Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 57 reacties

De Pakistaanse autoriteiten gaan BlackBerry Enterprise Service verbieden. Vanaf 1 december mogen BES-diensten niet langer actief zijn, zo is besloten. De voornaamste reden is dat verbindingen via BES moeilijk afgeluisterd kunnen worden.

Pakistan FlagEen woordvoerder van de Pakistaanse telecomautoriteit PTA bevestigde dat BES wordt geblokkeerd in een gesprek met The Express Tribune. Officieel is het belang van de veiligheid de reden voor het niet langer toestaan van verbindingen die met BES worden gemaakt. Volgens de woordvoerder kunnen berichten die via BES-verbindingen worden verstuurd niet ontcijferd worden, wat dus het afluisteren van verbindingen moeilijker maakt. Daarop is besloten om BES niet langer toe te staan.

Vanaf 1 december is het niet langer toegestaan om BES te gebruiken in Pakistan. Overigens mogen gebruikers nog wel via BIS, de consumentenvariant van BES, verbindingen leggen. BlackBerry zelf heeft nog niet op de aankomende blokkade gereageerd.

Het is niet de eerste keer dat BlackBerry onder vuur ligt vanwege zijn beveiligde verbindingen. Onder andere India en Indonesië wilden dat de fabrikant een achterdeur inbouwde voor de autoriteiten. Met India sloot BlackBerry een overeenkomst.

Moderatie-faq Wijzig weergave

Reacties (57)

Dat men BIS wel toestaat is wel logisch. Daarbij wordt de 'onsleutel'-key niet gehouden door de gebruiker of het bedrijf zelf, maar door de telecomprovider. Daarnaast was de encryptie ook relatief zwak. BIS is ook niet meer nodig voor moderne Blackberry 10 telefoons, maar is alleen noodzakelijk voor oude BB7 apparaten. Waarschijnlijk verlenen de providers in Pakistan hun BIS sleutel gewoon aan de autoriteiten.

BES daarintegen is veel sterker encrypted:
  • Messages between BBM Protected users are encrypted using a PGP like model. The sender and recipient have unique public/private encryption and signing keys.
  • These keys are generated on the device, by the FIPS 140-2 certified cryptographic library, and are controlled by the enterprise.
  • Each message uses a new random symmetric key for message encryption.
  • A Triple DES 168-bit BBM scrambling key encrypts messages on the sender’s smartphone, and is used to authenticate and decrypt messages on the recipient’s phone.
  • TLS encryption between the smartphone and the BBM infrastructure helps protect BBM messages from eavesdropping or manipulation.
Je hebt dus eigenlijk 3-lagen van encryptie, wat het heel moeilijk maakt om te kraken.

De BES dienst wordt vooral gebruikt door:
Overheden
  • 7/7 G7 overheden gebruiken BES
  • 16/20 G20 overheden gebruiken BES
Internationale bedrijven.
  • Veel financiŽle bedrijven en multinationals hebben de zekerheid nodig
  • 5/5 van de grootste oliebedrijven gebruiken BES
Dat Pakistan het blokkeert is dan ook niet zo gek. Volgens mij hebben ze veel 'Amerikaanse' en Engelse inmenging in hun land en politiek in de strijd tegen het terrorisme. Beide overheden, maar ook de geheime diensten CIA en MI6 gebruiken BES, als je hun primaire communicatie blokkeerd maak je het een stukje moeilijker.

[Reactie gewijzigd door nul07 op 25 juli 2015 19:33]

Ik neem aan dat beide overheden verbinden met bes via een vpn :) dus niks aan de hand. Of ze moeten een heksenjacht beginnen op vpn servers.
Het verhaal dat men het doet om het westen te pesten omdat die BES zouden gebruiken lijkt mij inderdaad larie. Immers in deze context is BES niets anders dan een VPN.

