Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 77 reacties

Gemalto denkt na onderzoek inderdaad slachtoffer van een aanval van de NSA en GCHQ te zijn geweest in 2010 en 2011. Hoewel onbevoegden het netwerk van het concern zijn binnengedrongen, claimt het bedrijf dat er bij die aanval geen sim-encryptiesleutels buitgemaakt zijn.

Gemalto zegt na onderzoek reden te hebben om te geloven dat een operatie van NSA en GCHQ inderdaad plaatsgevonden heeft. Het concern onderzocht daarbij de methoden zoals die beschreven zijn in de Snowden-documenten die vorige week gepubliceerd werden en de aanvallen die het bedrijf zelf detecteerde in 2010 en 2011. "Bij die aanvallen tegen Gemalto, werd alleen het bedrijfsnetwerk binnengedrongen en ze kunnen niet tot een grootschalige diefstal van sim-encryptiesleutels hebben geleid", claimt het bedrijf echter.

Er zou geen bewijs gevonden zijn dat de beveiligde netwerken, zoals die voor de sim-sleutels, zijn gecompromitteerd, zo stelt Gemalto. Vanwege de complexiteit van de Gemalto-netwerken zouden de geheime diensten geprobeerd hebben de sleutels te onderscheppen die tussen mobiele aanbieders en leveranciers wereldwijd uitgewisseld werden, maar Gemalto zou tegen die tijd al op een beveiligde uitwisselingsmethode zijn overgestapt. De diensten zouden zich met name op mobiele aanbieders in Afghanistan, Jemen, India, Servië, Iran, IJsland, Somalië, en Pakistan gericht hebben.

Het concern laat echter de mogelijkheid open dat toch sleutels bemachtigd zijn 'in uitzonderlijke gevallen'. Mochten er toch sleutels in handen van de inlichtingendiensten zijn gekomen, dan kunnen ze alleen verbindingen via 2g-netwerken van de tweede generatie afluisteren, claimt Gemalto: "3g- en 4g-netwerken zijn niet vatbaar voor dit type aanval." Verder zegt het bedrijf dat de beste maatregelen tegen de aanvallen systematisch het versleutelen van data, het gebruik van de laatste generatie simkaarten en eigen algoritmes voor iedere mobiele aanbieder zijn.

Gemalto claimt vaak last te hebben van aanvallen maar dat die van 2010 en 2011 'geavanceerd' waren. Na ontdekking van het binnendringen van het bedrijfsnetwerk in een van de Franse vestigingen zou het concern direct actie hebben ondernomen. Onder andere werd ontdekt dat mobiele aanbieders e-mails met gespoofte Gemalto-adressen kregen, met bijgevoegde bijlagen met malware.

Verder wijst Gemalto erop geen simkaarten verkocht te hebben aan vier van de twaalf mobiele aanbieders die in de Snowden-documenten genoemd worden, waaronder de Somalische provider waarvan 300.000 sleutels ontvreemd waren. De aanvallen zouden zich dus op meer partijen hebben gericht.

Update, 12.00: Volgens Electrospaces, die de onthullingen van Snowden-documenten analyseert, is het waarschijnlijk dat de inlichtingendiensten de gestolen sim-kaartsleutels met name gebruiken voor tactische militaire operaties. Dat zou de landen die in de documenten genoemd worden verklaren, waarbij IJsland genoemd zou worden vanwege de aanwezigheid van Wikileaks-medewerkers in 2010 in dat land. In dat jaar onthulde de site een omstreden video over een Amerikaanse aanval.

Moderatie-faq Wijzig weergave

Reacties (77)

Zeker leuk leesvoer, inderdaad :)
Security is even higher for mobile operators who work with Gemalto to embed custom algorithms in their SIM cards. The variety and fragmentation of algorithmic technologies used by our customers increases the complexity and cost to deploy massive global surveillance systems. This is one of the reasons why we are opposed to alternative technologies which would limit operators' ability to customize their security mechanisms. Such technology would make it much simpler to organize mass surveillance should the technology unfortunately be compromised or fail.
Volgens mij bedoelen ze hiermee embedded simcards in telefoons (wat Apple van plan is te gaan doen). Blijkbaar is dat vanuit veiligheidsoogpunt een risico.
Wij van WC-eend adviseren om toch vooral geen niet-WC eend oplossing te implementeren.
In het ergste geval zou je de gecompromitteerde sim-kaarten kunnen vervangen. Als deze embedded zijn is dat een veel complexere en waarschijnlijk duurdere operatie.
Het is makkelijker een stukje radio code te updaten dan miljoenen sim kaarten te te vervangen.
Ze leveren aan 450 operators de kaarten.
Toegeven en kaarten vervangen zou een financiële ramp zijn voor het bedrijf.
Ik ben niet bekend met de producten van gemalto, maar volgens mij kunnen zij ook prima ingebouwde simkaarten leveren, toch? Het gaat om de beveiliging erin, niet het fysieke chipje (ze noemen zichzelf ook een beveiligingsbedrijf, niet een simfabriek)

Blijkbaar wordt die techniek al toegepast in machine tot machine (m2m) communicatie:
http://www.computerworld....m-with-embedded-sims.html

En die leveren ze ook, dus hier is niet echt sprake van een wc-eend situatie.

