.

Ik vind het echt erg dat mijn gevoel van vrijheid op deze manier onderdrukt wordt.
Soweiso beter om niet naar de US te gaan. Er is een hele grote kans dat je nu al dingen doet die daar verdacht zijn, om daar verdacht zijn zodra je er bent.

Vroeger leek het me wel gaaf om daar een keer heen geweest te zijn, maar ik begin steeds meer een ongemakkelijk onderbuikgevoel bij dat land te krijgen. En wat heb ik te verbergen? Alles! En waarom? Dat weet ik juist niet, dat is het enge.

[Reactie gewijzigd door _Thanatos_ op 19 augustus 2013 03:13]

Best slim, hierdoor kun je in feite safe spelen, en een belangrijke troef in handen houden.

Ook al pakken ze je servers af, de file is er al gedeeld.

En de key kan desnoods op een stuk papier achter gehouden worden, of op een usb stickje.
Wat jij nu beschrijft is het hele nut van peer to peer torrenting.
Vind het nog best meevallen met het aantal peertjes. De laatste Holywood Action Flic heeft er vast een hoop meer.
Hopelijk zitten er niet teveel GPU farm eigenaren tussen.
maakt toch niets uit of er gpu farms bijzitten, die snappen ook wel dat je een aes256 encrypted bestand niet zomaar opend en anders zijn ze vast nog wel even bezig met het oude insurance bestand :p
Bij TrueCrypt zeggen ze dat AES256 onkraakbaar is.

Ik was ook inder veronderstelling dat het "weinig" is, die 256-bits, als je leest over een PS3 die met 2048-bits werkt. Maar het verschil zit 'em in symmetrische versus assymmetrische versluteling. Ik weet er verder ook het fijne niet van, en wikipedia kan er vast meer over vertellen. Maar AES256 schijnt hoe dan ook behooorlijk stevig te zijn.
Tijdens de publicatie van de Afghan War Diary, waarbij Bradley Manning geheime data van de VS doorspeelde aan Wikileaks, publiceerde de site ook al een insurrance-bestand. De sleutel hiervan is nooit vrijgegeven.
Misschien publiceren ze nu allebei tegelijk?
Ik denk dat het blijft bij die troef in handen houden.

Wikileaks heeft op het moment niet de behoefte nog meer overheden e.d. in hun harnes te jagen.
Hoewel ze echter wel zeggen dat het 'binnekort' word gepubliceerd! ;)
Zolang de bewuste content niet ongecensureerd wereldkundig gemaakt is, blijft het een troef. In de publicaties tot nu toe werden vaak gevoelige/schadelijke gegevens zoals namen gecensureerd. Het gaat immers om het aan de kaak stellen van misstanden, niet om het in gevaar brengen van individuen (aldus WikiLeaks). Op deze manier beschermen ze zichzelf tegen vervolging. De publicaties zijn op zich al vervelend, maar als alle documenten tegelijk ongecensureerd wereldkundig gemaakt worden dan is de schade voor de betreffende overheden niet te overzien. Dat zullen ze dus proberen te voorkomen.

[Reactie gewijzigd door ari op 18 augustus 2013 15:19]

Je begrijpt het verkeerd:
  • Er is een "zaak", een bepaald onderwerp waar ze binnenkort iets mee willen doen.
  • De files die nu verspreid worden bevatten de ruwe, ongecensureerde en volledige informatie die Wikileaks over dat onderwerp in handen heeft.
  • Wat ze "binnenkort" gaan doen is publiceren over dat onderwerp
  • MŠŠr, bij dat gericht publiceren worden bepaalde details die niet ter zake doen (zoals namen van personen) achtergehouden / gecensureerd.
  • Mocht er iets exploderen in hun data center, of Wikileaks kopstukken opgepakt worden, of andere tegenmaatregelen genomen worden door het "doelwit" van de publicaties (vaak de Amerikaanse overheid) dan kan de key gepubliceerd worden.
  • Op het moment dat de key bekend is wordt alle informatie die Wikileaks in handen had opeens openbaar. Dat is vele malen schadelijker dan de gecontroleerde en gecensureerde publicaties die Wikileaks zelf doet / gedaan zou hebben.
  • Als alles (vanuit het oogpunt van Wikileaks) goed gaat, dan zal de sleutel nooit gepubliceerd worden.
Ben benieuwd of ze de key wel naar bepaalde overheden sturen om te kunnen laten zien waarover ze beschikken en daarmee te chanteren.
Dat lijkt me niks voor WikiLeaks. Ze willen juist geheime info van overheden publiceren, niet geheimhouden en er 'vervelende' dingen mee gaan doen. :P (mbv andere overheden)