Verder is BES moeilijk te verbieden als de server in kwestie in het buitenland (Het Verderlijke Westen™ :) ) staat. Je kunt dan hoogstens poorten etc gaan blokeren. Precies wat dit soort regimes ook al jaren doen met VPN's.

Veel waarschijnlijker is dat dit een binnenlandse aangelegenheid is. Door bedrijven en organsiaties gesitueerd in Pakistan te verbieden BES/VPN aan te bieden behalve als er een sniffer achter de exit-server zit, kan men beter spioneren.

Echte professionele organisaties houd je niet tegen, maar de gewone oproerkraaier of student die 'verkeerde' gedachten heeft wel. En dat is waar men in die landen vaak veel aandacht aan besteed (en deels ook begrijpelijk, want in veel gevallen zijn het dat soort figuren die dan als loopjongen gebruikt worden om de smerige karweitjes van de echte criminelen uit te voeren).
buitenlandse geheime diensten (en zeker die van de VS/UK) hebben voldoende alternatieven om niet te moeten vertrouwen op third party software.

Het zal eerder in het duistere "terrorrisme" hoekje zijn dat je moet zoeken achter redenen.
Beide overheden, maar ook de geheime diensten CIA en MI6 gebruiken BES, als je hun primaire communicatie blokkeerd maak je het een stukje moeilijker.
Denk maar niet dat ze het geblokkeerd krijgen voor buitenlandse overheden. Diplomaten gebruiken het ook allemaal. En die zijn bovendien allemaal onschendbaar. :)

Zelfs als ze het geblokkeerd krijgen in hun eigen telecom netwerken, geven de overheden waar je het over hebt al hun diplomaten daar een sateliet telefoon, om de blokkade te omzeilen.
Volgens mij kun je, als budget geen issue is, toch vrij makkelijk zelf een eigen BES server opzetten? Stelletje BlackBerries er aan en je kunt geheel veilig onderling communiceren via BlackBerry Messenger.

Je hebt een server nodig, de BES software is gratis, BlackBerry BES toestellen en mobiele abonnementen met BES add-on via een private APN (met bijbehorende beveiligde verbindingen).

Dat zullen de criminelen inmiddels toch ook wel ontdekt hebben? Of is dit zo'n typisch geval dat er hard geroepen wordt dat de overheid niet kan afluisteren zodat de 'domme' criminelen hier intrappen?

[Reactie gewijzigd door robertwebbe op 25 juli 2015 11:22]

Dat zullen de criminelen inmiddels toch ook wel ontdekt hebben? Of is dit zo'n typisch geval dat er hard geroepen wordt dat de overheid niet kan afluisteren zodat de 'domme' criminelen hier intrappen?
Gwenette Martha is een bekende case.

Een case waarin je ziet dat goede technologie, en goed juridisch advies het verschil maakt:
  • Martha had een BB met SecuSmart die zorgde voor encryptie van communicatie en wat er op de telefoon stond.
  • Martha wilde de politie graag helpen, maar was zijn pincode 'vergeten'.
  • Het Nederlands Forensisch instituut kon zelfs met hulp van de Engelsen en Amerikaanse diensten en experts de telefoon niet ontcijferen.
Maargoed, veel heeft het niet mogen baten. Meneer is nadat die niet veroordeeld kon worden alsnog geliquideerd met 80 kogels in zijn lichaam door ander gespuis.

[Reactie gewijzigd door nul07 op 25 juli 2015 11:49]

Het ging hier om het specifieke apparaat, en niet om het onderscheppen van de communicatie. Bij het proberen af te luisteren van BES gaat het om de daadwerkelijke end-to-end encryptie van de data-stroom die gewoon niet te kraken is en waar ook geen toegang toe te geven is voor overheden, ook zal zou Blackberry dat willen.

En in tegenstelling tot Amerikaanse aanbieders van dergelijke diensten, heeft Blackberry niet de verplichting om een backdoor in te bouwen.

