Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 104, views: 23.446 •

De Amerikaanse overheid geeft jaarlijks elf miljard dollar uit aan het analyseren en kraken van onderschepte versleutelde gegevens. Ook ontvangen Amerikaanse bedrijven jaarlijks honderden miljoenen dollar voor het wettelijk verplicht doorspelen van informatie aan de NSA.

Voormalig NSA-medewerker Snowden, die op dit moment in Rusland verblijft, heeft The Washington Post inzage gegeven in de budgetaanvraag voor 2013 van de Amerikaanse inlichtingendiensten. De krant heeft niet de hele aanvraag gepubliceerd, slechts 43 van de 178 pagina's, omdat volledige publicatie de belangen van de VS te veel zou schaden.

Uit de gegevens blijkt dat ongeveer elf miljard dollar, 21 procent van het totale budget, is gereserveerd voor het Consolidated Cryptologic Program. Binnen dit brede sigint-programma werken in totaal 35.000 medewerkers van de NSA en onderdelen van het leger, de marine en de luchtmacht samen aan het onderscheppen van encrypted data, het analyseren van gebruikte cryptografie en het kraken van versleutelde gegevens. Het grootste deel van het personeel, 22.000 man, komt van de NSA.

Vorige week werd bekend dat Amerikaanse tech-bedrijven miljoenen ontvingen van de NSA ter vergoeding van de kosten die zij maken bij het meewerken aan de afluisterpraktijken van de inlichtingendienst. Uit de nu gepubliceerde budgetaanvraag blijkt dat er vorig jaar 278 miljoen dollar werd betaald aan bedrijven als onderdeel van het Special Source Program. Dit NSA-onderdeel is volgens Snowden verantwoordelijk voor de samenwerking met bedrijven in de telecom- en internetsector om zo gegevens te kunnen benaderen.

Volgens experts die door de krant zijn geraadpleegd gaat het echter niet meer alleen om onkostenvergoedingen voor bijvoorbeeld het plaatsen van apparatuur. De bedrijven zouden ook winst maken op het meewerken met de afluisterpraktijken. In de budgetaanvraag worden geen namen van bedrijven genoemd die geld ontvangen uit het programma. Het zou alleen om Amerikaanse bedrijven gaan.

Consolidated Cryptologic Program

Reacties (104)

Reactiefilter:-11040101+177+28+30
Daar kan je veel mee doen! Zeker dingen die op het eerste gezicht (met hashcat o.i.d.) 'onbreekbaar' lijken zijn met dit soort bedragen toch een stuk sneller te kraken.
Daarbij zullen ze, naast meer hardware, ook wel meer kennis in huis hebben dan de huis, tuin en keukenscriptkid. Zet je toch aan het denken of die MD5 hash met statische salt nog wel zo veilig is :P
Reeds in 1996 heeft men MD5 collisions gevonden, dat hashmechanisme is allang niet meer veilig voor de geavanceerdere kraker, laat staan NSA. De extra salt is alleen om rainbow tables te omzeilen.
Er is toch niks 100% veilig? Het gaat er, lijkt me, niet om Úf het gekraakt kan worden, maar hoe snel. Je wilt als veiligheidsdienst zsm de juiste info...
Vind het eng dat er jaarlijks 11 miljard gespendeerd wordt aan dit soort zaken, door de VS alleen...
Waarom worden er niet meer structurele oplossingen bedacht?
Qantum technology biedt in theorie een altijd veilige oplossing. Gegarandeerd door de natuurkunde. Met verstrengelde deeltjes zou je een afstand kunnen overbruggen zonder dat het middenin te onderscheppen valt.
Het is wel te onderscheppen maar dit is te detecteren. Het is dus de truc om eerst (zonder onderschept te worden) de sleutel te versturen. De communicatie hierna is (vooralsnog) onkraakbaar.
Ontbreken van de sleutel is geen garantie; De communicatie is vervolgens mogelijk alsnog d.m.v. Brute Force te kraken.
Je zou natuurlijk ook een one time pad kunnen versturen, dat is onkraakbaar.
Quantum encryptie is veilig omdat het onderscheppen van de gegevens direct zichtbaar zijn voor de zender en ontvanger.
Waar jij het over heb is quantum entanglement en wordt vooralsnog nergens gebruikt voor communicatie. Quantum beveiliging wel. (quantum mechanica: het oberveren van de Quantum state beinvloed de Quantum state)
Kwantumverstrengeling is overigens volgens onze natuurkundige wetten en theorieŽn niet geschikt voor communicatie. Alles wat de ontvanger ziet is random data. Uiteindelijk is ruis het enige wat je hebt.
Data vesturen via quantum verstrengeling is misschien geen goed idee (als weet ik neit waar dat idee vandaan komt) , maar quantum encryptie is natuurlijk weer wat anders, daarbij gaat het om encryption keys.

En quantum encryptie maakt natuurlijk gebruik van quantum entanglement.

http://www.forbes.com/sites/alexknapp/2013/05/06/los-alamos-scientists-build-a-prototype-quantum-network/
Dat is interessant.
Een bank in Zwitserland gebruikt het namelijk al en bij de Kwantummechanica colleges krijgen we er uitleg over.

En het heeft alles te maken met entangled states. Juist deze states zorgen ervoor dat Alice en Bob dezelfde sleutel krijgen.
Korte uitleg. Je pakt twee elektronen, waarvan je zorgt dat de state van deze elektronen verstrengeld is. Vervolgens gaat 1 elektron naar Alice en 1 elektron naar Bob. Dan lezen ze de spin uit in of de x-richting of de z-richting. Als ze beide in dezelfde richting uitlezen, dan weten ze zeker dat de metingen gecorreleerd zijn, voor de volle 100%. Als Alice de spin up had, dan had Bob de spin down.
Hebben ze niet in dezelfde richting gemeten, dan is de meting waardeloos omdat dit niet aan elkaar gekoppeld is.
De sleutel wordt gevormd door de ongelijke meetrichtingen er uit te gooien en de eerste waarden van de metingen met elkaar de vergelijken.

