Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 79 reacties

De Duitse hackersvereniging CCC wil dat onversleutelde communicatie verboden wordt. De oproep van de organisatie, die bekendstaat als privacyvoorvechter, komt op het moment dat overheden juist roepen om meer surveillance.

CccVolgens de CCC pleiten politici die roepen om minder versleuteling in feite voor het terugdraaien van de technologische evolutie 'naar het niveau van Windows 3.1'. Onder meer de Britse premier David Cameron pleitte ervoor dat inlichtingendiensten altijd toegang zouden moeten kunnen krijgen tot communicatie, al zwakte hij dat later af. Ook zei Gilles de Kerchove, antiterrorismecoördinator bij de Europese Unie, dat internetbedrijven hun encryptiesleutels zouden moeten afgeven aan overheden.

De CCC pleit voor het tegenovergestelde: het uitfaseren van onversleutelde communicatie. "Elke bit en elke byte die wordt vervoerd door telecomproviders of wordt verwerkt door de Belastingdienst en banken moet worden versleuteld", aldus de CCC. "Wie data van klanten onversleuteld opslaat en daarmee hun veiligheid in gevaar brengt, moet zware straffen krijgen", aldus de CCC.

De organisatie pleit er daarnaast voor dat de overheid haar geld niet meer steekt in het bespioneren van de bevolking, maar het technisch opleiden van diezelfde bevolking. Ook zouden de 'miljoenen' mensen die bezig zijn met het 'militariseren van het internet' zich bezig moeten houden met het bouwen van veilige en open systemen, aldus de CCC.

Overigens moeten bedrijven in Nederland data wettelijk al veilig opslaan, al gaat de wet er niet precies op in hoe stevig de versleuteling precies zou moeten zijn. Binnenkort komt daar een meldplicht voor datalekken bij, mits het parlement dat goedkeurt. Een verbod op onversleutelde communicatie, zoals de CCC voorstelt, is minder waarschijnlijk.

Moderatie-faq Wijzig weergave

Reacties (79)

In dit wedstrijdje armpje drukken verlies je altijd.
Mocht dit ooit wetgeving worden, dan is de volgende stap van de veiligheidsdiensten,
Versleutelde communicatie moet altijd een backdoor hebben.
Toch heeft dat wel de voorkeur. Ik heb liever dat geheime diensten mijn communicatie kunnen afluisteren dan dat iedereen dat kan.
Toch heeft dat wel de voorkeur. Ik heb liever dat geheime diensten mijn communicatie kunnen afluisteren dan dat iedereen dat kan.
Welke geheime dienst? Want China moet dan een loper krijgen, en Rusland, en Iran, en Frankrijk, en Engeland etc.etc.

Iets teveel lopers voor mijn veiligheid.
automatishe systemen kunnen menselelijk handelen niet betrouwbaar in kaart brengen.
men gaat er namelijk on terecht van uit dat de data altijd betrouwbaar is.
maar dat is juist vaak niet het geval als je het doel hebt het systeem te misleiden.
voorbeelden daarvan zijn (caller id spoofing) https://www.youtube.com/watch?v=JE8dCcMldKY (kenteken clonen) https://www.youtube.com/watch?v=npsmlLMcC38 (wifi ip hacking) https://www.youtube.com/watch?v=31IT_DSQ3S8 misbruik van digid .. misbruik van bank kaarten https://www.youtube.com/watch?v=XeZbVZQsKO8 en nog veel meer truuks om het sleepnet te misleiden , , het is dus niet effectief tegen de doelgroep en je brengt er onschuldige mensen mee in de problemen.
een sleepnet kan aleen werken op basis van dat iedereen eerlijk zijn data invult.
En creert een schijnveiligheid die veel tijd kan verspillen omdat er kostbare tijd overheen gaat om er achter te komen dat een melding op t scherm vals is!
als je daar al achter komt , en daarom is het dus niet wenselijk.
Het is eenb veel beter systeem om van families en directe omgeving uit te gaan om zaken te voorkomen , zoals de vader die meerdere keren porbeerde te voorkomen dat zijn zoon er van door zou gaan naar syrie.
Gericht acteren op meldingen van personen is velen malen effectiever dan logs uit een sleepnet te bekijken zonder enige menselijke context.
Verder is het ook zo dat veel gaten nu bewust in tact worden gehouden , met als gevolg een willekeur van informatie lekken. die niet te voorkomen zijn , omdat de handel in beveiligings gaten de eigenschap als het huren van een hoor heeft , ze doen wat je van ze verwacht maar je hebt zo nooit voor je aleen
Zie ook Blackberry en elke overheid.
[...]Iets teveel lopers voor mijn veiligheid.
Je hebt geen loper nodig, maar eens spion...