De overeenkomst met India die in het nieuwsbericht genoemd wordt gaat niet over BES maar alleen over BIS.
En in tegenstelling tot Amerikaanse aanbieders van dergelijke diensten, heeft Blackberry niet de verplichting om een backdoor in te bouwen.

Klep-klepel.

Amerikaanse aanbieders van soortgelijke diensten (Apple, Google en Microsoft neem ik aan?) bieden soortgelijke diensten aan waar de sleutels ook enkel bij het bedrijf zelf zit. En nee, daar zit geen backdoor in. Tenminste de Snowden onthullingen gaven geen backdoors aan ...

Waar jij mee in de war bent, is dat Amerikaanse bedrijven verplicht kunnen worden om mee te werken met justitie. Canadese bedrijven die zaken willen doen in Amerika ook. En Nederlandse bedrijven. Etc.

En Nederlandse bedrijven die in Nederland zaken willen doen, zullen ook diep, heel diep, moeten buigen (en den dat ook dagelijks) en mee werken met de Nederlandse justitie. En zo moeten Britsen, Belgische, Amerikaanse, Japanse bedrijven dat ook doen.

En zo zal Blackberry in Pakistan ook gewoon mee werken. Met BIS hebben ze dat al gedaan. Met BES echter kan Backberry zoveel meewerken als ze willen want zij hebben de sleutel niet. Niet anders dan Apple's iMessage bijvoorbeeld of Microsoft's Bitlocker. En net zoals Microsoft en Apple geen backdoors gemaakt hebben voor de Amerikaanse overheid zal Blackberry er geen maken voor de Paktistaanse overheid.

Vandaar dus ook het verbod.

Echt zinnig is dat niet, want een BES server buiten Pakistan kan men moeilijk verbieden. Men pakt dus vooral binnenlandse gebruikers. En dat is waarschijnlijk ook de bedoeling zoals ik elders betoog.
Kennelijk heb je een deel van de Snowden-onthullingen gemist of niet goed gevolgd. Er zijn namelijk master keys voor de betreffende diensten van Amerikaanse aanbieders waar ze over beschikken. Dit was overigens al duidelijk nav 'the fappening' waarover Snowden aangaf dat dergelijke foto's allang gezien waren en onder de medewerkers rondgegaan waren.

Het gaat dus niet alleen om het meewerken. Vanaf een bepaald niveau (NSA) kan er gewoon live gemonitord worden. Ik vraag me af hoe ze selecteren wie ze monitoren. Waarschijnlijk dat er een automatisch construct overheen ligt op basis waarvan ze dit uitzoeken...
Heb je het artikel waar je naar linkt zelf ook gelezen? O-)

Dat gaat over SIM kaarten. Ofwel de hack van Gemalto. Overigens bleek de soep daar - aldus Gemalto - minder heet dan het artikel stelde. Maar ik zal de eerste zijn dat men ervanuit moet gaan dat de encryptie van mobiele netwerken als gekraakt beschouwd moet worden. Alleen al omdat de autoriteiten vaak rechtstreeks toegang hebben tot de netwerken.

Er is echter nul, nada, geen enkel onthulling geweest van backdoors in Microsoft/Google/Apple eigen software. Nul! Wel over medewerking met autoriteiten na bevelen. En daar gaat het hier om.

Immers als men de BES sleutel niet heeft en er ook geen backdoor is, kan men de Blackberry mail niet lezen. Een dwangbevel helpt niet want Blackberry zelf heeft die sleutels niet. Idem zonder encryptie-sleutels kan men ook niet iMessage van Apple en Bitlocker van Microsoft kraken. Die protocollen zijn net als BES zo dat de sleutel niet in handen is van die multinational.

SIM-sleutels hebben daar niets mee te maken.
Het punt is, als ze bereid zijn dit te doen, waarom zouden ze hetzelfde niet doen op een ander vlak?

En het verschil dat er met BES de mogelijkheid er niet is en wel met de Amerikaanse diensten, vind ik al groot zat.