De grap is, als Eve er tussen gaat zitten en stiekem de state van de elektron van Bob al uitleest, dan is de verstrengeling opgeheven. Dus wat Bob krijgt is een gewone elektron waar hij de spin van uitleest. Dit komt dus aan het licht als Alice en Bob in dezelfde richting hebben gemeten en een verschillende spin uitkomst hebben dan wat hoort. Dan weten ze dus dat ze afgeluisterd zijn.

Dus het heeft alles met entangled states te maken. Ze doen het trouwens nog niet met elektronen, maar je kunt ze al kopen met fotonen. Zelfde principe. De moeilijkheid ligt 'm nu alleen in de single photon detectors.

[spelfoutjes]+korte aanvulling:
Als Kwantum Cryptografie meer gebruikt gaat worden, dan maakt het niet uit hoeveel pieken je er tegen aan gooit. Je ziet het zodra je bent afgeluisterd en dan verstuur je het versleutelde bericht gewoon niet. (Ook omdat je geen sleutel hebt.)

[Reactie gewijzigd door vhartong op 30 augustus 2013 18:51]

Nu ben ik geen hele slimme harry, maar is het mogelijk dat Eve er tussen gaat zitten en de elektron van Bob uitleest, deze weer verstrengeld en weer verstuurd naar Bob zonder dat Bob er ooit achterkomt dat er mee geknoeid is?
Nu ben ik geen hele slimme harry, maar is het mogelijk dat Eve er tussen gaat zitten en de elektron van Bob uitleest, deze weer verstrengeld en weer verstuurd naar Bob zonder dat Bob er ooit achterkomt dat er mee geknoeid is?
Nee, dit is niet mogelijk. Om het elektron weer verstrengeld te krijgen, zul je de twee elektronen weer bij elkaar moeten brengen. En aangezien eentje naar Alice is gegaan/door Alice misschien al is uitgelezen, kan dit dus niet.

Dit is nu ook het idee van kwantum cryptografie. Eenmaal uitgelezen, heb je het systeem beinvloedt. En dat is merkbaar als dat is gebeurd voordat het bij Bob is. En het mooiste is, het is gewoon inherent onmogelijk om het na het uitlezen weer in de oude toestand terug te zetten. het zal dus altijd ontdekt worden als er mee geknoeid is (mits de sleutel lang genoeg wordt gemaakt).

Is het anders leuk om een document te maken over kwantum cryptografie en hoe het precies werkt?

[edit] het elektron en de elektronen ;)

[Reactie gewijzigd door vhartong op 31 augustus 2013 22:12]

Behalve dat je met enkel verstrengeling geen informatie kan transporteren.
Bedoel je niet quantum entanglement? Of zoals Einstein het noemde: "Spooky action at a distance"

quantum entanglement?
Kwantum technologie zal eerst voor overheden beschikbaar komen. Niet voor jouw, als jij data wilt versturen. Wat jij beschikbaar krijgt als consument, dat is pas nadat geheime diensten de boel al kunnen inzien.
Je bedoelt vast iets anders dan collisions lijkt me. Een collision is volgens mij dat 2 verschillende strings dezelfde md5 genereren.

Dat is bij iedere hash te verwachten. Er zijn <absurd groot nummer> verschillende invoeren mogelijk en er zijn maar 2^256 (bij 256 bits hashing) mogelijke hashes.

Dat er collisions zijn kan ik je bij ieder hashing algoritme dus wel vertellen. Geen onderzoek voor nodig.
Het gaat er ook niet om dat er collisions zijn maar dat ze zijn gevonden.
MD5 is niet veilig, ook met statische of dynamische salts niet. Dat wisten we een paar jaar geleden al. Shadowhash is ook al niet meer wat het was, je moet lange hashes met salts gebruiken wil je nog een beetje toekomstvast werken.

Als je RFC 2898 gebruikt heb je in elk geval nog de optie om mee te gaan met de tijd, en terwijl nieuwe en snellere hardware beschikbaar komt ook zwaardere hashing of encryptie algoritmen te gebruiken zonder complexe aanpassingen in je software.

Probleem is niet meer dat je geen 'veilige' algoritmen meer kan vinden/gebruiken, maar dat resources/geld/functionaliteit afwegingen je niet altijd in staat stellen de 'beste' optie te gebruiken. Zo kan het bijv. zijn dat je ECDSA gebruikt i.p.v. RSA met 4k keys, om dat ECDSA 'goedkoper' is in termen van resources, terwijl het zo maar kan zijn dat er voor ECDSA met bepaalde parameters collisions (als je het als digitale handtekening gebruikt) of andere problemen naar voren komen, terwijl bij RSA met lange sleutels nog steeds geen manier is gevonden om zomaar even een handtekening te faken of inhoud te ontsleutelen.

Dus, leuk voor dat 11 miljard dollar budget, maar als je je zaakjes goed voor elkaar hebt, en niet aan de wetten in de USA hoeft te voldoen, en er geen mensen als schakel in je beveiligingssysteem hebt kan de NSA hoog en laag springen met hun dollars, maar gaan ze simpelweg niet binnen afzienbare tijd bij je content komen.
Lekkere aanname. Dat een gebruiker met 10 PC's er niet binnen afzienbare tijd bij kan komen is toch wel even iets anders dan een NSA die waarschijnlijk gespecialiseerde hardware heeft staan voor dergelijke brute-forcing.