Dat de overheid mijn data napluist zit ik nog niet eens zoveel mee, maar dat data misbruikt wordt, of soms gewoon aan derden verkocht wordt (kan de link niet meer vinden) zit mij meer dwars...
Toch heeft dat wel de voorkeur. Ik heb liever dat geheime diensten mijn communicatie kunnen afluisteren dan dat iedereen dat kan.
En juist dat moet goed beschermd worden.

Probleem van allen tijde is dat we snel vergeten,
wat twee weken geleden is gebeurd is voor de meesten alweer een raadsel,
wat al eeuwen geleden redelijk goed is geregeld met een bepaalde visie, wordt vandaag de dag met alle mogelijke middelen onderuit gehaald omdat we zogeheten nieuwe problemen hebben.

http://nl.wikipedia.org/wiki/Briefgeheim_(juridisch)

Zowel de verstuurder als de ontvanger moet beschermd worden, en alleen met toestemming van een onafhankelijke partij kan de correspondentie worden ingekeken. Vandaag de dag hoeft dat niet anders te zijn.
Ik heb liever dat niemand dat kan.

Vergelijk het met een gesprek, een doodnormaal gesprek dat je hebt in je eigen huis met een doodnormale vriend op een doodnormale dag.
Als je weet dat dat gesprek wordt opgenomen, en 20 jaar wordt bewaard - dan weeg je elk woord dat je zegt, op een goudschaaltje. Je bent dan niet meer vrij.

En dat geldt dus ook voor crypto. Als je weet dat elk woord dat je typt 20 jaar bewaard wordt en dan, na 20 jaar, in nieuwe, veranderde omstandigheden, tegen jou gebruikt kan worden; dan durf je het niet meer te typen.

Geheime diensten moeten gewoon harder hun best doen met infiltranten, microfoons, en slimme mensen. Precies wat ze in de koude oorlog ook deden.
Ze zijn gewoon aartslui - ze willen dat iedereen al zijn communicatie onversleuteld inlevert, zodat zij er tot in lengte van dagen zoekprogramma's overheen kunnen draaien.
Dat is dus echt illusie. Als de overheid het kan lezen kan een hacker het ook lezen. Effectief ben je dan dus gewoon weer zonder encryptie aan het communiceren.

[Reactie gewijzigd door BCC op 23 januari 2015 15:45]

Een Hacker kan er altijd inkomen, het is maar hoe makkelijk je het ze maakt.
In inbreker kan ook overal in komen als ie maar goed genoeg zijn best doet
Dat is nou juist het leuke van cryptografie. In tegenstelling tot het hacken van systemen en inbreken in gebouwen is het kraken van cryptografie niet een kwestie van "goed je best doen" maar harde wiskunde. Als je de sleutel niet hebt moet je domweg alle combinaties uitproberen en dat kan, afhankelijk van het algorithme en sleutelgrootte, in de miljoenen jaren lopen. Alleen als er een kwetsbaarheid in het algorithme wordt gevonden kan het eventueel sneller, hoeveel sneller is afhankelijk van de kwetsbaarheid..
Direct goede cryptografie proberen te kraken is over het algemeen inderdaad kansloos. Maar let wel op dat versleutelen slechts een schakel is. Ergens zal de informatie bewerkt of getoond worden. Als je als kwaadwillende in het systeem weet te komen waar dat gebeurt heb je geen last meer van de encryptie. Een andere mogelijkheid is man in the middle aanvallen. Als er geen goede en harde authenticatie gebruikt wordt is dat vaak eenvoudig uit te voeren.
Vaak is er niet zo zeer een kwetsbaarheid in het algoritme, maar eerder een probleem met de implementatie wat voor problemen zorgt.
(Zoals fixed keys gebruiken om de passwords op te slaan...)