Verder is in 2008 de noodzaak voor een dwangbevel afgeschaft voor het monitoren van alle communicatie behalve die tussen Amerikanen op Amerikaans grondgebied. Amerikanen die communiceren met mensen die naar redelijkheid gezien kunnen worden als gelocaliseerd buiten de VS kunnen dus wel gemonitord worden.

Dus dat er een bepaald check-construct is, vergis je je echt in. Hooguit voor het monitoren van communicatie tussen Amerikanen in de VS. Dat het niet conform de wet is, is net waar die discussie over gaat. Maar kennelijk bewegen bepaalde instanties daar gewoon buiten.
En het feit dat er meer dan een miljoen mensen op de watchlist staan en dus live gemonitord worden, zegt dat als er een construct is van het vragen van toestemming, deze niet veel voorstelt.

Bij Lavabit werden overigens ook de SSL-sleutels opgevraagd, waarmee ze dus toegang hadden tot alle communicatie op het Lavabit-netwerk, waarop de hele dienst door de eigenaar dus afgesloten is.
Verder is in 2008 de noodzaak voor een dwangbevel afgeschaft voor het monitoren van alle communicatie behalve die tussen Amerikanen op Amerikaans grondgebied.

Met alle respect, maar je bent een beetje klep-klepel bezig. Je kunt monitoren wat je wilt - en dat gebeurt inderdaad ook - maar als het encrypted is heb je daar niets aan.

En dat is nu net het hele 'probleem' voor de overheid in Pakistan met zaken als BES en end-to-end VPN. En dus wilt men die daar aanpakken.

Bij Lavabit werden overigens ook de SSL-sleutels opgevraagd, waarmee ze dus toegang hadden tot alle communicatie op het Lavabit-netwerk, waarop de hele dienst door de eigenaar dus afgesloten is..

En dat kan dus bij Blackberry BES, Apple iMessage en Microsoft Bitlocker niet. Daar zitten de keys geheel niet bij die Noord-Amerikaanse bedrijven _/-\o_
Reacties met enkel een URL worden meestal niet begrepen door de persoon die ze post is mijn ervaring. Anders zou men geen link posten, maar uitleggen waarom ik 'fout' zit. Jouw reactie is geen uitzondering.

Ik had het namelijk niet over iCloud, maar iMessage. Bij iMessage zit de key op het device.
Als je al zover bent kun je natuurlijk ook gewoon een telefoon van een willekeurig ander merk nemen en daar de nodige software voor ontwikkellen. Dan ben je helemaal zeker dat er toch geen achterdeur in zit.
Sorry, maar wat een onzinnige opmerking! Ik ben er vrij zeker van dat hij mij lukt om zo'n BES server op te zetten, een stel BB's te kopen en die te koppelen, en alles in te regelen met een private APN - whatever that may be. Nooit gedaan, maar dat durf ik op voorhand te stellen.

Een telefoon van een willekeurig ander merk? Wat heeft het telefoonmerk ermee te maken? Het draait toch voornamelijk om het OS wat erop draait? Android of IOS of BB of Ubuntu of ...

En dan daar even de nodige software voor ontwikkelen.....? Tuurlijk. Doen we even! Alsof we dat allemaal even kunnen. Ik durf te wedden dat de verhouding mensen die BES aan de praat krijgt tov de programmeurs die zelf iets weten te programmeren groter is dan 1000:1 - en dan bedoel ik dat ze dat doen op een manier die tenminste minstens even veilig is als BES, en niet door een beetje bedreven overheidshacker (want die hebben ze in Pakistan zeker) binnen een dag te kraken is.

Je doet het lijken alsof we dat met een basiscursus Javascript wel af weten te handelen.
Die private APN is vrij makkelijk, als je met een grote zak geld naar je provider komt... Zij moeten die namelijk voor je bouwen. Een APN (access point name) is zeg maar de route waarmee je een (packet switched) data connectie opzet over het mobiele netwerk. Normaal verbind je gewoon naar internet, maar met een prive APN ligt er een connectie vanaf het netwerk van de provider naar je bedrijfsnetwerk (en dat kan een fysieke connectie zijn of een VPN gewoon over internet, hangt er vanaf hoeveel geld je er tegenaan wil gooien).