En gezien ze weinig behoefte hebben om er uitspraken over te doen kunnen wij alleen maar gissen naar de capaciteit van hun systemen. Het mag in ieder geval wel duidelijk zijn dat dat echt wel wat meer gaat zijn dan 10 PC'tjes met 30 dikke AMD kaarten in crossfire. Denk maar rustig in (10/100)duizenden van dingen en waarschijnlijk een stuk beter geoptimaliseerd dan iets als hashcat ook.

Overigens hebben ze het volgens mij meer over encrypted verkeer (quote: het analyseren en kraken van onderschepte versleutelde gegevens) - dat is iets anders dan een dump van de user tabel, die komt de machine normaal gesproken niet uit. Denk eerder aan HTTPS/IPSec, etc. Ze zullen niet zozeer uit zijn op alle wachtwoorden in jouw gebruikers database, maar veelal bijv. het mail verkeer tussen enkele personen, data die op en neer gaat tussen bepaalde hosts, etc.
Als je de werking van het RSA algoritme eens opzoekt (het is niet echt een technisch complex iets) dan zou je wel inzien dat het niet vanzelfsprekend is om die getallen te gaan reverse egineeren. Het enige wat ze kunnen doen is een ZO krachtige computer bouwen die priemontbindingen kan gaan maken van gigantische getallen. En dan nog. Dit is wiskundig heel moeilijk. Het punt is ook dat de sterkte van de versleuteling heel simpel gaat. Zo kan jij met een raspberrypi een RSA versleuteling maken op een halve minuut die de NSA kan kraken op.. 100 jaar tijd (letterlijk).

En als dat nog niet volstaat dan staat er al een nieuwe techniek klaar in de pjiplijn, namelijk gebaseerd op elyptische krommes. Deze techniek is nog eens zo moeilijk om te kraken dan RSA.

En het punt van heel de boel is dat data versleutelen met RSA of elyptische krommen niet heel CPU intensief is, en een grootte orde strengere sleutels aanmaken ook niet echt.

Het lijkt mij veel aannemelijker dat ze een versleuteling gaan kunnen ontcijferen door sleutels te stelen of iets dergelijk. En als het al zou lukken, dan zou het toch wel met behulp van een wiskundig wunderkind op te lossen in plaats van met brute rekenkracht.

Ik ben alvast heel benieuwd :)
Het gaat hier niet om het kraken van wat jij op je computertje hebt, want om te beginnen had dat al geen geheimen voor de NSA.

Het gaat natuurlijk om encryptie van de legers van buitenlandse mogendheden.

De budgetten van de NGIP en de GDIP liegen er ook niet om met in totaal 9.3 miljard dollar; de vraag is waaraan die dan zoveel geld kwijt zijn als de hardware (zoals satellieten en uitvoerende operaties) al compleet bediend wordt door andere organisaties
Haha, de US is niet zo idealistisch als jij doet hopen. De NSA is volop bezig met het stalken en bespioneren van burgers. Onschuldige burgers.

Prove me wrong.

[Reactie gewijzigd door _Thanatos_ op 30 augustus 2013 12:35]

Precies. Er komt zoveel naar buiten over de overheden, dat ik Totaal geen vertrouwen meer in enige overheid heb. De Nederlandse overheid doet ook niets meer voor de burgers, alleen lasten verzwaren en bezuinigen. Ondertussen wel miljarden verlies lijden op foute bank-aankopen.

De overheden (niet alleen de VS) willen alles van je weten. Daarom registreren internetproviders ALLES wat je doet, willen ze slimme energiemeters installeren, zodat essent (en de overheid) precies weten wat je wanneer verbruikt en hoe warm je de verwarming aan hebt staan.

Daarom wilt Apple een vingerprint scanner in de iPhone, zodat de politie straks naar apple kan bellen en vragen waar meneer 'die en die' is met deze fingerprint.

Kennis is macht en wij als burgers worden steeds meer afhankelijk van diensten van grote bedrijven. Vroeger had iedereen een eigen kachel thuis, een water in het dorp, eten in de achtertuin.

Als er ooit iets ernstigs gebeurt, dan moet je iig zorgen dat je zelf een aantal dagen goed kunt overleven.
zo veel erger dan vroeg is het niet.
alleen nu weten we het eerder door de moderne technologie.
vroeger had je informanten, nu kijk je gewoon op Twitter, wikileaks of Facebook.

en gelukkig heb ik een groentetuin...
Als er ooit iets ernstigs gebeurt, dan moet je iig zorgen dat je zelf een aantal dagen goed kunt overleven.
Koop vuurwapens en zware explosieven en veel ook.

Dat tuintje van jou gaat niet bepaald veilig zijn dan namelijk. Massa's hongerige mensen zullen op je voedsel afkomen en als de nood hoog genoeg is schrikken ze ook niet meer van een 9mm. Misschien dag 1, als ze bij de buurman nog kunnen plunderen die geen wapens heeft, maar dag 2 wordt al een stuk vervelender.
Ik bene r voor, ik heb ook een tuin. Maar ik mag van mijn overheid geen wapens bezitten. Als de overheid mij niet kan beschermen al het valt, wat doe ik dan?

Al die gezapige Nederlanders met hun lieveheersbeestjes op de revers die steken je genadeloos neer als het om eten gaat. Als mensen honger hebben en de kaas is op, berg je dan maar.
Haha, de US is niet zo idealistisch als jij doet hopen. De NSA is volop bezig met het stalken en bespioneren van burgers. Onschuldige burgers.