Een andere optie is 'Rubber-hose cryptanalysis'...
Met "Een Hacker" lijk je te suggereren "Een generieke/willekeurige Hacker". Ik zou toevoegen: "Er is een Hacker die je systeem binnen kan komen". Hoeveel hackers geschikt zijn je systeem binnen te dringen is afhankelijk van de beveiliging. De analogie met inbrekers gaat nog steeds op, niet alle inbrekers kunnen overal inbreken, hoeveel inbrekers binnen zouden kunnen komen is afhankelijk van de beveiliging.
Het gaat hier over meer dan hackers. iedereen met een sniffer kan berichten zonder encryptie lezen. Het is een beetje zoals sloten op een deur.

CCC wilt verplicht sloten op elke deur.
Overheid wilt een lopen voor deze deuren.

en dan zeg jij als de overheid een loper krijgt dan komen de dieven er ook mee binnen.

Natuurlijk de goede dief gaat ook een loper maken. Maar niet elke Scriptkiddie loopt zomaar je huis binnen.
Nee, je geeft de overheid geen loper, je vertelt ze waar deze ligt. Als er dus een vindplek is voor de loper, kan iedereen deze vinden.
Dus de overheid heeft een sleutel van jou deur?

Volgens mij heeft alleen Sinterklaas deze voor mensen zonder schoorsteen.

Anyhow, met gedegen onderzoek kom je verder dan met verschrikkelijk veel data.

Naast dat het nutteloos is is het ook nog iet wat ik niet wil.
Ik ben in geen geval het er mee eens dat de overheid de inscriptie sleutel krijgt.
Ik ben voor het illegaal maken van onversleutelde informatie zelfs als de overheid dan een sleutel krijgt. Het scenario waar dit zonder sleutel kan ben ik helemaal voor. Maar op zoals het nu loopt is al de onbeveiligde informatie beschikbaar voor iedereen die wat kennis van netwerken heeft.

Mijn voorbeeld was maar een (voeg woord in dat betekend:een voorbeeld van een soortgelijke situatie om een duidelijker beeld te scheppen van een situatie die anders te abstract is) en dient dus niet letterlijk genomen te worden. :)
En daarom moet ook de overheid geen loper hebben!
het creeert schijn veiligheid , in de offline wereld kun je veel meer actie tegen terrorisme bedenken dan in de online wereld.
Het luisteren naar aangifte van familie is veel effectiever dan het willen afluiteren van data die vaak niet te vertrouwen is.
Dan is het per definitie onveilige communicatie, want je kan nooit zeker weten of de backdoor ontdekt is of niet door andere partijen.
Zo'n backdoor moet ook weer beveiligd zijn op zo'n manier dat alleen geautoriseerde gebruikers hem kunnen gebruiken. Die gebruikers moeten dus wel een soort masterkey hebben.

Een backdoor maken en hopen dat niemand hem per ongeluk vindt (dus: security through obscurity) is juist datgene waar deze CCC tegen is.

