Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 70 reacties

Het ministerie van Binnenlandse Zaken vraagt in een uitgelekt document aan providers wat de kosten zouden zijn voor het aftappen bij diverse voorbeelden. Een van die voorbeelden gaat over het aftappen van verkeer van chat-apps, een ander over dat van wifi-hotspots.

In het document, waarover de NOS als eerste schreef en dat Tweakers via Publeaks ook in handen kreeg, vraagt het ministerie aan providers om op basis van fictieve voorbeelden de kosten te berekenen. In een van die gevallen wil het ministerie weten wat het zou kosten als het verkeer van tweehonderd gebruikers van een chat-app in een stad naar een bepaald land afgetapt wordt. Hierbij gaat het volgens het ministerie om het aftappen van 'verkeer van een specifieke chatdienst tussen een gebruiker waarvan alleen bekend is dat hij in woonplaats P in Nederland verblijft, en een gebruiker in een (klein tot middelgroot) land L waarover verder niets bekend is'. Voor dit laatste zou de overheid een reeks ip-adressen van servers van de chatdienst opgeven. Voor het voorbeeld gebruikt de overheid de aanname van maximaal 100 ip-blokken van maximaal 16.384 adressen voor een land.

In een ander geval gaat het om het verkeer vanaf publieke wifi-hotspots in een stad naar een bepaald land. "Dit betreft het specifieke geval waarin wifi-verkeer via een aanbieder van wifi-hotspots wordt getransporteerd tussen wifi-gebruikers van deze aanbieder met een specifieke combinatie van locatie/regio en tijdstip/tijdsinterval en een reeks door de overheid op te geven ip-adressen, bijvoorbeeld een aantal ip-reeksen die corresponderen met een land."

De verzoeken in de fictieve voorbeelden zouden twee keer per jaar plaatsvinden en twaalf maanden duren. De NOS wijst erop dat de voorbeelden in het document verder gaan dan de voorbeelden die minister Ronald Plasterk van Binnenlandse Zaken eerder noemde.

Het tappen mag volgens een voorstel voor de nieuwe Wiv, dat ongericht tappen van kabelgebonden communicatie mogelijk maakt. De bedoeling is dat de Tweede Kamer rond de zomer over dat voorstel mag gaan stemmen. Daarna moet de Eerste Kamer het nog goedkeuren voor het kracht van wet krijgt.

Moderatie-faq Wijzig weergave

Reacties (70)

Zolang het juridisch correct is en er controle door de staat is, dan kan ik er wel mee leven.

Maar als dit anoniem kan gebeuren door een willekeurige departement dan moet moeten we dit zien als een nekschot voor onze samenleving.

Het doel heiligt het middel mits er de juiste controle is.
Wat juridisch correct is en wat niet wordt uitsluitend bepaald door wat we met elkaar afspreken. Volgens de Amerikaanse wet was het uitsluiten van de Geneefse Conventies door tegenstanders enemy combatants te noemen juridisch correct, net als marteling door middel van waterboarding. Terwijl die zaken op geen enkele manier moreel of volgens het internationale recht te rechtvaardigen waren. Tegelijk is dat ook het perfecte voorbeeld van hoe een door het doel geheiligd middel een zwarte bladzijde in de geschiedenis wordt.

De wet is wat wij samen in die wet zetten. Wetten waar de staat belang bij heeft en die door diezelfde staat gecontroleerd worden zijn een enorm risico. Normaal gesproken zou je daarvoor een rechter willen gebruiken, maar die heeft in Nederland geen toetsingsrecht en is daarmee maar een beperkte waarborg.
Geneefse Conventies door tegenstanders enemy combatants te noemen juridisch correct, net als marteling door middel van waterboarding.
Is er een onafhankelijke rechter die dat gezegd heeft? Want een rechter kijkt verder dan de letter van de wet, ook naar de geest van de wet, de ontstaansgeschiedenis etc.
Normaal gesproken zou je daarvoor een rechter willen gebruiken, maar die heeft in Nederland geen toetsingsrecht en is daarmee maar een beperkte waarborg.
Een Nederlandse rechter heeft geen toetsingsrecht aan de grondwet. Wat echt maar een hele kleine beperking is. De meeste grondrechten waaraan je rechten zou willen ontlenen staan ook (en uitgebreider vaak) in het Handvest van de Grondrechten. Daar kan de rechter prima aan toetsen.
Volgens de uitspraak van de Urgenda-zaak heeft een rechter dat schijnbaar wel dus....
De rechter kan in Nederland prima de staat op de vingers tikken hoor, inclusief boetes. De staat heeft zelfs een vast advocatenkantoor om zich door te laten vertegenwoordigen, de Landsavocaat. Sterker nog, ik denk dat in een fors deel van alle rechtszaken die dagelijks in Nederland gevoerd worden de staat voor de rechter staat. En bovendien verliest de staat nog redelijk vaak, zelfs in afluisterzaken.