Prove me wrong.
Dat heb je verkeerd om: heb je bewijs om deze claim te onderbouwen?
Natuurlijk is er bewijs. En voor ieder stukje bewijs dat naar buiten lekt is er zijn alle waarschijnlijkheid nog 10 staatsgeheim.

Over de schaal van onrechtmatige privacy-inbreuken schreef een FISA-rechter:
Ninety percent of the approx 13.25 million total Internet transactions acquired by NSA through its upstream collection during the six month period works out to be approx. 11.9 million transactions. Those 11.9 million transactions would constitute the universe of SCTs [single communication transactions] acquired during the six month period, and .197 percent of that universe would be approx. 23k wholly domestic SCTs. Thus, NSA may be acquiring as many as 46,000 wholly domestic “about” SCTs each year, in addition to the 2,000-10,000 [multiple communication transactions] reference above.

. . .

In absolute terms, tens of thousands of non-target, protected communications annually is a very large number.
bron: http://arstechnica.com/te...own-privacy-requirements/

[Reactie gewijzigd door Mijiru op 30 augustus 2013 19:50]

Of een burger onschuldig is weet je pas als je dit checkt. En als je onschuldig bent, heb je ook niets te vrezen. Dus wat is nu het probleem?
Of een burger onschuldig is weet je pas als je dit checkt. En als je onschuldig bent, heb je ook niets te vrezen. Dus wat is nu het probleem?
Wat nu is toegestaan kan binnenkort verboden zijn. Wetten worden immers voortdurend aangepast en het is geld dat bepaald welke wetten worden aangenomen of afgekeurd.

Iedereen is schuldig, ongeacht wat je wel of niet gedaan hebt. heb je niets gedaan dat de wet overtreed dan zijn er dus twee opties, er wordt bewijs gefabriceerd* of de wet wordt aangepast. (De politie mag jouw pc/account hacken en anders doet de AIVD (of GCHQ/MI6/NSA/CIA) dat wel en stuurt een anonieme tip naar de politie. Zodra hetgeen jij doet/vind door de machthebbers als ongewenst wordt beschouwd, of als je voldoende invloed/zeggenschap hebt dat naar hun mening onvoldoende voor hun belang wordt aan aangewend, dan kom je in hun vizier.
Met dat geld kun je ook een heleboel burgers uit financiŽle nood halen.
Maar goed overheden gooien liever het geld weg.
Het gaat hier niet over het kraken van hashes. De NSA probeert achter informatie te komen.
Het kraken van een hash is alleen nuttig als je ergens wilt inloggen. Want er zijn ontelbare strings die dezelfde hash geven. Dus hoe zou de NSA weten welke de juiste is? Met al deze strings kun je inloggen op een server die van deze string de hash berekend en dan kijkt of die hash hetzelfde is als de hash in zijn database.

Wat de NSA probeert te kraken is

- versleutelt http verkeer dat onderschept is, SSL en dergelijk
- emails die met PGP versleuteld zijn
- Bestanden die met AES versleuteld zijn, bv met het programma truecrypt.
- etc etc

Dit zijn allemaal twee weg versleutelingen waar je kunt versleutelen en ontsteutelen en alle data is aanwezig. Maar een hash is een eenwegsrichting die niet om te keren valt. De informatie van je password is niet aanwezig in de hash.

[Reactie gewijzigd door Kain_niaK op 30 augustus 2013 16:04]

Dit is wel erg kort door de bocht. Alsof hashing alleen wordt toegepast om wachtwoorden veilig op te slaan.
Een belangrijk toepassingsgebied van hashes is Message Authentication. Om aan te tonen dat er niet is gerommeld met een bericht (of een bestand) wordt een hash van het bericht gebruikt. Als het de NSA zou lukken om een ander bestand te fabriceren met dezelfde hash kun jij niet meer aan de hand van de hash controleren of het bestand klopt.
En wat heeft de NSA daar mee te winnen? Dit zou alleen nuttig zijn om veiligheidscertificaat te vervalsen. Om zo bijvoorbeeld SSL verkeer te onderscheppen. Maar de bedrijven die verantwoordelijk zijn voor de meest gebruikte root certificats zitten of in de States of hebben nauwe banden met de States. En dus kunnen we aannemen dat ze toch al toegang hebben tot de geheime sleutels die je nodig hebt om SSL verkeer te ontsleutelen. De NSA is een organisatie die intelligence verzamelt. Hun operaties zijn bijna 100% passief. En daarmee bedoel ik dat ze geen spyware op je computer installeren om je af te luisteren maar dat ze al het verkeer op het internet onderscheppen en analyseren. Wanneer de uitkomst van de analyse is dat het nuttig informatie is dan word het opgeslagen en als het versleuteld is word het in de queue geplaatst om gekraakt te worden. De prioriteit in die queu hangt natuurlijk af van de omstandigheden en hoe broodnodig ze de informatie willen. Het enige actieve wat de NSA heeft gedaan is al lang klaar. De NSA heeft de beschikbaarheid over taps op alle backbones die over US grondgebied lopen. Hetzelfde met radio en sateliet straalverbindingen. Voor die laatste twee wordt ECHELON gebruikt. En voor facebook, gmail, etc, social media is er PRISM. Dit houdt gewoon in dat de NSA root toegang heeft tot de systemen van al deze media giganten en niet eens een paswoord hoeven in te geven om in te loggen in je gmail. En ze loggen ook niet in je gmail. Ze maken gewoon een kopie van de bestanden waar je emails in opgeslagen zijn. Vinden ze je een target dan word je toegewezen aan een analist (dit kan ook een software agent zijn) en proberen ze je versleutelde data te ontsleutelen met de informatie die ze al van je hebben. Lukt dat niet dan zullen ze je meer gerichter gaan afluisteren om zo achter de sleutels te komen.