Om de inbrekeranalogie van hierboven te gebruiken: geheime diensten moeten met een loper (of met een kopie van jouw huissleutel die bij je provider ligt) binnen kunnen komen. Dus niet dat je altijd de achterdeur open moet laten staan voor het geval de geheime dienst op bezoek wil komen.
Om de inbrekeranalogie van hierboven te gebruiken: geheime diensten moeten met een loper (of met een kopie van jouw huissleutel die bij je provider ligt) binnen kunnen komen. Dus niet dat je altijd de achterdeur open moet laten staan voor het geval de geheime dienst op bezoek wil komen.
Imo komt dat op precies t zelfde neer. Als je ergens een kopie van je sleutel moet achterlaten kan ook die kopie altijd gejat worden door een ander. Waardeloos dus.
dan nog - als ik een sleutel onder mijn deurmat leg betekend niet dat IEDERE inbreker deze ook daadwerkelijk vind. het is zeker niet veilig te noemen en de overheid sleutels geven van deze encryptie is ook zeker niet iets wat ik aanmoedig, maar is nog steeds vele malen beter dan alles unencrypted opsturen.
Als er gedocumenteerd is dat bij iedere inwoner een sleutel onder de deurmat ligt, instanties moeten dat immers weten, dan is het wachten totdat die informatie uitlekt of dat iemand er op een andere manier achterkomt.
idd - helemaal mee eens. ik ben ook zeker geen voorstander van een overheid met encryptiesleutels. maar dat is nog steeds beter dan dat iedereen rondloopt zonder encryptie. al hou je er maar 1 script-kiddie mee tegen - het kan nooit slechter dan de huige 0.0 beveileging op een groot aantal diensten
Ik ook niet - een overheid met encryptiesleutels? De overheid is de grootste digibeet van Nederland op 't moment. Om daar een single point of failure voor encryptie te creeren - er hoeft dan maar een hacker bij de overheid zelf binnen te dringen om die master key te pakken te krijgen en je kunt encryptie volledig met een korrel zout nemen.

Als de veiligheidsdiensten in kunnen breken kan een snuggere cracker dat ook.
De beste encryptie is die die totaal geen master keys gebruikt, zodat overheden kunnen mekkeren wat ze willen maar niet kunnen opeisen wat niet bestaat...
Ik weet het zo net nog niet, je hebt ook te maken met perceptie vanuit de gebruikers etc.

Bij unencrypted kan je vertellen dat mensen moeten oppassen, maar encrypted dan zal het toch wel goed zijn zal de perceptie bij de meeste mensen zijn en dan heb je een risico dat er veel meer ongewenst over de lijn gaat wat weer hele andere gevolgen gaat hebben.

In een huidig (zelf te kiezen) encryptieprogramma zou ik best een textfile durven aanmaken en mailen genaamd pincode.txt met daarin mijn pincode (of cc-nr en cvc code)
maar als de overheid erbij kan dan gaat dat bestandje even ergens anders gezet worden bij mij. Maar niet bij Mien / Truus en Karel, want het is toch encrypted volgens hun....
En dan lekt de masterkey uit...
Ik denk dat het heel verstandig is om deze aflevering van tegenlicht eens te gaan kijken.
https://www.youtube.com/watch?v=JhkXSg9KQE8

https://www.youtube.com/watch?v=qHUX_5ARofg ( na gesprek)

https://www.youtube.com/watch?v=iJ1JKSwHKjc (deel 2)

In t t koort Backdoors/masterkeys zijn net als hoeren , je betaald ervoor , ze doen waar je ze voor betaald maar je hebt ze NOOIT voor uw aleen.
Prebleem is dus dat \iedereen kmet geld deze masterkeys klan kopen,
maw het is schijnveiligheid. omdat Islamitsche staat ook een hoop geld heeft.
Of de saudische inlichtingen dienst etc etc...
het kan dus gewoon niet , of t is veilig voor de mensen of NIET ,, je kan geen uitzonderingen maken voor diensten.
zonder daar mee de burgers in gevaar te brengen.
Dat kan ook via een gerechterlijk bevel om een specifiek iemand te mogen hacken. Backdoors inbouwen is een slecht idee, dan heb je het over opzettelijk inbouwen van een kwetsbaarheid, die kan ook gevonden en gebruikt worden door de geheime dienst van de tegenpartij.
Geef de inbreker dan ook meteen uw voordeursleutel. Kan ie gratis shoppen.
hahahahahha ik moest bijna in mijn broek plassen toen ik dit las.