[Reactie gewijzigd door ik.ben.iemand. op 18 augustus 2013 14:38]

Waarom zouden ze het anders versleutelen?
Omdat de informatie z'n waarde als "verzekering" verliest op het moment dat hij openbaar wordt. Zolang betrokken overheden niet weten wat er nog meer vrijgegeven kan worden, is het niet aantrekkelijk om Wikileaks met harde hand uit de weg te ruimen: het zou hun problemen wel eens erger kunnen maken.

Dus het is alleen chantage te noemen als je "laat me met rust, anders maak ik je het leven extra zuur" chantage vindt.

Mocht Wikileaks heel dom overheden gaan chanteren (dus dingen gedaan krijgen die in het belang van Wikileaks zijn onder dreiging van het publiceren van de gevoelige informatie), dan horen we dat snel genoeg hoor! De VS willen maar al te graag Wikileaks wegzetten als een stel ordinaire criminelen.
Chantage.... sorry.

In Amerika is er al een cultuur van als je niet doet wat ik wil dan zal ik je kapot procederen tot je niets meer over hebt.

Is dat dan ook chantage?

iemand die zijn gelijk wilt halen maar alles moet opofferen om het gelijk te krijgen.
En dan is nog maar de vraag of hij het wint.

volgens mij als hij het wint krijg je wel alles vergoed.
Waarom zouden ze het anders versleutelen?
waarschijnlijk omdat het ongecensureerde documenten zijn die je niet zomaar vrij wilt geven? (want dat kan immers echt schadelijk zijn)

nu worden er alleen geanonimiseerde documenten vrij gegeven (althans, dat is volgens mij wel de bedoeling)

[Reactie gewijzigd door mschol op 18 augustus 2013 14:54]

Je moet het zo zien dat dit de ongecensureerde versie is van het geheel. Dit hebben ze met dat van Bradley Manning ook gedaan. De gepubliceerde artikels zijn waar nodig delen geschrapt om mensen niet in gevaar te brengen.
Als nu de overheid die het bokje is, in grijpt door de data bij wikileaks offline te halen dan geven zijn de sleutel vrij waardoor ze eigenlijk (die overheid dus) alleen maar meer ellende over zich heen haalt. Daarom doen ze dat ;)
Chantage zou wel het minst effectieve middel zijn dat Wikileaks kan gebruiken. Overheden hebben al vrij weinig geduld met de klokkenluiderssite, en dat soort acties maken de drempel om Wikileaks uit de lucht te halen veel te laag, vooral ook omdat de publieke opinie zich dan weleens tegen Wikileaks kan keren.

[Reactie gewijzigd door Vayra op 18 augustus 2013 15:33]