[Reactie gewijzigd door Raymond op 25 februari 2015 11:08]

Ik denk niet dat ze embedded simcards bedoelen, gewoon alle simcards, de simcards draaien zelf nml ook een stukje software en daar draait dus per operator (eventueel) een eigen encryptie algoritme op.

Hun redenering lijkt te zijn dat een wildgroei aan algoritmen, al dan niet gespecifieerde, en vermoedelijk zelden door security researchers gecontroleerd, veiliger is dan één algoritme. Daar heb ik toch wat problemen mee eerlijk gezegd, doe mij maar 1 degelijk algoritme dat onafhankelijk geverifïeerd kan worden door de hele wereld. Als er dan een issue is weten we het tenminste en moeten ze maar allen over stappen op een volgende algoritme. Nu ga ik er eigenlijk van uit, de telecom sector kennende, dat de meeste van die algoritmen ofwel backdoors bevatten ofwel gewoon vrij zwak zijn.
Iets dergelijks is er al in amerika, dmca ipv gsm. De telefoon wordt geregistreerd op het dmca netwerk en er is geen sim kaart nodig.
Maar niets van waar volgens de update.

Dit claimen ze keihard zelf:
The attacks against Gemalto only breached its office networks and could not have resulted in a massive theft of SIM encryption keys.
Maar dit is de praktijk:
Update, 12.00: Volgens Electrospaces, die de onthullingen van Snowden-documenten analyseert, is het waarschijnlijk dat de inlichtingendiensten de gestolen sim-kaartsleutels met name gebruiken voor tactische militaire operaties. Dat zou de landen die in de documenten genoemd worden verklaren, waarbij Ijsland genoemd zou worden vanwege de aanwezigheid van Wikileaks-medewerkers in 2010 in dat land.
Gelukkig kun je kiezen voor een oplossing.
ik pleit voor een onafhankelijk onderzoek- Gemalto heeft er alle baat bij dit semi goede nieuws te brengen...
Het is te belangrijk om aan Gemalto over te laten...
Gemalto heeft zeer snel (te) deze conclusies getrokken-
Tja lijkt me klaar als een klont.
Maar goed dat zal de komende dagen wel volgen.
Als Angela Merkel afgeluisterd kan worden, waarom wij gewone burgers dan niet?
Er valt zeker iets voor te zeggen aangezien Gemalto pas over deze hack te weten kwam na de publicatie van Snowden. Ze wisten nergens van maar zijn wel in staat om binnen enkele weken een volledig onderzoek uit te voeren waarbij de bewering die hen op deze hack wees wordt tegengesproken. De hack bestond dus wel, maar niet zoals door Snowden wordt aangegeven. Maar als de hack wel bestond, dan verzint meneer Snowden de rest er toch niet zelf bij? Het lijkt me sterk dat hij zo'n gevoelig punt weet te benoemen en dat de rest onzin zou zijn.
Ik denk dat Gemalto iets onder de pet houd. Deze hack kan ze duur komen te staan dus kunnen ze zelf onmogelijk met een eerlijk antwoord komen. Waar rook is is vuur!
't Was een stresstest... :')
"Development Objective
The United States will facilitate cybersecurity capacity-building abroad, bilaterally and through multilateral organizations, so that each country has the means to protect its digital infrastructure, strengthen global networks, and build closer partnerships in the consensus for open, interoperable, secure, and reliable networks"
Bron.
*badam tsss*

Ze kunnen voor alles wel wat verzinnen hè :)

[Reactie gewijzigd door Ask! op 25 februari 2015 10:27]

Er zou geen bewijs voor zijn. Dat is natuurlijk niet zo gek, want als ze nu onderzoek doen naar iets dat jaren terug is gebeurd dan vraag ik me af hoe ze dat überhaupt nog terug gaan vinden?
Of houden veel systeembeheerders logs 3+ jaar bij?
Bij een bedrijf als Gemalto/Gemplus wel. Van alle componenten die kritisch zijn houden ze jaren logs bij. Ik denk zelfs dat ze dat verplicht zijn volgens hun certificatie die ze hebben.

Wanneer ik nog in Nossegem bij hen werkte, was er zelfs iemand die zich fulltime bezig houdt met de "backup vault" en dat mocht je letterlijk nemen. Dat was een kamer met een "gevangenisdeur" en je gaf de tapes door via een luik. Er werden GFS rotaties gedaan, en elke kwartaal en jaarlijkse back-up werd opgestuurd naar het hoofdkantoor.