Het is gelukkig totaal niet nodig want een Blackberry die aan BES gekoppeld is gebruikt gewoon de standaard APN om naar internet te verbinden en versleutelt zijn data dan zelf wel. In theorie is het natuurlijk iets onveiliger omdat het via internet gaat, maar het maakt geen klap uit als de overheid je af wil luisteren (want die doen dat bij de provider en gaan niet ergens midden op internet proberen je verkeer te vangen).

[Reactie gewijzigd door Finraziel op 25 juli 2015 14:50]

je kan heel simpel een vpn server opzetten, daar dan al je mobiele devices naar laten verbinden (al hun netwerkverkeer gaat dan via een beveiligde pijp via de vpn); als je dan binnen je eigen netwerk een voip server opzet en een jabber server kan je met een simpele opensource client over je beveiligde verbinding communiceren... je kan dan zelfs gewoon het lokale ip van van de servers gebruiken (10.* of 192.168.* naargelang de setup van je netwerk) Onderling communiceren kan door gewoon het ip te bellen van de andere vpn-gebruiker (ook in hetzelfde subnet; je kan bv vaste ip's aan de logins vasthangen)
in android phones zit zelfs by default een voip client ingebouwd; dus je kan die perfect gebruiken om het bellen via internet af te handelen...
uiteraard mogen de verstuurde/ontvangen IM(jabber) berichten niet opgeslagen worden, maar ik ken amper clients waar je het loggen niet kan uitschakelen (wel opletten dat je client geen tmp-bestanden met IM data gebruikt; of je moet ze op een stuk encrypted sd hebben staan (ext4 2nd partition volledig encrypted en daar de volledige app+databestanden op zetten)