Dus in mijn ogen houdt de NSA zich niet veel bezig met het kraken van hashes omdat ze veel effectievere manieren hebben om te bereiken wat ze willen, en dat is data. hashes bevatten geen data en is dus geen doel.

[Reactie gewijzigd door Kain_niaK op 30 augustus 2013 21:59]

Wat de NSA probeert te kraken is

- versleutelt http verkeer dat onderschept is, SSL en dergelijk
- emails die met PGP versleuteld zijn
- Bestanden die met AES versleuteld zijn, bv met het programma truecrypt.
- etc etc
Knappe kerel die ook maar 1 van bovenstaande encryptie methodes (indien goed toegepast) weet te kraken.
Encryptie is gewoon goed. Het probleem is echter dat veel niet ge-encrypt is. En het makkelijkst is het natuurlijk als je de keys kan achterhalen.
SSL: Windows kent "Automatic Root Certificates Update", zie de C't van oktober. Hiermee "kraak" je het niet, maar wordt een man in the middle attack veel eenvoudiger.
We kunnen wel leuk de NSA trollen door grote blobs met compleet random data/ruis te maken, die een mooi suggestieve filenaam te geven en dan via google/yahoo/skype accounts te versturen of als torrent beschikbaar te maken. Happy crunching :))
hier gaat iets mis

[Reactie gewijzigd door Kain_niaK op 30 augustus 2013 15:34]

Klinkt veel, maar de VS is groot! Bijna 19x zoveel mensen als in Nederland en ongeveer 20x zo hoog GDP als Nederland. Dus je moet het zien dat Nederland §435 miljoen uitgeeft aan analyse en kraken van encryptie (nog steeds veel ;-).

Wat ik me afvraag is of deze budgetten onder defensie vallen of niet.
In de VS en Nederland hebben we daarvoor wel een heel andere aanpak, mede omdat we veel kleinschaliger zijn. In de VS gaan vrijwel alle onderzoeken via overheidsinstanties en ministeries. Deze zullen dus, afhankelijk van het doel, onder ministeriele posten begroot worden.

In Nederland vinden we dit geldverspilling omdat het gerealiseerde doel ermee weinig voorstelt. We laten daarom de meeste onderzoeken doen door onderzoeksinstellingen die vaak meerdere functies hebben, zoals universiteiten (=onderzoeksinstelling ťn opleidingsinstelling tegelijk). De enigen die in Nederland encrypties onderzoeken, analyseren en eventueel kraken zijn dus universitaire studenten en eventueel wetenschappers aan universiteiten of medewerkers van slechts heel kleinschalige afdelingen van de overheid. De kleine subsidie kan dan onder innovatie geschaard worden.

[Reactie gewijzigd door The Redman op 30 augustus 2013 12:33]

Waar vind jij die 435 miljoen. Heb je link?

52.6 miljard dollar totaal 'black budget' overigens geprojecteerd op Nederland qua aantal inwoners:

52.6 * 16.8 mln / 310 mln = 2.85 miljard dollar.

Die grote complexen en enorme hoeveelheden energie die je nodig hebt, die stop je makkelijker weg ergens op een plekje in USA dan in Nederland natuurlijk.
Wat maakt het uit de amerikaanse staats schuld staat nu op $ 16,743,393,353,534
Die 11 miljard kan daar ook nog wel bij...
Klinkt veel en ze zijn idd veel groter maar geven ook veel meer uit. De oorlog in Irak Kost een vermogen, Afghanistan ook. De overheidsuitgaven lopen de spuigaten uit en de schuld van de amerikaanse overheid is ondertussen gegroeid tot 14 trilioen, is voor ons 14 biljoen ofwel 14000 miljard dollar.

enige voordeel is dat ze gewoon dollars blijven bijdrukken.
Met zeer grote inflatie tot gevolg, het is dankzij Europa en de oliestaten die dollars blijven opkopen dat de dollar niet tot wc-papier is gedegradeerd.
Wat neerkomt op een vergelijkbare schuld van 700 miljard dollar voor Nederland. Dus 530 miljoen euro.

Huidige Nederlandse schuld = 432 miljard euro.

Dan valt het dus toch wel mee met de VS ;) Het bedrag is groot, maar de VS heeft ook 20x meer inwoners.

[Reactie gewijzigd door Relief2009 op 30 augustus 2013 13:46]

Niet 20x meer inwoners zie deze link: http://www.usdebtclock.org/
inwoners 316 miljoen, Ned 17 miljoen. 18.5x meer

De debclock link boven geeft ondertussen 16920 miljard aan / 18,5 = 914.59 miljard dollar, zeg een dikke 700 miljard euro.

Schuld ned 432, vergelijking usa 700 is rum 60% meer schuld per inwoner.
Staats-schulden:

§ 26.565 per inwoner in NL

§ 22.926 per inwoner in EU

§ 41.057 per inwoner in US

Bron:
http://www.eudebtclock.org/
Die oorlogen kosten veel geld, maar die oorlogen niet voeren ook. Dat militaire personeel moet betaald worden, of ze nu op een basis in de VS zitten of ergens ver weg. In vredestijd moet je ook oefenen. Wapens verouderen of je ze nu gebruikt of niet. En minder wapens gebruiken betekent ook minder orders en winst voor de daarin betrokken bedrijven, wat weer werkeloosheid en minder presterende economie oplevert.
Misschien moeten we kijken naar Japan, die heeft gewoon geen militairen.
Nog niet eens zo gek voor anno 2013 als beschaafde wezens.