Alle productiesystemen hadden ook geen internet link, en was toen nog vrijwel allemaal OS/2 Warp.
Totally off topic, maar dit soort reacties van de "man on the workfloor" waardeer ik en aan je score te zien meerdere Tweakers. Bij deze bedankt voor een kijkje in de keuken van dit soort bedrijven!
Bij Giesecke & Devrient in Nossegem (die er zaten tot 03/2014) was dat ook zo.
Voor Mastercard en Visa moeten de logs 5 jaar bijgehouden worden, dus die van mobiel worden ook ze lang bijgehouden.

Vanaf 2011-2012 werden de machines pas windows maar bleven ten Alle tijden losgekoppeld van internet.

[Reactie gewijzigd door Engineer Stewie op 25 februari 2015 18:03]

In zo'n grote organisatie, met zo'n grote verantwoordelijkheid zal het niet gek zijn als ze logs van 10 jaar bijhouden.
Gemalto is vrij overtuigd dat ze niet gehacked zijn. In hun verklaring staat:
The attacks against Gemalto only breached its office networks and could not have resulted in a massive theft of SIM encryption keys.
Dit kun je geloven, of niet.

Onze overheid, gaat en mag alsnog alle draadloze communicatie tappen.
Als ze dat niet doen via de Gemalto decryptie, doen ze dat dus alsnog.
nieuws: Tweede Kamer steunt ongericht aftappen door geheime dienst
Dat ze het doen, is daarin relevanter dan hoe ze het doen.

Dat wetende kun je twee dingen doen:
Klagen, boos worden, politici aanschrijven.
Of
Handelen.
Als je encryptie van je 2G/3G/4G verbinding het niet meer doet.
Waarom dan niet zelf encryptie toepassen?


Zoals eerder gepost kan dat kinderlijk eenvoudig met VPN door drie stappen te maken.
  • 1. Kies een VPN provider uit die je vertrouwd.
  • 2. Kies een vertrouwd VPN protocol uit.
  • 3. Stel je telefoon in, met simpele stappen.
1. Kies een VPN provider die je vertrouwd. (de moeilijkste stap)
[quote] In deze LIJST staan diverse aanbieders die eventueel kan kiezen.
In dit Achtergrond artikel staat hoe de VPN aanbieders zichzelf beveiligen.

2. Kies een vertrouwd VPN protocol uit.
Per aanbieder en telefoon verschilt het VPN protocol waarmee ze om kunnen gaan.Meestal kun je kiezen uit:
• OpenVPN,
• IPsec,
• SSL/TLS,
• L2TP,
Standaarden als L2F & PPTP zijn vaak ook een optie, zelf zou ik die links laten liggen doordat die ontwikkeld zijn door prism bedrijven, en of achterhaald zijn, of door diverse overheden ook niet vertrouwd worden.

3. Stel je telefoon in.
Dit kan meestal in 3/4 stappen:

Bij Blackberry
• Klik op instellingen
• Ga naar netwerk verbindingen
• Klik op VPN
• Vul de instellingen in
bron
Bij Android.
• Kies instellingen
• Kies onder Draadloos & netwerk voor [Meer]
• Klik op VPN
• Druk op VPN profiel toevoegen
• Vul de VPN gegevens in en selecteer altijd aan.
bron
Bij Iphone
Bij Windows Phone
Kortom, of Gemalto nu wel of niet gekraakt is.
En of men nu tapt bij de gsmmast of bij de provider,
Het beste zorg je voor je eigen encryptie, die zowel over het GSM netwerk, als bij de provider gewoon actief is. En dat kan dus met de simpele stappen van:
  • 1. Kies een VPN
  • 2. Kies een VPN protocol
  • 3. Stel de VPN in op je telefoon

[Reactie gewijzigd door nul07 op 25 februari 2015 11:16]

En wat als de VPN server afgeluisterd wordt (wat ook legaal toegestaan is)?

VPN helpt niet zo heel veel hoor denk ik. Technologisch en juridisch gezien kun je elke Nederlander die via een VPN op internet zit nog steeds prima afluisteren. Als hij dan 1x op facebook inlogt weet je direct wel gezicht bij welke data hoort.

[Reactie gewijzigd door GeoBeo op 25 februari 2015 14:49]

Het lijkt er op dat je je gsm de deur uit moet doen, weg met internet en terug naar de postduif.

Wat ik me afvraag,asl een prive persoon een hack pleegt schreeuwt de overheid en het om moord en brand en moet de hacker vervolgt worden.

Waarom zou men nu de Engelse en Amerikaanse overheid niet voor de Nederlandse rechter slepen.Er is een hack gepleegd, het doet voor een hack niet ter zake of het een persoon was of een land.