Zelf gebruik ik ook vpn (eigen server) voor al mijn dataverkeer als ik op een publiek netwerk zit met zowel m'n laptops/smartphone; zo ben ik zeker dat als ik in een honeypot terechtkom ze niets met m'n data kunnen doen, ze zien namelijk enkel 1 verbinding en die gaat naar de vpn server maar wat voor verkeer er allemaal gaat kunnen ze natuurlijk niet zien. (zo zou ik absoluut niet willen dat ze bv logins van m'n mail of ftp server kunnen afsnoepen al gebruik ik voor zowel imap als smtp ssl/tls beveiliging en normaal log ik ook via ftps in, maar soms gebeurt het dat ik via gewone ftp inlog en dan kunnen ze natuurlijk uit de data gegevens halen moest ik het niet via vpn doen).
bovendien ben ik ook al eens op een hotspot geweest die geen vpn toeliet om 1 of andere reden; was snel opgelost; effe via mobiel internet vpn'en, dan de router een extra lijn geven zodat vpn via https-poort beschikbaar is en dan was dat ook weer opgelost, achteraf wel teruggezet. de meeste diensten in mijn netwerk (alles wat potentieel schade zou kunnen aanrichten als je de juiste logins bemachtigd) is enkel toegankelijk via vpn, denk bv maar aan telnet (windows server), ssh (linux server), tightvnc, windows rdp, etc etc; vroeger had ik die dingen wel publiek toegankelijk (behalve telnet), maar vanaf ik een vpn server heb geinstalleerd op een van m'n machines heb ik al die gevoelige services afgesloten voor de wan en enkel nog toegankelijk gemaakt voor een lokaal ip (in de software met rules) ťn de forwards in de router gewist uiteraard; je kan anno 2015 niet veilig genoeg spelen... computers van m'n familie heb ik ook allemaal vnc opstaan, en deze zijn allemaal slechts toegankelijk vanaf 1 ip (mijn vast ip); dus ik moet ook voor hun problemen op te lossen eerst aanmelden op de vpn voordat ik kan vnc'en naar hun machines.
Ik heb lang moeten zoeken voor dat vast ip, maar toen ik het enkele jaren geleden kon krijgen twijfelde ik geen seconde want het biedt veel extra mogelijkheden die een dynamic ip niet hebben (oa mail direct afleveren bij alle maildiensten zonder wachten of het risico dat je dynip geweigerd wordt door *dyn* in je name resolver of je ip in een blacklist staat door een virus bij een andere klant, of ineens dynip diensten die uit de lucht gaan/ermee stoppen/gehackt worden/etc.
Alleen als je ook je eigen OS schrijft.
Wat nou als de backdoor in het silicium zit, of in de firmware van andere onderdelen als het modem?
True true, zelf alles maken dus.
Ik weet niet of het zo makkelijk is om als criminele organisatie een eigen server te onderhouden. Is het Łberhaupt wel slim om dit te doen? Ik bedoel, wat voor data hebben die Łberhaupt nodig? En aangezien je ze toch ergens vandaan moet halen, moet je dus een nep-organisatie opgeven waarvoor ook een hoop trukerij nodig is, wat alleen maar een bron van verdachtmaking kan zijn.
Vergis je niet dat veilige informatie uitwisseling an sich veel waard is voor criminelen. Een dekmantel bedrijf opzetten voor dit doel lijkt me niet het moeilijkst. En als je eenmaal een KvK uittreksel hebt, BTW nummer en bankrekening dan staan de operators voor je klaar om je voorzien van diensten zolang je maar betaalt. En zolang het dekmantel bedrijf gewoon omzet en winst draait en daar dan belasting over afdraagt zal er geen haan naar kraaien.
De Mexicaanse drugskartels gaan gewoon nog een stapje verder: http://www.wired.com/2012/11/zeta-radio/
Geen geweldig nieuws voor Blackberry deze week. Eerst het bericht dat ze stoppen met het maken van smartphones en nu het bericht dat landen moeilijk doen over hun softwareproducten.

Het is natuurlijk leuk dat je goede beveiliging biedt, maar zodra overheden dit verbieden zul je in die betreffende landen lastiger zaken kunnen doen. Je ziet het wel; als je niet meewerkt wordt je dienst simpelweg illegaal verklaard.
Eerst het bericht dat ze stoppen met het maken van smartphones
Het is de maker van Black-phone niet berry die deze week heeft aangekondigd te stoppen met het maken van telefoons.

nieuws: Spaanse fabrikant Geeksphone stopt met maken van smartphones

Zij probeerden android veilig te maken, werden zelfs aangeboden door kpn maar hebben de handdoek in de ring geworpen.

-

In alle tv-interviews heeft de ceo Chen afgelopen weken aangegeven dat ze toestellen blijven maken, en dat dat noodzakelijk is voor het de rest van de bedrijfsvoering.

Ik denk dat BlackBerry niet zoveel te verliezen heeft aan Pakistan. Grote multinationals zijn er nauwelijks gevestigd, als ze opereren in Pakistan is dat ook vaak op kleinere schaal.

Ook in ontwikkelde landen hoeven we niet te vrezen voor dit soort acties. Veel van de grootste multinationals zeker in technologisch geavanceerde of lucratieve sectoren zijn afhankelijk van de bescherming van communicatie die BES biedt. In Nederland verwacht ik ook dat de belangen van Shell en anderen wat zwaarder zullen wegen dan die van een gekke hoofdofficier uit Amsterdam.