Ja de theorie is leuk, maar als veiligheidsdiensten dat kunnen kan iedereen het. Daarnaast is de vraag of deze diensten die zo ongeveer boven de wet staan wel te vertrouwen zijn.
Het probleem is dat wanneer 1 partij dat kan, iedereen het op termijn kan. Per definitie kun je een bewust geplaatste backdoor nooit zodanig beveiligen dat die voor niemand anders toegankelijk is, dat soort denken is juist wat oa de CCC wil voorkomen.
Wellicht is dit voorstel door CC meer bedoeld als tegenwicht tegen de uitspraken van o.a. Cameron om inlichtingendiensten altijd toegang te laten hebben: Als alle overheden dat zeggen en er vanuit andere organisaties geen tegenstand komt, is het makkelijker om het door te voeren.
Versleutelde communicatie moet altijd een backdoor hebben.
Dat hebben ze al jaren geleden gezegd.

Maar als ze het nog een keer beweren komt de CCC:
Backdoors moeten verboden worden.
Ga er maar vanuit dat de meeste encryptie inmiddels toegankelijk is voor de NSA. Al dan niet dat zij een _gigantisch_ rekencapaciteit hebben om een bruteforce niet jaren maar maanden te laten lijken.
Daar ga ik dus niet van uit aangezien de algoritmes allemaal open zijn en door hele knappe koppen geavalueerd, als iets wiskundig gewoon kloppend is kan iemand anders misschien nog slimmer zijn maar dan nog steeds werkt het algoritme.

Belangrijkste deel hierin zijn de implementaties van de algoritmes en daarnaast het deel binnen een applicatie wanneer de data unencrypted is, als je daar iets tussen kunt frutselen kun je data lezen. Alleen is er zo vreselijk veel data dat wanneer je elke persoon zijn client moet proberen te voorzien van zo'n trukje je wel heel veel tijd kwijt bent.

Hetzelfde geldt voor de rekencapaciteit, je kunt uit alle data specifieke brokjes plukken die een prioriteit hebben qua interesse en daar flink op los gaan. Dan heb je nog steeds na inzetten van al die capaciteit een heel klein beetje data. De totale hoeveelheid data wereldwijd is zo groot dat je onmogelijk al die data kunt decrypten met brute force. Zeker als de gebruikte keys steeds wisselen zoals bij perfect forward secrecy. Dan ben je fijn 3 maanden bezig om een blokje tekst van je belangrijke zogenaamde terrorist te decrypten, is de eerste tekst 'Hoi, bij jou ook alles goed thuis?' mag je daarna weer 3 maanden aan de slag voor het antwoord wat daar op komt.

Daarom geloof ik ook niet in dit soort oplossingen als het gaat om terrorisme bestrijden etc, het duurt gewoon te lang om aan gegevens te komen en daarbij wordt de privacy van zo'n beetje iedereen geschonden terwijl het effect nihil is. Overheden weten dit zelf ook heus wel hoor, het is alleen zo'n mooi machtsmiddel al die data. Informatie blijkt uiteindelijk het mooiste wapen te zijn wat ze tot nu toe hebben gezien. Je kunt er mensen alle kanten mee op krijgen, veel beter dan met welk ander middel dan ook.
Wat de overheid ook verlangt van bedrijven, voor end-to-end communicatie kan je toch iig zelf aan de slag? Als enkel jij en de ontvanger de decryptie sleutels hebben valt er weinig af te luisteren nmi.
Ik denk dan ook, als encryptie de standaard wordt, en overheden van de 3th-parties de sleutels willen, dat end-to-end encryption de standaard wordt. Grote vraag die volgt: gaan overheden end-to-end encryption verbieden / strafbaar stellen?
Onrealistisch. Overheden verbieden het zodat zij toegang willen. Maar buitenlandse mogendheden (Rusland, China) zullen niet stoppen met encryptie. Dan krijg je een situatie waarin overheden en Rusland en China onze communicatie afluisteren op makkelijke methode en wij vervolgens wel moeite moeten doen met vreemde (en wellicht zeer goede) encryptie bij andere mogendheden.