Het niet vervolgen betekend in dit geval dat onze overheid het OM meet met 2 maten en dus alle geloofwaardigheid verliest. Het is weer het zoveelste bewijs voor onze schijndemocratie.
Waarom zou men nu de Engelse en Amerikaanse overheid niet voor de Nederlandse rechter slepen.Er is een hack gepleegd, het doet voor een hack niet ter zake of het een persoon was of een land.
Onder andere, omdat wij onze defensie hebben "uitbesteed" aan Amerika in ruil voor *alles doen wat Amerika wil dat we doen*. We hebben zelf geen leger van enige betekenis, dus als er in Europa of op wereldschaal militaire problemen ontstaan, zijn we (net als tijdens de 2e wereld oorlog) 100% aangewezen op onze bondgenoten voor wat betreft militaire defensie. Dat is voornamelijk Amerika dus in ons geval.

Los daarvan zijn we voor wat betreft handel ook nogal afhankelijk van Amerika.

Nog een andere reden is dat we voor wat betreft inlichtingen OOK nog eens afhankelijk zijn van Amerika. Ze luisteren IEDEREEN overal af en hebben daardoor een soort alleenrecht/macht der informatie. Daar kunnen Nederlandse inlichtingendiensten dus "gratis" shoppen naar gegevens (o.a. over Nederlanders) in ruil voor, ironisch genoeg, ons helemaal laten afluisteren door de Amerikanen. Nederlanders worden al lang massaal afgeluisterd door de Nederlandse geheime diensten. Dit direct doen was tot nu toe illegaal, dus deden ze dit via een maas in de wet via de Amerikaanse geheime diensten (data over Nederlanders afnemen in Amerika). Het enige verschil sinds de 2e kamer ongericht tappen nu legaal gemaakt heeft, is dat de Nederlandse geheime dienst nu ook direct in Nederland ongericht mag afluisteren, ipv dit via Amerika te moeten doen via een maas in de wet.

Informatie is macht. En dit is een onomkeerbaar iets. Zodra je als land of persoon meer waardevolle informatie hebt dan een ander, heb je automatisch meer macht en kun je in ruil daarvoor NOG meer afluisteren en dus macht krijgen. Amerika heeft gewonnen en dit is onomkeerbaar.

[Reactie gewijzigd door GeoBeo op 25 februari 2015 12:28]

Het is heel jammer dat 95% van de Nederlandse bevolking dit niet weet, niet begrijpt of niet wil begrijpen. Wij zijn roependen in de woestijn, en de surveillancestaat wordt met de dag groter en invloedrijker.

Eén pensionado en nog een oude man met een hoed in het huidige kabinet maken van Nederland een afluisterdictatuur.
Het is jammer dat de Nederlandse bevolking dit niet weet, maar dit is slechts een symptoom van een ander probleem: een gebrek aan journalistieke kwaliteit in Nederland. Er zijn bijna geen media de ook maar enigszins kritiek zijn op de huidige politiek. Over Snowden lazen we amper wat in de kranten.

Dat is inderdaad triest.

Maar zou het helpen als het volk zich wel bewust was van de machtsverhoudingen op wereld schaal? De negatieve invloed die dit heeft op de democratie? Ik denk het niet, maar misschien ben ik te pessimistisch...

[Reactie gewijzigd door GeoBeo op 25 februari 2015 13:34]

Een groot probleem is inderdaad dat als je weet naar wie iemand communiceert, je iemand via het communicatiekanaal van de ontvanger van zijn berichten/stem alsnog kan afluisteren.

Daar kun je weinig aan doen, behalve je naasten ook beveiligen.

VPN servers opereren in diverse landen. De Nederlandse jurisdictie houdt vaak op bij de landsgrens. Nederland heeft wel een aantal samenwerkingsverbanden met andere landen maar die lijken zeker met landen buiten Europa niet zo geïntensiveerd.

Maar je hebt gelijk, belangrijkste voor de vpn server, is dat hij niet gebugged is. Als die dat wel is, mogen de eigenaren daar vaak niets over zeggen, en is dat ook niet in hun commercieel belang. Daarom is het uitzoeken van een betrouwbare vpn ook de moeilijkste stap.
Maar je hebt gelijk, belangrijkste voor de vpn server, is dat hij niet gebugged is. Als die dat wel is, mogen de eigenaren daar vaak niets over zeggen, en is dat ook niet in hun commercieel belang. Daarom is het uitzoeken van een betrouwbare vpn ook de moeilijkste stap.
Het is sinds Snowden algemeen bekend dat internet knooppunten afgeluisterd worden. Een VPN server "buggen" is dus helemaal niet nodig, wanneer je al het internet verkeer via een knooppunt afluistert waar het verkeer van iedereen in het beste geval unencrypted overheen gaat en in het ergste geval unencrypted en encrypted overheen gaat.