@ Vayra,
Dit is dus geen chantage maar een verzekering. Zij zeggen niet tegen de overheid van jij moet dit doen anders doen wij dat. (dat is chantage)
Nu doet wikileaks gewoon zijn ding zonder iemand te dwingen tot actie alleen mocht de ander tot actie overgaan dan hebben ze dus de verzekering die dan 'uitkeert' in de vorm van informatie vrijgave
Weet ik, mijn reactie was er een op het idee dat dit chantage zou zijn. Dat is het inderdaad niet :)
The enemy of my enemy is my friend.
De wereld is niet een grote vriendenclub en zullen proberen hier een slaatje uit te slaan.
Het lijkt mij dat een bestand opslaan op een of meerdere DVD's of USB-sticks iets meer zekerheid biedt dan dat een onbekend aantal torrent-seeders die er zelf niets aan hebben de boel in de lucht moeten houden.
Hiervan krijg ik het gevoel dat Wikileaks waarschijnlijk veel minder interessante informatie hebben dan ze zelf beweren en nu alleen maar een beetje interessant lopen te doen.
Het idee is dat in het geval dat ze in het nauw komen, ze alleen maar de sleutel vrij hoeven te geven. Het is geen backup van data, maar hun manier om te voorkomen dat ze aangepakt worden.
Het idee is dat in het geval dat ze in het nauw komen, ze alleen maar de sleutel vrij hoeven te geven. Het is geen backup van data, maar hun manier om te voorkomen dat ze aangepakt worden.
En profiteren ze van hun "status" om anderen dat willen delen, om 'belangrijk' te lijken.
Alsof wikileaks uiteindelijk echte dankbaarheid toont.

allemaal publiciteit, openheid moet er uiteraard gewoon zijn, maar op deze manier is het wel heel "mediagericht" zoeken.

even 400GB opslaan, dan ben ik een echte hollander, WAT krijg ik er voor terug ?
er zijn nog geen doelen bereikt, behalve een veroordeling van Manning, en een klopjacht op Snowden.
Het doel wat je bereikt is dat Wikileaks minder dwars gezeten wordt. Je geeft zelf al aan dat klokkenluiders hard aangepakt worden, zonder enige vorm van verzekering wordt dat alleen maar erger.

Ik weet niet zo goed wat je verwacht aan dankbaarheid/ Als je iets uit principe doet zou de beloning niet belangrijk moeten zijn.

Of jij dezelfde principes koestert als Wikileaks of de mensen die een klein steentje bijdragen aan deze verzekering, is een andere discussie.
Ik heb het niet over de 'principiele' delers, die zullen het doen ongeacht de erkenning.
Ik heb het meer over de "meelopers" die denken ineens status te verwerven met hun 'actie'

Net zoals de enorme aanhang die anonymous heeft, waar ze dan aan meedoen, zullen deze personen niet uit principe hun torrentlinkje plaatsen, maar als "ego-boost".
Als de zgn "the shit hits the fan" uitbreekt, zullen die afdruipen, omdat ze niet teveel willen riskeren, maar zolang het safe en distant kan ... staan ze vooraan

Alles om maar niet buiten te hoven komen om wat te verdienen, DIE personen.
Opslaan op fysieke media heeft als groot nadeel dat dit in beslag genomen kan worden. Wanneer dit bestand maar voldoende gedownload wordt is er de garantie dat er in ieder geval bij 1 vrij iemand het bestand blijft bestaan. Het zal een haast onmogelijke taak zijn om van iedere downloader zijn PC in beslag te nemen, ook gezien het grote aantal overheden wat daarmee te maken zou krijgen.

Ik zou dit dan ook zeker niet 'interessant doen' durfen noemen.
Ik denk dat een hele stapel mensen die de torrent downloaden en op hun NAS zetten betrouwbaarder is dan een stapeltje DVD's waar ze snel een hamer op kunnen zetten.
En wat ga je met die 100 DVD's doen? In de kluis van je plaatselijke bank? Wat als er dood schijfje tussen zit? De originele Wikileaks Insurance-AES256 heeft na drie jaar nog altijd tientallen seeds.
Tientallen seeds die zichzelf bekend maken bij de tracker; er zullen vermoedelijk vele malen meer plekken zijn waar dat bestand rondzwerft die hun bestaan niet (meer) bekend maken. Mocht Wikileaks besluiten de originele key bekend te maken, geloof maar dat er dan opeens talloze mensen zijn die hun schijf ondersteboven keren omdat ze dat bestand nog ergens moeten hebben.
Of 8 bluray discs van 50GB...
Het hoeft dan ook niet eindeloos "in de lucht" te blijven: er moeten uiteindelijk gewoon veel mensen met een kopie van de informatie zijn. Bittorrent is een goeie manier om dat te bereiken: zo kunnen ze veel data verspreiden zonder een beroep te moeten doen op commerciŽle infrastructuur, met alle problemen van dien.