Misschien hebben we wel een wereld nodig zonder 'leiders' en elkaar als gelijken zien.
Je kan eigenlijk niet direct iets zinnigs zeggen over die 11 miljard. Want hoeveel geven bijvoorbeeld Rusland en China uit aan dit soort dingen? Die landen hebben ongetwijfeld ook vergelijkbare programma's.
Vast, maar vergelijkingen in dollars gaan dan altijd fout. Wat in de VS een dollar kost, kost in China wellicht maar $0,10 of $0,20. Daarom is daar produceren ook zo populair...
Wat ik me afvraag is of ze ook succesvol zijn of dat het 11 miljard nutteloos investeren is?
Ik dacht dat een van de voorwaarden voor het asiel in Rusland was dat er geen nieuwe informatie vrij zou komen. Zou best eens kunnen dat hij snel weer een nieuwe woonplaats moet zoeken.
Misschien was het al uitgelekt? Alleen niet gepubliceerd?

Daarbij liegen alle grootmachten vrijwel constant, dus ik zie Rusland zich niet aan die woorden houden hoor, zeker niet nu de VS met tegenzin van de Russen koste wat koste Syrie verder kapot wilt maken...

[Reactie gewijzigd door watercoolertje op 30 augustus 2013 12:28]

Ik denk dat dat Moscow en Washington niet veel zal kunnen schelen.
ik vraag me dat ook af. Ook: waarom heeft die Snowden die toch als cryptanalyst werkt toegang tot de boekhouding van de inlichtingendiensten? Ik zou denken dat binnen een dergelijke organisatie toch nog altijd "need to know" toegepast wordt.
En jij gelooft heel naief dat alles wat onthuld is "persoonlijk" door Snowden is vrijgegeven?

Snowden is een pion joh.
Ja, daarom wordt hij opgejaagd in de hele wereld.
Het gaat niet om het opjagen, het gaat erom dat de rest van de mensheid er alvast aan went dat er op ze gejaagd wordt door hun overheid en bang moet zijn voor hun door socialisten geinfiltreerde overheid (ze zitten in ALLE partijen).
Zoals bluegoaindian het al zei, het is de angst die jij vooral in je zelf hebt. Dat willen ze daar hebben zodat je makkelijk afhankelijk wordt van (r)overheid die niks 'overd' en alleen maar belast en uitmelkt. De dommen, onwetenden en het meelopend kuddevolk geeft zelf die hufters jurisdictie, GEEF ZE GEEN JURISDICTIE! Onderwerp zelf uw overheid, laat u niet onderwerpen. In VerNederland ben je Onderdaan, de laatste plek waar je geen Onderdaan hoeft te zijn is America. Helaas weten zelfs de meeste Amerikanen dat niet, die willen alleen maar Change(pronounced Chains).

Het opjagen van Snowden is conditioneren van de massa zodat onze kinderen eraan gewend raken dat het 'normaal' is dat ze een stuk vee zijn dat getracked en getraced 'moet' worden. Het komt eruiteindelijk op neer dat wie geen collectivist/socialist/woestijnzombie is en wŤl voor zichzelf kan denken on onafhankelijk wil zijn (geen privileges nemen van de roverheid/geen jurisdicitie aan de roverheid geven), gezien gaat worden als terrorist en de kanker van de maatschappij. De werkelijkheid is dat een collectivistische massa al geterroriseerd is door hun eigen Linkse politici! (Owee als je GEEN insurantie hebt, Owee als je GEEN hypotheek hebt, dan heb je geen BSN en geen Staat in je leven, ben je onafhankelijk en dus een terrorist vanuit het perspectief van de Staatist socialist)

Edit:
Dit verdient een toevoeging voordat ik ga slapen.

Wat ik NIET bedoelde met het 'onderwerpen' van de overheid in uw eigen leven is u aggressief opstellen tegen haar personeel, maar neem de dominante positie in de papieren/registraties/contracten die u bij/met de overheid doet/heeft. Haar personeel zijn mensen die u meestal graag willen helpen. Ook al helpen ze mee aan het omruilen van uw Rechten voor privileges, ze willen gewoon graag helpen. Wees zelf de creator van uw papieren, onderteken andermans creaties niet zomaar. De creator heeft het eerste Recht:
- Niet insureren bij een verzekeraar, maar zelf een assurantie creŽren.
- Geen geboorteaangifte(REGIStratie), maar certificeer zelf de geboorte door zelf dat certificaat te creŽren.
- Niet teveel op Euros zitten. Het is niet zomaar geld, dat is andermans credit(een creatie) en de bezitter daarvan is een debiteur. Het is credit dat een rol heeft ALS geld, niet IS geld.

[Reactie gewijzigd door DeRooienKomen op 31 augustus 2013 00:02]

Snowden is geen pion , de angst die jij hebt zit vooral in je zelf , encryptie werkt.
zie SILKROAD en DPR...
Wat wel veel zo is dat veel fear selling sites psy ops zijn.
das namelijk erg handig want als je de 25% die men weet met 75% onzin vervuild kun je zaken onder de pet houden,
het fijt dat TOR werkt en encryptie ook zegt genoeg...
als je kan rekenen snap je zelf ook waarom , 11 miljard is dus nodig om backdoors in encryptie voor systemen als windows en apple en facebook te bouwen , en het is dus een boekhoudelijke verwijzing niets meer niets minder.
Hij was system adminstrator. Met een root passwoord. Hij kon zich voordoen, en heeft dat ook gedaan, als hooggeplaatste NSA medewerkers die wel toegang hadden.
Als kennis macht is dan was Snowden voor een tijdje de machtigste man in de wereld.
Jammer dat hij niet even de data van de Nederlands regering heeft opgevraagd en online gesmeten. Dan waren onze ogen misschien ook open gegaan.