Je post is dus erg naief voor wat betreft hoe ver de autoriteiten nu al (kunnen) gaan.

http://www.nytimes.com/20....html?pagewanted=all&_r=0

[Reactie gewijzigd door GeoBeo op 25 februari 2015 12:18]

Wat goed dat je mensen informeert hoe ze VPN/encryptie moeten gebruiken.
Wat ik daaraan wil toevoegen is dat veel mensen zich niet bewust zijn van het feit dat geheime diensten of overheden ook schade kunnen aanrichten aan burgers. We zijn teveel gefocussed op het feit dat de overheid er uitsluitend en alleen is voor onze bescherming. Dit wordt door de politiek heel hard gestampt in onze hoofden.
Het is een feit dat de overheid (politie) bij een verhoor vrienden of familieleden tegen elkaar uitspeelt, bijv: "Geef nou maar toe dat je de moord hebt gepleegd, want je zus heeft alles al aan ons verteld". Als je dat hoort, dan voel je je verraden door je zus en ga je toch een verklaring afleggen (uit wraak, wrok, boosheid of andere emotionele overwegingen etc). Dit soort scenarios kunnen alleen maar erger worden naarmate de politie meer data bezit, bijvoorbeeld telefoongesprekken, Skype-gesprekken etc.
De volgende scenarios zouden zomaar eens werkelijkheid kunnen worden wanneer de politie/geheime diensten/overheid alles onvoorwaardelijk en onbeperkt op jouw telefoon kan afluisteren zonder toestemming van een rechter:
  • "Geef nou maar toe dat je de moord hebt gepleegd, want we hebben op je telefoon gezien dat je aan het zoeken bent naar een nieuwe baan en dat zal je baas niet leuk vinden als hij dat te horen krijgt".
  • "Geef nou maar toe dat je de moord hebt gepleegd, want we weten dat je in het geheim een grote surprise party aan het voorbereiden bent voor je bijna-18-jarige dochter en je zult het niet leuk vinden als we haar vragen of ze weet dat haar vader een surprise party voor haar aan het voorbereiden is".
  • "Geef nou maar toe dat je de moord hebt gepleegd, want we hebben de gesprekken met jouw advocaat onderschept en we weten alles over de rechtzaak tegen jouw buurman. Je wilt toch niet dat je buurman weet wat jij met je advocaat hebt besproken? Als je geen bekentenis aflegt, dan zijn we genoodzaakt om jouw buurman te 'verhoren', zeg maar."
  • "Geef nou maar toe dat je de moord hebt gepleegd, want we hebben via jouw telefoon het telefoonnummer van je maitresse achterhaald en dat zal je vrouw niet leuk vinden".
  • Etc.
Wanneer iemand onschuldig is onterecht is opgepakt en wordt verhoord, kan deze persoon wel degelijk bezwijken voor bovengenoemde chantage en daardoor een bekentenis afleggen.
Hoe meer beschikbare data, hoe meer mogelijkheden om te chanteren.
Hoe minder privacy, hoe meer mogelijkheden om te chanteren.

edit:
uit wraak, wrok, boosheid of andere emotionele overwegingen etc

edit:
"onschuldig is" doorgestreept

[Reactie gewijzigd door Jael_Jablabla op 25 februari 2015 13:48]

Wanneer iemand is opgepakt, lijkt het me vergezocht om aan te nemen dat ze dergelijke praktijken gaan toepassen. Ik mag hopen dat je vrouw het minder erg vindt dat je een maitresse hebt dan dat je een moord bekent die je al dan niet gepleegd hebt, en bij de andere voorbeelden zal dat zeker ook zo zijn.

Verder wordt bij serieuze misdrijven in nederland - als ik me niet vergis - verplicht een opname gemaakt van een verhoor, en dan zullen dergelijke dingen ook snel opvallen, ook al gebeuren ze voor de opnamen.