Ik deel nu het kleine bestand (ik weet niet of dit de enige torrent ervan is), en zie dat er 360 seeds zijn en nog eens een stuk of 70 peers. Het werkelijke aantal mensen dat de informatie heeft zal nog iets groter zijn, omdat niet iedereen blijft seeden. Dat zijn een hoop backups.
Zou jij de kans nemen als men mogelijk een aanslag tegen je pleegt of je in de cel gooit om een vage reden?
Jij gaat er vanuit dat dit alleen maar door burgers gedownload wordt. Wat dacht je van Nieuws bedrijven, kranten en andere overheden.

Al dat soort mensen downloaden ook dit bestand en slaan het gewoon op in hun archief.

Mocht dan een keer toch die sleutel vrij komen dan kunnen hun direct met nieuws items aan de slag.
Vaak zijn dit de complete ongesensureerde bestanden. Alles wat Wikileaks publiseerd is op de een of andere manier wel geannonimiseerd.

Mocht tijdens het publishen Wikileaks compleet onderuit gehaald worden dan zal de sleutel gereleased worden zodat alle informatie alsnog wereldkundig wordt. Dit is meer een "chantage" middel zodat overheden / geheime diensten wel 2x nadenken voordat ze Wikileaks (of Assange) proberen neer te halen.
Het grootste probleem dat ik hier mee heb is dat de encryptie wel gekraakt kan worden. Misschien niet vandaag of morgen, maar over een paar jaar vast wel. Ik hoop dat ze toch ietswat rekening houden hiermee alvorens ze dergelijke bestanden online gooien en niet alles volledig ongesensureerd dumpen. Van sommige dingen lijkt het me namelijk beter dat ze niet algemeen geweten zijn, al gaat het maar om beveiligingsprotocols van een nucleaire site ofzo, de gewone bevolking moet het niet weten, maar voor individuen met slechte bedoelingen kan het wel zeer nuttig zijn.
ik vraag me dus ook af, nu zijn deze bestanden nog niet te kraken, maar als deze in de toekomst te kraken zijn, gaat er weer een beerput open gegooid worden.
Het zou me niet verbazen als deze ergens in gearchiveerd worden voor later te laten kraken.
Als je ziet welke datacenters bepaalde overheden tot hun beschikking hebben zullen zij de eerste kunnen zijn die het kunnen openen en lezen. En dan kunnen beginnen met "damage control" nog voor de gewone burger er iets van hoort.
Men verwacht alleen niet dat AES-256 te "kraken" is voordat iedereen die nu leeft dood is. Het totaal aantal mogelijke sleutels dat je moet proberen is 2^256, wat ongeveer neerkomt op een 1 met 77 nullen. En zelfs als je over alle computers op aarde beschikt, zou je nog steeds langer dan de leeftijd van het universum nodig hebben om ťťn sleutel te kraken met brute force. (Zie [1] voor een uitgebreidere variant van het rekenvoorbeeld).

De Amerikaanse overheid staat het zelfs toe TOP-SECRET documenten ermee te versleutelen. Ondanks dat AES-256 in "cryptografische" zin gekraakt is, betekent dat in het bovenstaande voorbeeld slechts 2^254.4 ipv van de 2^256 sleutels getest moeten worden. Dat blijft natuurlijk een astronomisch groot getal. (Zie [2]) Veel cryptologen geloven ook dat er wellicht een paar bitjes van AES kunnen worden afgeschaaft, maar zelfs als je de helft van de bits kwijt zou kunnen raken door slimmere methoden, blijft het praktisch niet te doen om deze bestanden te kraken.

[1] http://www.eetimes.com/document.asp?doc_id=1279619
[2] http://en.wikipedia.org/w...ryption_Standard#Security
De Amerikaanse overheid staat het zelfs toe TOP-SECRET documenten ermee te versleutelen.
Note: de NSA gebruikt op het hoogste niveau alleen One Time pad Encryption.