Snowden had dus in principe toegang tot alle taps van de NSA. taps op alle grote backbones die door de States lopen en waarschijnlijk ook nog supergeheime taps op netwerk apparaatuur buiten de States. En ook toegang tot de exabytes aan archives van de analyse van dat verkeer. Waarschijnlijk kon hij naakt filmpjes van de vrouw van Obama opvragen, als zij dat ooit over het internet verstuurd heeft. Of beelden van Rutte op de wc, gemaakt door een onzichtbare veiligheidscamera van de AIVD. Man man man, de droom van elke sysadmin. Eventjes God zijn.
En Snowden heeft dat opgegeven om de wereld een kijkje te geven in de verdorvenheid van zijn machthebbers. Respect voor Snowden, als dit inderdaad zijn ware motieven zijn geweest.


Ik vind het lekker ironisch dat een land dat de privacy van NIEMAND respecteert nu zelf zijn geheimen kwijt is aan een enkele man!

Oh, en als Snowden echt briljant is dan heeft hij wel een aantal backdoors in de systemen van de NSA ingebouwd die hem nog steeds toegang geven mocht van nodig zijn. Daarom dat Rusland natuurlijk lekker vriendjes wil worden, en China vast ook. En Japan ook. Snowden kan leuke toertjes gaan maken langs alle landen die niet expliciet bevriend zijn met de States. Ik zou het bijna hopen want ik ben de ijzeren vuist waarmee de States de wereld in zijn grip houdt kotsbeu. Binnenkort gaan ze weer bommen gooien op bruine mensen. Dit keer in SyriŽ. :(
Het moet een keer afgelopen zijn met de Amerikanen en hun eeuwige bemoeizucht en hun zogenaamde "leaders of the free world"

Zo vrij zijn ze allemaal niet, die Amerkanen. Dat laat Snowden wel zien! :P

[Reactie gewijzigd door Kain_niaK op 30 augustus 2013 15:48]

Hij heeft gebruikgemaakt van logins van personen die toegang hadden tot meest geheime informatie bij de NSA.
Ik dacht dat een van de voorwaarden voor het asiel in Rusland was dat er geen nieuwe informatie vrij zou komen
Ik dacht dat 1 van de voorwaarden zou zijn (die nogal voor de hand ligt maar niet al te open genoemd wordt) dat alle informatie aan Rusland bekend gemaakt zou worden.
Het totale 'black budget' is bijna 53 miljard dollar per jaar. De kop geeft dus maar een fractie weer van het budget.

http://www.washingtonpost...al/national/black-budget/
Tweakers heeft deze zin gemist.

“we are investing in groundbreaking cryptanalytic capabilities to defeat adversarial cryptography and exploit internet traffic.”

Kevin Poulsen van wired heeft een betere analyse

http://www.wired.com/threatlevel/2013/08/black-budget/
En ondanks dat enorme budget is het belangrijkste om de encryptie van buitenlandse mogendheden te kraken, gewoon 1 geniale wiskundige...
Was Einstein er nog maar...
Interessant om te zien dat ruim 40% van het budget gaat naar Enterprise IT en Enterprise Management & Support.

Dus 4.5 miljard wordt besteed aan "overhead" waarvan zo'n 3 miljard aan "management en support".

Klinkt alsof daar een stel zakkenvullers rondloopt.
er word 11 miljard uitgegeven naar KRAAKBARE encryptie.
die dan kan worden gebbruikt in apple en windows producten , systemen als truecrypt blijven veilig omdat het open source systemen zijn.
Encryptie is ook een makkelijke om andere dingen onmder weg te schrikjven zoals BACKDOORS voor diensten als facebook :)
Het is dus een ufemisme dat encryptie in gevaar is , maar een makkelijke verwijzing boekhoud technisch.
Het idee dat open source veilig is is een ijdele hoop. Sure fouten kunnen sneller gevonden worden maar het maakt het voor hackers ook makkelijker om een exploit te vinden in het systeem.
Dat werkt uiteraard alleen als je hele beroerde passwords gebruikt (althans in geval van TrueCrypt, van WPA2 en iOS backups weet ik het fijne niet).

Mijn truecrypt volumes hebben passwords zoals vDz5Y82#m!zL3i.rqU en dat gaat zo'n tool zelfs met een serverpark met een miljard computers niet kraken.

Zie ook How Secure Is My Password

[Reactie gewijzigd door Jace / TBL op 30 augustus 2013 15:47]

Zo moeilijk is het toch allemaal niet? Een paar dozijn keer Sha-512 en Sha-3 er overheen met steeds een salt van 50 random karakters gaat absoluut niet gekraakt worden, al bouwt de NSA een quantumcomputer ter grootte van de zon (illustratie en dat is nog vele orden van grootte kleiner).
Zo moeilijk is het toch allemaal niet? Een paar dozijn keer Sha-512 en Sha-3 er overheen met steeds een salt van 50 random karakters gaat absoluut niet gekraakt worden, al bouwt de NSA een quantumcomputer ter grootte van de zon (illustratie en dat is nog vele orden van grootte kleiner).
Een paar dozijn keer dezelfde encryptie is eerder GEVAARLIJKER dan veiliger. Zie ook http://en.wikipedia.org/wiki/Meet-in-the-middle_attack
Waarom niet gewoon AES256, zonder bizar grote vooruitgang in computersnelheid is dit onkraakbaar, tenzij er (grotere) kwetsbaarheden gevonden worden en dan is alle encryptie onveilig.
Een paar dozijn keer dezelfde encryptie is eerder GEVAARLIJKER dan veiliger.
1. Sha-512 en Sha-3 zijn geen encryptie maar hashing (dat slaat dan op het brute forcen van een password waar je alleen een hash van hebt, komt vaak voor).
2. Niet als je na iedere hash telkens opnieuw een salt toevoegt.