Het is leuk om in de 'westerse bubbel' te denken maar buiten het westen is er nog een wereld ena ls de overheid hier besluit de burger onbeveiligd te laten surfen voor hun eigen gewin dan betalen ze de rekening 'daar' (bij de overige mogendheden).
De NSA heeft hier afgelopen jaar ook al hetelfde over gezegt en de Amerikaanse overheid zelfs aangeraden om niet encryptie te gaan verbieden of backdoors in te bouwen simpelweg omdat je als overheid dan weliswaar het makkelijker maakt voor jezelf om je eigen burgers te bespioneren maar het ook makkelijker maakt voor andere mogendheden en hackers.
Ze kunnen encryptie niet verbieden. Bedrijven moeten ook tegen hackers te verdedigen zijn, of in ieder geval moet jou informatie bij een bedrijf veilig zijn.

Als een bedrijf het mag, moet een consument het m.i. ook kunnen.
End-to-end is alleen niet zo heel veilig als een van beide enden de privésleutel geeft aan de regerende macht. We zitten al in deze situatie.
vergeet niet dat we uiteindelijk in een democratie leven en overheden dus uiteindelijkw el herkozen willen worden. als zij encryptie strafbaar gaan stellen is dat niet alleen erg moeilijk te verkopen aan de kiezer, probeer maar eens de schijn op te houden dat het is voor terrorisme e.d.(ik denk dat we zo langzamerhand er wel achter zijn dat dit neit het enige motief is van de veiligheidsdiensten).

daar komt ook nog eens bovenop dat het een beetje moeilijk te verbieden gaat worden als bijv. whatssapp per wet verboden wordt daardoor. wat willen ze doen? iedereen met whatsapp in de cel gooien? de piratebay kan neit goed worden geblokkeerd, het downloadverbod wordt massaal genegeerd, het is constant heibel met ICT en de overheid. ik zie het ze de komende 20 jaar neit kunnen uitvoeren ervanuitgaand dat een paar grotere bedrijven overstappen op end-to-end encryptie, tenzij er een totale verandering komt in hoe de overheid tegenovber het internet en ICT staat.
Het is helaas vrij gemakkelijk om iets ict gerelateerd strafbaar te stellen. Veel it'ers snappen dat het onzin is, maar dat is maar een minderheid. De meeste burgers begrijpen er toch niets van en beoordelen het op emotionele basis.

Om encryptie strafbaar te stellen, moet men maar roepen dat het nodig is voor de bestrijding van terrorisme en velen knikken al ja. Als er dan nog kritische geesten overblijven, zal men het noodzakelijk verklaren in de strijd tegen kinderporno. Door de emoties wordt er niet echt meer geluisterd naar kritische opmerkingen. Degenen die het rationeel bekijken zullen zelfs als verdacht aanzien worden door de massa die er niets van snapt.
Dit is puur afhankelijk van de overheid...

DPI erop en providers alleen laten doorlaten wat of unencrypted is of wat te decrypten is en jouw communicatie bereikt de andere partij simpelweg niet meer.
Mocht encryptie toch verboden worden, komen er vast illegale alternatieven.
Deze zal ik dan ook ongetwijfeld in gebruik nemen. Niet omdat ik crimineel/terrorist ben, maar gewoon om het princiepe.
If security / privacy is outlawed only outlaws will have security / privacy.
Dan liever een outlaw.
Als outlaw sta je letterlijk buiten de wet, de wet beschermt je dus ook niet meer tegen andere mensen. Iedereen mag een outlaw doden zonder dat ze daar voor vervolgd kunnen worden.
Behalve dat een 'outlaw' in die vorm niet bestaat volgens onze wetgeving. Als je een crimineel omlegt krijg je in Nederland gewoon straf, geen lintje. ;)
Maar al je vrienden zitten gewoon nog op Whatsapp en Facebook met hun backdoors. Dus moet je je hele levensstijl aanpassen om maar privacy te hebben.
Ik vraag me af wat er bedoeld wordt met dat data veilig opslaan door bedrijven. Mogen secretaresses alleen nog maar met versleutelde excel-bestanden werken?
Nee maar zodra ze dat bestand versturen moet dat wel versleuteld gebeuren
Of het medium waar de data word opgeslagen moet versleuteld zijn. Beveiliging is niet enkel belangrijk bij het versturen van de data, maar ook bij het opslaan op de harde schijf. Dit kan transparant gebeuren door een encryptie op het niveau van het bestandssysteem of block device danwel minder transparant door ofwel een container (zoals zip) danwel eigen encryptie in de software die het bestand opslaat. Waarbij deze laatste methodes weer als voordeel hebben dat je niet moet nadenken over het versleuteld versturen van het bestand.
Nope, het moet "veilig" gebeuren, maar nergens staat omschreven wat "veilig" inhoud.