Wanneer ze je telefoon afgeluisterd hebben, zal het eerder sneller duidelijk zijn of je al dan niet schuldig bent, al zal dat op zich niet voldoende bewijslast zijn in veel gevallen. Je zal dan echter sneller op vrije voeten staan (als je al opgepakt bent) of je zal je er veel moeilijker uit kunnen lullen als je toch schuldig bent.
Daarmee wil ik niet zeggen dat ik een voorstander ben van grootschalige afluisterpraktijken, maar afluisteren kan wanner het op kleine schaal en gericht toegepast wordt met inachtneming van de geldende wetten, zeker nuttig zijn.
Wanneer iemand is opgepakt, lijkt het me vergezocht om aan te nemen dat ze dergelijke praktijken gaan toepassen. Ik mag hopen dat je vrouw het minder erg vindt dat je een maitresse hebt dan dat je een moord bekent die je al dan niet gepleegd hebt, en bij de andere voorbeelden zal dat zeker ook zo zijn.
Als je het vergezocht vindt dat dergelijke praktijken in Nederland plaatsvinden, dan vermoed ik dat je teveel "blind" vertrouwen hebt in de overheid. Dat is niet erg, ik neem het je niet kwalijk; jij bent lang niet de enige die zo denkt. Ik kan met zekerheid zeggen dat jij nog nooit verdachte bent geweest in een rechtszaak en dat je onterecht hiervoor bent opgepakt of veroordeeld.
Verder wordt bij serieuze misdrijven in nederland - als ik me niet vergis - verplicht een opname gemaakt van een verhoor, en dan zullen dergelijke dingen ook snel opvallen, ook al gebeuren ze voor de opnamen.
Dat is nou precies wat ik bedoel met blind vertrouwen hebben in de overheid. Er worden inderdaad opnames gemaakt; daarin heb jij 100% gelijk. Maar wat nou als ik jou vertel dat de rechter en het OM vrijwel uitsluitend naar het belastende bewijs kijken en niet naar het ontlastende bewijs? Bijvoorbeeld:
  • (Zwaar overdreven voorbeeld, zodat je begrijpt waar ik heen wil). Tijdens het verhoor zeg jij: "Ik heb de pen van die meneer gepakt, maar 2 minuten later heb ik de pen weer teruggelegd". Vervolgens komt er dit in het politierapport te staan: "ik heb de pen van die meneer gepakt". Dat is een schuldbekentenis dus de rechter acht bewezen dat jij de pen hebt gestolen. Dat stukje van de zin dat in jouw voordeel werkt, daar wordt expres niet naar gekeken. Dat wordt genegeerd. Als jij denkt dat dit voorbeeld zwaar overdreven is, lees dan dit krantenartikel van vorige maand. Daarin staat "...omdat het verschil tussen procesverbaal en gespreksopname zo groot was dat de integriteit van de verbalisant ter discussie stond - ontlastende informatie was in het geheel weggelaten in het procesverbaal."
  • Als jij in de cel zit en er is meer bewijs nodig voor jouw rechtszaak, dan wordt er soms een informant ingezet. De informant doet zich voor als gevangene en neemt ondertussen alle gesprekken op. Hij probeert een bekentenis van jou te krijgen. Als je een bekentenis geeft (= belastende verklaring) aan de informant, dan wordt deze verklaring in jouw nadeel gebruikt in de rechtszaak. Maar als je tegen de informant zegt dat je onschuldig bent (= ontlastende verklaring), dan laat de rechter die verklaring niet meetellen in jouw rechtszaak! Sterker nog, je krijgt het niet eens te weten dat je een ontlastende verklaring hebt afgelegd, dus je komt ook niet op het idee om dat bewijs te gebruiken in jouw voordeel. Hetzelfde geldt bij aftappen van telefoons: als je iets zegt wat in jouw voordeel werkt, dan wordt dat genegeerd. Wat er dan overblijft zijn dus alleen belastende bewijzen.
Dat zijn 2 voorbeelden (inclusief referentie naar krantenartikel van vorige maand) waaruit blijkt dat onze rechtspraak "naar een doel toewerkt". Het is zeer moeilijk als verdachte om je onschuld te bewijzen, omdat de ontlastende bewijzen worden genegeerd of ze worden niet actief aangedragen waardoor je een grote berg aan belastende bewijzen overhoudt. Wanneer men alleen eenzijdig kijkt naar de belastende bewijzen, dan kun je op die manier toch iedereen schuldig laten lijken? Of vergis ik me nou?
Wanneer ze je telefoon afgeluisterd hebben, zal het eerder sneller duidelijk zijn of je al dan niet schuldig bent, al zal dat op zich niet voldoende bewijslast zijn in veel gevallen. Je zal dan echter sneller op vrije voeten staan (als je al opgepakt bent) of je zal je er veel moeilijker uit kunnen lullen als je toch schuldig bent.
Dat zeg ik net. Het wordt helemaal niet sneller duidelijk of je wel of niet schuldig bent. Alleen de 'verdachte' uitspraken worden selectief uit het telefoongesprek gepikt en op basis daarvan word je veroordeeld (even heel zwart/wit geschetst, maar dat had je inmiddels wel door). Stel, je zegt aan de telefoon tegen je broer "Ik ben niet op de plaats delict geweest, maar ik was wel in de buurt". De rechter/politie/OM gaat dan inzoomen op het feit dat jij in de buurt was (tunnelvisie), en niet op het feit dat je zei dat je niet op de plaats delict bent geweest. Dat wil zeggen dat men ervan uitgaat dat je bij voorbaat schuldig bent, tot dat jij jouw onschuld kunt bewijzen. Je krijgt niet het voordeel van de twijfel. In theorie werkt het in Nederland zo dat je onschuldig bent tot dat jouw schuld is bewezen. Helaas verschilt de praktijk op dit vlak teveel met de theorie.

edit:
Quote uit de krant

[Reactie gewijzigd door Jael_Jablabla op 25 februari 2015 19:07]

1. Kies een VPN
2. Kies een VPN protocol
3. Stel de VPN in op je telefoon


Dat weet ik zo net nog niet.

http://www.hacker10.com/i...a-is-spying-on-vpn-users/

http://www.spiegel.de/int...t-security-a-1010361.html
Kortom, of Gemalto nu wel of niet gekraakt is.
En of men nu tapt bij de gsmmast of bij de provider,
Het beste zorg je voor je eigen encryptie, die zowel over het GSM netwerk, als bij de provider gewoon actief is
En voice of SMS dan?
Grappig om er steeds weer achter te komen dat geheime diensten eigenlijk de grootste criminelen zijn.
Dat is eigenlijk best bizar, dus om boeven te kunnen vangen zijn we nog grotere boeven nodig.. Waar gaat deze wereld toch heen.. :?.