[Reactie gewijzigd door kajdijkstra op 18 augustus 2013 16:49]

Zo een One Time pad doet me een beetje denken aan de Optolythic data rod die de Obsidian Order gebruikt. Niet te vervalsen die dingen! Sisko probeerde t nog, maar de Romulans hadden t mooi door!
http://en.memory-alpha.org/wiki/Optolythic_data_rod
http://en.memory-alpha.org/wiki/Obsidian_Order
Als Trekkie kan ik het niet laten:

http://www.youtube.com/watch?v=6lHgbbM9pu4


Ontopic,
Het is gemakkelijker en goedkoper om een mannetje van wikileaks eens een bezoekje te plegen.
en hem het wachtwoord te "vragen"
En hem te laten verdwijnen in een verkeersongeval etc.
Ik vraag me af of decrypten wel haalbaar is, al dan niet op termijn. Het is een eenzijdige encryptie omdat er vooralsnog geen bestemming is voor de bestanden. Niet dat ik exact weet hoe AES werkt, maar als ik een leesbaar bestand overhoop gooi met een C-progje of een script die niemand te zien krijgt is het voor derden volgens mij vrijwel onmogelijk de oorspronkelijke tekst weer terug te halen. Je moet je decryptie-programma bij iedere poging laten kijken of de tekst iets geworden is wat al veel te veel tijd kost. Bovendien heb je geen flauw idee hebt hoe lang de sleutel is of welke tekens erin voorkomen waardoor je een praktisch oneindig aantal sleutels moet gaan brute-forcen zonder dat dat enige aanwijzingen oplevert.
Met een supercomputer die 10.5 PetaFlops doet duurt een AES-128 bruut-force decrypten z'n 1,02 x 10^18 jaar. Dat is langer dan dat de zon nog mee gaat dus hier op aarde is het wel veilig ;)
AES-256 met diezelfde rekencapaciteit: 3.31 x 10^56 jaar
bron

Nu is de snelste supercomputer op dit moment: 33.86 PetaFlops dan komt de AES-256 nog steeds uit op: 1,02*10^56 en dat is heel erg lang ;)
Maar ja, over 100 jaar is de snelste supercomputer natuurlijk veel sneller dan de snelste nu.

Helemaal als je Moore's law in je achterhoofd houdt.
Moore's law gaat niet over processing power, maar over aantal transistors in een CPU. Het wikipedia artikel dat je linkt heeft er ook een stukje over:
http://en.wikipedia.org/w...sus_computing_performance
Nu dan even een extra harde schijf hiervoor kopen, die kosten toch bijna niets meer, en ze zijn zo aan te sluiten op iedere USB poort!

Dit is ongeveer dezelfde rechtlijnige reactie als de nog steeds uitgevoerde aangeleerde " Pavlov " reactie zoals de standepede achtervolgingtactiek ala de KeysstoneCops, als een kip zonder kop zonder nadenken reageren, en iets proberen te forceren/uitvoeren. Je mag het gewoon proberen, maar dat lukt toch niet.

Daar begint zelfs de NSA niet meer aan, er zijn inderdaad gewoon andere methoden, om een sleutel te vinden, of om een sleutel onvindbaar te maken :), zodat het bestand dus gewoon onbruikbaar voor iedereen wordt! [Doel] Je mag het bestand gewoon hebben, maar je zult gewoon nooit weten wat de inhoud is [Black Box]

Dus niet alleen belangrijk is het gecodeerde bestand verspreiden, maar ook de minder zwaar gecodeerde sleutel op een of andere manier zodanig verspreiden dat eigenlijk iedereen het al heeft maar gewoon niet beseft, dat het file/gegevens ook nog ergens anders voor dient.

Een mooi nuttig plaatje met ingeweven extra code is bijvoorbeeld een al zeer bekende methode. Maar gewoon afwachten, tot deze zaken vrijgegeven worden :)!

Of gewoon een passage uit een bekend voor iedereen toegankelijk boek ervoor gebruiken, dan hoef je alleen boek en bladzijde te geven/onthouden? Grappig !