Jij kan het interpreteren als versleuteld, maar dat hoeft het helemaal niet te zijn.
Ik kan mij hier wel in vinden. Ik zie het ook eigenlijk als de enige oplossing om veilig te zijn voor je eigen overheid aangezien die net zo gevaarlijk kunnen zijn.

Als ik zoek naar iets van de GHCQ of de NSA uit nieuwsgierigheid wordt dit opgepikt door geautomatiseerde scripts van die diensten die vervolgens mijn IP adres gaan crosreferencen met hun database en als er teveel hits zijn wss een geautomatiseerd mailtje sturen naar een agent die dat dan 'even snel' bekijkt en dan kort mijn prive internetgegevens inziet. Zelfs als die agent dan vervolgens er niets mee doet is dat een aantasting van mijn privacy.

[Reactie gewijzigd door Auredium op 23 januari 2015 15:57]

Helemaal als meteen je moeder, vader, broers en kinderen onder de loep worden genomen.
Allemaal goed en wel, maar op dit momenteel vinden alle browsers dat zolang https:// niet door een 3de referentie word geverifieerd ze je liever niet naar de website sturen dan wel ... Ik hoop dan ook op https://letsencrypt.org

Overigens is het goed dat een tegenspraak komt van mensen met technische kennis en niet verankerd aan een secret-service.
Letsencrypt.org is een US based bedrijf. Ik vraag mij af in hoeverre zoiets daadwerkelijk te vertrouwen is ondanks de partijen die er aan meewerken.

Het idee is goed hoor, maar ik huiver bij het idee dat het bedrijf in Californie zit.
Het is belangrijk gewoon altijd te encrypten en dan de persoon zelf bij wet de sleutel af te laten staan als nodig voor een onderzoek.

Om de volgende redenen:
1) jou informatie (en die van je familie en vrienden) wordt niet zonder jou (hun) medeweten opgevraagd
2) ze moeten aangeven waarom het wordt bekeken. Als ik wordt gezocht voor copyright/piracy en ze vinden kinderporno (of andersom) dan kunnen ze me niet voor beide aanklagen in dezelfde rechtszaak.
3) bedrijfsspionage wordt op deze manier bemoeilijkt
En wat als je dan een encrypted bestand op je PC hebt waarvan je de sleutel niet hebt? Een mooie boete betalen/cel in omdat je de key niet hebt? Omdat iemand op je werk je even 1000 bestanden toestuurt waarvan er een klein onbelangrijk iets toevallig versleuteld is?
Ze moeten natuurlijk wel kunnen aantonen dat dat iets is wat ze zoeken.

En jou voorbeeld zie ik eigenlijk niet gebeuren. Ik bedoel het kan voorkomen, maar wie zou het bewaren?
Een (m.i. gezond) tegengeluid in de vorm van een nieuwsbericht, weegt altijd zwaarder dan losse reacties op webfora dat men de privacy beter zou moeten bewaken. Of het een haalbare kaart is van CCC is een andere vraag, maar het voorstel is op zichzelf wel nuttig te noemen.
Het maken en het gebruik van versleutelingssoftware heeft sinds de Snowden onthullingen, wereldwijd zo'n enorme vlucht genomen, dat overheidsdiensten steeds meer moeite hebben met het kraken van versleutelde in beslag genomen computers en andere informatiedragers.
Mooi ander uiterste, maar uiteraard heeft dit collectief minder invloed dan zeg een overheid die gepaaid wordt door lobbies van grote bedrijven. Succes.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True