Of het een slechte week was? Ik denk het niet. De Engelse overheid heeft +20.000 BlackBerry 10.3 apparaten met diensten van ze gekocht en defensie in de VS heeft ze weer een approval gegeven die de concurrentie nog niet heeft.
Maar het is ook weer goede reclame voor BB. Het is de enige fabrikant waarbij je dit soort berichten leest. Als zelfs overheden met onbeperkt budget de beveiliging niet weten te omzeilen is het toch wel petje af voor de developers vind ik!
Toch is dat niet helemaal waar. Ze willen oa iMessage van Apple, TextSecure en WhatsApp ook gaan verbieden in meerdere landen als ze doorgaan met het end-to-end encrypten zonder daar een zwakke backdoor bij in te bouwen, omdat de overheid met geen mogelijkheid mee kan lezen.
Ik dacht dat whatsapp geen end to end encryptie had?
Daar zijn ze mee bezig, en Cameron en Obama willen voorkomen dat het er ooit inkomt tenzij ze er een backdoor inbouwen. Dat is ongeveer hetzelfde als vragen of condoomfabrikanten gaatjes in hun condooms willen prikken...

End-to-end encryptie wordt dus verboden gesteld in sommige landen, waardoor diensten als BES, WhatsApp, iMessage, et cetera niet meer kunnen functioneren tenzij ze een master-key genereren.
Stoppen met het maken van smartphones? Waar haal je die FUD vandaan?
Zoals ik het lees behoort het tot de mogelijkheden dat ze ermee zouden stoppen, maar dat hoeft natuurlijk niet te betekenen dat er geen BlackBerry telefoons meer zijn, want een z3 en de leap worden beide al niet meer door BlackBerry zelf gemaakt maar door Foxconn, dus mogelijk dat ze helemaal zelf stoppen en dat overdragen aan een ander.
Dit zegt meer over pakistan dan over blackberry.

Sterker nog, een dikke pluim voor blackberry
Daarom dat BB in India wel meehelpt om te ontsleutelen ... . Neen, geen dikke pluim voor BB zolang ze uitzonderingen maken op hun beleid.
Het beleid dat telefoonproviders hun eigen bis sleutel van hun eigen BISdienst hebben, is sinds 2011 eerder standaard dan uitzondering.

Het is vervolgens al dan niet verlenen van toegang door het afgeven van een sleutel is dan ook niet aan BlackBerry maar aan de telefoonprovider van wie de BIS server is.

Dat is een beleid waarvan je niet alleen in India maar eigenlijk in de hele wereld vanuit moet gaan. En ik denk ook de reden waarom je geen bis abbo meer nodig hebt voor bb10 apparaten.
BES heeft de Indiase overheid geen toegang toe. BIS wel. Maar dat is in verschillende andere landen ook zo (Saudi ArabiŽ en de VS o.a.). Waarschijnlijk is dat zelfs algemeen beleid. Op deze manier weten ze zelf ook waar toegang toe gevraagd wordt, wat niet zo is wanneer overheden er gewoon in proberen te hacken (wat met BIS mogelijk is).
Ik ben benieuwd hoe lang het zal duren voor wij hier in "het rijke vrije westen" het "goede voorbeeld" van failed-state Pakistan gaan opvolgen.

Het schijnargument aldaar om dit soort wetten door te drukken is in elk geval hetzelfde als hier: "veiligheid".
Het grote verschil is natuurlijk dat Pakistan in het afgelopen decenium het grootste slachtoffer is geweest van terrorisme met vele duizenden doden als gevolg, waardoor het voor Pakistan absoluut geen schijnargument is.
Ik zie het exact omgekeerd: ondanks dat de Pakistaanse politiek en authoriteiten het volk al sinds jaar en dag volledig afluisteren, onderdrukken, censureren en indoctrineren is de burger er 0,0 veiliger op geworden. Terrorisme en onderdrukking door de staat (voor de burger ongeveer dezelfde uitwerking) viert hoogtei. Ik durf zelfs wel zo ver te gaan als te stellen dat deze maatregelen de veiligheid direct en indirect (wegens gebrek aan democratie) juist drastisch verslechteren.