Off topic? Aanbevelenswaardig en waar het toch eigenlijk om draait:

Richard Wolff - Capitalism hits the fan
http://www.youtube.com/wa...mbedded&v=TZU3wfjtIJY
Het grootste probleem dat ik hier mee heb is dat de encryptie wel gekraakt kan worden. Misschien niet vandaag of morgen, maar over een paar jaar vast wel. Ik hoop dat ze toch ietswat rekening houden hiermee alvorens ze dergelijke bestanden online gooien en niet alles volledig ongesensureerd dumpen. Van sommige dingen lijkt het me namelijk beter dat ze niet algemeen geweten zijn, al gaat het maar om beveiligingsprotocols van een nucleaire site ofzo, de gewone bevolking moet het niet weten, maar voor individuen met slechte bedoelingen kan het wel zeer nuttig zijn.
Ergens vind ik de situatie op dit moment nog een stuk zorgelijker. De informatie is nu namelijk niet meer geheim want is nu in handen van personen waarvoor deze nooit bedoeld is. In het beste geval alleen in die van Assange en medewerkers zelf maar in het slechtste geval reeds in handen gevallen van verkeerde personen. Niet om wikileaks zwart te maken maar je kan eenvoudigweg niet garanderen dat de informatie daar veilig is. Bovendien is het maar de vraag of de instanties inderdaad weten welke data ontvreemd is zodat een kwaadwillende die inzicht krijgt in deze informatie het element van verrassing aan zijn kant heeft. Dit alles even los van de hele kwestie rond de insurance bestanden.

Over die insurance bestanden: binnen afzienbare tijd zal duidelijk worden welke informatie die bevatten omdat een gecensureerde versie gepubliceerd zal worden. Op dat moment is voor de instanties dus zeker duidelijk welke informatie gelekt is en kunnen ze naar aanleiding daarvan beginnen met damage control zoals het wijzigen van sleutels of in veiligheid brengen van informanten. Zelfs als er slechts een jaar of tien nodig zou zijn om de ongecensureerde bestanden te decrypten hebben de betrokken instanties tien jaar lang de tijd gehad om te voorkomen dat de informatie daarin misbruikt kan worden.

Het enige reŽle risico wat ik kan verzinnen is dat de sleutel per ongeluk openbaar wordt gemaakt, maar Wikileaks zal wel slim genoeg zijn geweest om die sleutel bij een notaris af te geven met strikte instructies omtrent de omstandigheden waaronder deze openbaar gemaakt mag worden.
Wel een slimme methode. Door de encryptie is het onbekend welk land (al is dat zeer waarschijnlijk de VS) en al helemaal niet welke agency of ministerie het is die de info niet online wil hebben. Kraken heeft geen zin en tegen de tijd dat men iets er tegen probeert is het te laat, dan zijn de bestanden ver buiten de jurisdictie van het betreffende land op diverse locaties. En tegen die tijd de sleutel vrijgeven, niemand kan het stoppen. Je kan het goed of slecht vinden, maar slim bedacht is het wel.

Ik hoop dat de inhoud nog lekker smeuÔg is. Martelingen in de VS, misbruik van PRISM of iets anders dat niet door de beugel kan.
Inderdaad, het werkt erg goed omdat er zo weinig over bekend is. Het zouden even goed random bytes kunnen zijn, maar daar gaat natuurlijk geen enkel land op rekenen.
Beste Meneer Assagne,

Gecondoleert met het overlijden van uw kind/partner/ouder/vriend.

Met vriendelijke groeten,
De geheime dienst

p.s.
Stuur even de key naar dit adres en vernietig vervolgens alle exemplaren.


Dit soort tactieken werken natuurlijk alleen als je tegenstander nog enigzins wat geeft om zijn imago. De voormalige KGB zal je hier niet mee tegenhouden, die verhogen gewoon de inzet van het spel.
Ik ga er zonder meer vanuit dat de key in zo'n geval bekend wordt zonder dat Assange dat kan stoppen. Hollywoodscenario's zoals het jouwe zijn ongetwijfeld uittentreure besproken en afgevangen.

Op dit item kan niet meer gereageerd worden.



Populair: Desktops Samsung Gamecontrollers Smartphones Sony Microsoft Games Apple Politiek en recht Consoles

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013