"Onder andere werd ontdekt dat mobiele aanbieders e-mails met gespoofte Gemalto-adressen kregen, met bijgevoegde bijlagen met malware."

Tja, dan is het ook wel duidelijk dat iemand het op je gemunt heeft.
Dat is eigenlijk best bizar, dus om boeven te kunnen vangen zijn we nog grotere boeven nodig..
Dat wordt het 'Leviathan' principe genoemd. Zeg maar, dat we momenteel in vrede leven omdat er een land is (nu de VS) die een grote puinzooi van jou land maakt als je iets verkeerd doet. In The better angels of our nature heeft Steven Pinker het een ander hier omtrend onderbouwd.

[Reactie gewijzigd door Henk Poley op 25 februari 2015 13:33]

"Zeg maar, dat we momenteel in vrede leven omdat er een land is (nu de VS) die een grote puinzooi van jou land maakt als je iets verkeerd doet."

Eerder omdat we bondgenoten zijn van het agressiefste en tot de tanden bewapende land op aarde. Wat deels te danken is aan de verovering van Amerika door Europeanen en onze geografische ligging. En de VS maakt een grote puinhoop van landen als hun zeggen dat ze iets verkeerd doen. WMDs in Irak bijvoorbeeld.
Onze "vriend" VS heeft een overheidsorganisatie die ons bedrijf hackt (een criminele daad) om ons massaal te kunnen afluisteren (eveneens een criminele daad).

Leg mij nou eens uit waarom wij een deel van onze kruisraketten niet op Washington zouden moeten instellen.

En let wel, deze oorlogsdaad is gebeurd onder leiding van de zo bejubelde Obama.
je haalt me de woorden uit de mond.
nu is kruisraketten een beetje overdreven, maar ben benieuwd of hier uberhaupt wat aan gedaan word.
Ga er maar van uit van niet, Nederland doet dit net zo hard terug bij andere landen, zeker bij Europese landen aangezien wij hier vrij veel trans-Atlantische kabels hebben.
waarom wij een deel van onze kruisraketten niet op Washington zouden moeten instellen.
Voornamelijk omdat de Tomahawk (2500km) en Harpoon (124km) niet die afstand (6300km) kunnen overbruggen.
Het zou een symbolische daad kunnen zijn. Of we gaan ze tunen. }>
Dan koop je toch zoals Turkije onlangs niet NATO compatible Chineze raketten :+
Nou voornamlijker omdat Nederland geen kruisraketten heeft (en Harpoons zijn ship to ship missles).
Geen onafhankelijk onderzoek dus.
Die zijn altijd iets minder snel tegeloven.

Er bestaat volgens mij nog steeds een kans dat ze dit moeten rectificeren over een poosje.

Is het juist niet dat dat soort landen alleen 2g hebben?
;) Klopt, dit is weer zo'n nietszeggend alles verhullende antwoord.
Even mijn P.R. bril opzetten voor de toelichting:

We zijn gehacked tot in de kern van ons netwerk, hoe breng ik het zo positief mogelijk:
Most are not successful while only a few penetrate the outer level of our highly secure network architecture.
We zijn ernstig gehacked...Ontkennen kunnen we niet meer.
Laat ik maar zelf gedefinieerde vragen formuleren. Dan kunnen we die ook naar alle eerlijkheid beantwoorden.
While the intrusions described above were serious, sophisticated attacks, nothing was detected in other parts of our network.
Eigenlijk zijn die geheime diensten niets ander dan illegale hackers...
Ik bedoel maar, een legitiem en legaal bedrijf moet zich helemaal gaan beveiligen niet alleen tegen "gewone" (denk criminelen) hackers maar ondertussen ook tegen legitieme regeringen die van alles buit proberen te maken, en deze laatste hebben ook nog eens meer resources en kapitaal dan de ouderwetse hackers...
Eigenlijk zijn die geheime diensten niets ander dan illegale hackers...
Het zijn hackers met een pensioenregeling. ;)
... maar ondertussen ook tegen legitieme regeringen die van alles buit proberen te maken,
Zoals onze eigen regering, middels Opstelten en Teeven. Als het spioneren bij Gevaarlijke landen werkt kun je het op een later moment ook inzetten in de gewone landen. Hoewel de titel gewone landen net zo dubieus is. Wij zijn tenslotte ook in oorlog met IS en soortgelijken.
Uiteraard geven ze niet alles toe, kijk naar wat Diginotar overkwam en hoe die geëindigd zijn... dat willen ze natuurlijk kost wat kost voorkomen...
Bovendien ligt het politiek gevoelig.Men sluist "metadata" van 1,5 miljoen afgetapte telefoons door en wordt op de koop toe ook nog eens gehackt.Het wordt lastig om de facade overeind te houden zo.
De statements van Gemalto kloppen mijn inziens van geen kant. En ik zal het ook een klein beetje verklaren.