Verder overigens mee eens dat AES256 als encryptie hartstikke veilig is hoor, dat zeker.
Nogmaals, de informatie van je input komt niet terecht in je ouput als je een hashing algortime gebruikt.

"hash functions are destructive, akin to lossy compression, as the original data is lost when hashed. Unlike compression algorithms, where something resembling the original data can be decompressed from compressed data, the goal of a hash value is to uniquely identify a reference to the object so that it can be retrieved in its entirety. Unfortunately, all hash functions that map a larger set of data to a smaller set of data cause collisions. Such hash functions try to map the keys to the hash values as evenly as possible because collisions become more frequent as hash tables fill up. Thus, single-digit hash values are frequently restricted to 80% of the size of the table. Depending on the algorithm used, other properties may be required as well, such as double hashing and linear probing. Although the idea was conceived in the 1950s, the design of good hash functions is still a topic of active research.[1]
Hash functions are related to (and often confused with) checksums, check digits, fingerprints, randomization functions, error correcting codes, and cryptographic hash functions. Although these concepts overlap to some extent, each has its own uses and requirements and is designed and optimized differently. The HashKeeper database maintained by the American National Drug Intelligence Center, for instance, is more aptly described as a catalog of file fingerprints than of hash values."

De NSA hoeft geen enkele hash te kraken. Hun backboors geven al toegang tot zo veel systemen dat ze elke "suspect" zijn verkeer heel makkelijk kunnen onderscheppen.
NSA heeft waarschijnlijk een database met de certificaten van alle grote bedrijven zodat SSL verkeer ze bijna nooit voor moeilijkheden plaats. Dus wanneer jij inlogt op een website die niet Microsoft of Google of Apple of Amazon is dan loggen ze gewoon je paswoord in plaintext en zullen dat paswoord als eerste proberen als ze ooit een bestand van je te pakken krijgen dat versleuteld is met AES of dergelijke.

Log je in op Google of Apple of Facebook dan hebben ze je paswoord al lang want al die grote bedrijven werken samen met de Amerikaanse veiligheidsdiensten en verdienen er ook nog eens geld aan. Sterker nog, ze zullen ook wel ergens die ene naaktfoto hebben die je perongeluk verstuurde. Dus als ze ooit een bestand van je willen lezen dat versteuteld is een AES 256 bit en een wachtwoordzin met een lengte van 200 tekens .... dan zullen ze eerst alle mogelijke paswoorden die ze al van je hebben proberen, vervolgens hun analisten een analyse laten maken over hoe je denk en hoe je waarschijnlijk je paswoorden opbouwt. Als dat allemaal niet lukt dan gaan ze je chanteren met de data die ze tegen je kunnen gebruiken. En als dat allemaal niet lukt dan zullen ze je nog eerder ontvoeren dan dat ze hun supercomputers nutteloos werk laten doen. Want goede cryptografie KAN onbreekbaar zijn.
Helemaal als je met een one time pad werkt.

Bijvoorbeeld ik stuur je een lijst getallen door waar elk getal groter is dan het vorige 1 9 16 32 64 87 111 645. Jij pakt het boek dat we afgesproken hebben en zoekt letter 1 op en dan letter 9 en zo verder. Dit type versleuteling noemt met een "one-time pad"
En zolang de NSA niet weet welk boek we gebruiken is het onmogelijk te kraken omdat de DATA niet in de getallen zit maar in de getallen + het boek.

[Reactie gewijzigd door Kain_niaK op 30 augustus 2013 16:02]

In dit geval kan NSA gewoon alle bestaande boeken 1 voor 1 proberen net zo lang tot jou code gekraakt is. Met hun supercomputers is dat een fluitje van een cent.
Ik begin me steeds meer af te vragen wat Amerika (en niet alleen de NSA) allemaal onderschept en wat ze daarmee doen. Er zijn dus 35000 man bezig met de onderscheppen en decrypten van de data. Het meeste werk zal door computers gedaan worden. Dus ik vind dit nogal veel mankracht.

Weten ze van te voren eigenlijk wat ze aan het decrypten zijn? Wat als daar bedrijfsgegevens tussen zitten? Ik werk bij een technologisch internationaal bedrijf en veel gegevens gaan encrypted de hele wereld over. Hoe weet de NSA wat er in een encrypted mail staat voordat ze hem gedecrypt hebben? Tot nu toe hebben we alleen gehoord dat ze (buitenlandse) burgers (op zoek naar terroristen) en de politiek in landen afluisteren. Ik heb nog geen berichten gezien over bedrijfsspionage. Af en toe wordt wel gesuggereerd dat China dat doet. Dat soort gegevens is veel geld waard. Benieuwd of Snowden hier nog informatie over heeft.
Mij zou het verbazen, zeker met het Amerikaanse protectionisme in het achterhoofd, als ze niet de gegevens misbruiken voor bedrijfsspionage. Ze zijn er corrupt genoeg voor.
Encryptie zal door de NSA NOOOIT worden gebroken lees dit:

"Dit is dus waarom je geen briljante mensen moet aannemen voor dit soort werk. Je moet slimme mensen aannemen. Briljante mensen zorgen voor problemen"

http://webwereld.nl/bevei...leutel-tot-geheime-server

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013