Het is dus wel degelijk een schijnargument aldaar, net als dat het hier altijd al een schijnargument geweest is en ook altijd zal blijven. Een overheid die zijn burgers meer en meer afluisterd (zonder verdenking) is een overheid die democratie meer en meer inperkt. Zo simpel is het.

Privacy voor burgers = veiligheid. Als je privacy inperkt, dan perk je direct ook veiligheid in.

[Reactie gewijzigd door GeoBeo op 25 juli 2015 16:16]

Ehh... Waar woonde Bin Laden ook alweer? Terrorismebestrijding is in Pakistan ook een beetje een schijnvertoning.
Terrorismebestrijding zit vaak niet in de openheid, gelukkig kun je over Zarb-e-Azb wel voldoende informatie terugvinden.
"Officieel is het belang van de veiligheid de reden"

" wat dus het afluisteren van verbindingen moeilijker maakt."

Geweldig natuurlijk :') Het is zo veilig dat het te veilig is voor de overheid... om te janken.
Grappig dat BB je berichten niet vrij wil geven, maar wel standaard je locatie doorgeeft aan adverteerders en Amazon market op hun toestellen zet, die al je informatie mag lezen ( en dat kan je niet uitzetten.) Wat willen ze nu precies op het gebied van privacy? Ook vraag ik me af hoe veilig zo'n BB nou eigenlijk is, nu de C-51 bill ingevoerd is in Canada.
Er staat een hoop onzin in je post. Je kan de Amazon App net als elke app wel gewoon uitzetten. En verbieden om te draaien in de achtergrond. (iets wat die standaard niet doet trouwens)

De app gebruikt de eerste keer je lokatie om te zorgen dat je mag afrekenen in Euro's in plaats van in Pakistaanse roepie.
Als jij niet wil dat Amazon achter je lokatie komt, dan gebruik je de dienst niet en installeer je bijvoorbeeld SNAP van redlightlove waarmee je alle apps uit de google store kan downloaden (zonder dat je locatie hoeft door te geven). Of maak je gebruik van de native app winkel.

In tegenstelling tot bij grote Amerikaanse cloudaanbieders, beheert men een BES server zelf binnen een bedrijf, en kies je ook zelf je encryptie en sleutels dus zul je meer met lokale, dan Canadeze wetgeving te maken hebben als bedrijf.

[Reactie gewijzigd door nul07 op 25 juli 2015 11:08]

De Amazon Appstore kwam met de laatste update mee en valt niet te deÔnstalleren . Het is ook nog eens een rumtime-app, dus je kan de verschillende toegangen niet managen, net als bij andere Android apps.

Nadeel van SNAP is dat deze echt de apps uit de Playstore haalt, wat betekent dat Google-services gewoon niet werken. Aangezien die geÔntegreerd zijn in bepaalde apps, kun je die dus niet zomaar gebruiken, al schijnt er wel een manier te zijn waarop dit wel kan.

Verder, hoe zit dit eigenlijk met een server? Ik bedoel de communicatie tussen de verschillende telefoons, loopt dat ook via de bedrijfsserver en staat daar daarmee ook alles op opgeslagen? Is er dan geen end-to-end encryptie in de communicatie tussen twee telefoons aangezien iemand toegang heeft tot de server?
Tip. Installeer via BlackBerry world de app Total Commander (ja, die uit het verre verleden van Windows) en de-installeer via TC de Amazon Store. Alleen het icoontje blijft nu nog staan (is niet weg te krijgen), maar je hebt nu via de instellingen wel de mogelijkheid alle permissies van Amazon in te trekken :)
Ah, bedankt voor de tip.
Je locatie-services kun je uitzetten op een Blackberry. Wat ze met de Amazon-appstore doen ben ik ook geen fan van. Niet alleen niet te verwijderen (maar dat geldt voor meerdere apps), maar ook de app zelf staat in runtime-modus, en is dus inderdaad niet te managen.
Dus als Google het doet is het goed 8)7 wat Google wel en niet doet heeft niets te maken met wat BB wel en niet doet.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True