1) "In July 2010, a second incident was identified by our Security Team. This involved fake emails sent to one of our mobile operator customers spoofing legitimate Gemalto email addresses. The fake emails contained an attachment that could download malicious code. We immediately informed the customer and also notified the relevant authorities both of the incident itself and the type of malware used."

Dus iemand spoofed jou email adressen en jij licht daar de ontvangende partij over in.
Beetje vreemd. Tenzij de hacker jou verteld heeft dat hij valse email adressen vanaf jou naam verstuurd kun je dat toch pas achteraf horen van de ontvangende partij?

Hoe weet je van een hacker die jou email adres gebruikt, zodat je de ontvanger kan inlichten?

2) "None of our other products were impacted by this attack"
Really? Hoe weet je dat?

Kijk eens naar de prijs van je aandelen (ook een product toch?) en durf het nog een keer te zeggen :p

Ok, een betere onderbouwing, stel ze hebben de encryptie code van de chips voor biometrische gegevens van onze paspoorten en rijbewijzen (want die maakt Gemalto ook). Wie zegt dat ze daar niet bij zijn gekomen? De NSA staat er om bekend om vrij goed hun sporen uit te wissen als ze de buit eenmaal binnen hebben. Kijk wat ze doen bij Noord Korea, Rusland, China, Oekraïne, Iran, Turkije... moet ik doorgaan?

Ik bedoel als een random groepje hackers bij kerncentrales en de large hadron collider in kunnen breken, dan denk ik dat de NSA ook wel iets verder komt dan het normale office circuit. Hangt heel er af van het tijdsbestek waarin dit heeft afgespeeld - maar daar wordt met geen woord over gerept.

3) "The operation aimed to intercept the encryption keys as they were exchanged between mobile operators and their suppliers globally. By 2010, Gemalto had already widely deployed a secure transfer system with its customers and only rare exceptions to this scheme could have led to theft"

Ok er kunnen wel excepties zijn, wat voor excepties dan? Ze konden toch nergens bij??
Als je doorleest dan kun je lezen dat het gaat om specifieke beveiligingsmaatregelen die sommige providers niet wilde handhaven en dat het voornamelijk zou gaan om 2G. Kijk ook bij mijn punt 6)

4) "In the case of an eventual key theft, the intelligence services would only be able to spy on communications on second generation 2G mobile networks. 3G and 4G networks are not vulnerable to this type of attack"

Als 3G en 4G hiervoor niet vatbaar zijn, waarom is er dan zo een ophef over?

5) "The best counter-measures to these type of attacks are the systematic encryption of data when stored and in transit, the use of the latest SIM cards and customized algorithms for each operator"

Ja, dat is dus ook precies wat deze aanval onderschepte!

6) "The variety and fragmentation of algorithmic technologies used by our customers increases the complexity and cost to deploy massive global surveillance systems. This is one of the reasons why we are opposed to alternative technologies which would limit operators' ability to customize their security mechanisms. Such technology would make it much simpler to organize mass surveillance should the technology unfortunately be compromised or fail."

Ze laten het klinken alsof mass-surveillance geen issue is. Maar kan iemand me dan uitleggen waarom, met al die security op 3G en 4G, toch alle gesprekken in Nederland afgeluisterd kunnen worden??

-

Er wordt toegegeven dat er een aanval is geweest, maar niet hoe lang die duurde en ze toegang hebben gehad - en dat maakt echt een groot verschil.

Volgens Gemalto is er alleen toegang geweest tot het kantoornetwerk en de andere netwerken konden ze niet bij. Is dat zo? Waar blijkt dat uit?

Volgens Gemalto ging het alleen om 4 van de 12 genoemde providers, en dan alleen de providers die 2G (voornamelijk voor prepaid kaartjes in de betreffende landen) EN om providers die niet alle security opties hadden genoemen die Gemalto wel adviseert. Daar geloof ik totaal niet in.

Tevens ging het de NSA/GCHQ meer om de communicatie tussen Gemalto en diens klanten, maar wat er precies buit is gemaakt is nergens over gesproken. Alle emails? Betreft het "kantoornetwerk" ook de mensen die de beveiliging ontwerpen of niet?

Dit statement zegt precies niets.
Bovendien distribueerde men een tijdje de sleutels via onversleutelde ftp verbindingen en zelf per post.Je hoeft maar een keer een sleutel te kopieren en je hebt overal toegang toe.Een continue aanwezigheid op het netwerk is dan niet meer relevant.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True