[Reactie gewijzigd door Maurits van Baerle op 20 april 2016 18:57]

Wetten waar de staat belang bij heeft en die door diezelfde staat gecontroleerd worden zijn een enorm risico..

Maar de staat, dat zijn we toch ook zelf!?
Maar de staat, dat zijn we toch ook zelf!?
:X :+

Een referendum waar het volk nee zegt... en het kabinet wat zegt; kijken wat we ermee doen...
Een referendum waarop antwoord wordt gegeven op een andere vraag dan de vraag die gesteld werd mag je best negeren.
De vraag ging over een handelsverdrag met Ukraine, waarin nog wat andere dingen geregeld werden. Het antwoord ging over de vraag of Ukraine in de EU mocht, waar het verdrag uitdrukkelijk níet over gaat. (Die mogelijkheid staat wel in het associatieverdrag met Turkije en Servië, maar níet in het associatieverdrag met Ukraine, wat diplomatiek een heel groot uitroepteken is.)

Hetzelfde gebeurde bij het referendum over de Europese grondwet. Het werd een populariteits-poll voor het kabinet Balkenende: Balkenende is voor, dus wij stemmen tegen!

Dat is het probleem met referenda, de kans is erg groot dat het 'gekaapt' wordt door onderbuikgevoelens over bijzaken waar het referendum niet over gaat.
Wil je zaken door elkaar halen aub?
Op het stembiljet stond duidelijk of je voor of tegen het associatieverdrag bent. Daar is over gestemd. niks meer, niks minder.
Ik heb niks gelezen over toetreding tot de EU op het stembiljet.

Dat er andere discussies gaande zijn over wel of geen toetreding los van waarover het stemmen ging.
Precies, dat is de vraag die op het stembiljet stond.
In de discussie die publiekelijk ontstond werd door verschillende partijen de indruk gewekt dat goedkeuren van het associatieverdrag betekende dat Ukraine toe zou kunnen treden tot de EU en dat er daarom tegen gestemd moest worden. En zo werden er meer zaken bijgehaald waar het verdrag niet over ging, maar die vooral de onderbuik moesten voeden.

(Ik heb trouwens ook niet op het stembiljet kunnen lezen waar het associatieverdrag wel over ging.)
Controle door de staat? Die kunnen hun eigen Belastingdienst niet eens managen, de Prinsjesdagnota's liggen altijd een week vantevoren op straat, ICT projecten gaan 90% van de tijd faliekant mis, legerbasissen kun je gewoon naar binnen wandelen...

Nee, laat die controle maar aan een ander over alsjeblieft dankjewel.
In België worden de veiligheidsdiensten gecontroleerd door het Comité I. Ze hebben een mooie website waar één en ander uitgelegd wordt: http://www.comiteri.be/
Wie heeft er eigenlijk belang bij om deze info te lekken ?
Providers die geen zin hebben om luistervinkje te spelen?
Het grootste probleem is wat mij betreft dat dit soort acties zo ontransparant zijn. Als al dit sport acties nu eens publiek werd na, zeg, 5 jaar, dan was er controle achteraf mogelijk. Controle door een geheime commissie is leuk maar op een zeker moment moet alles open, vind ik. Eigenlijk alle overheidscommunicatie en beslissingen etc zou open moeten worden, default, na x jaar.
Het klinkt leuk dat openbaar maken van data, maar daar hangen risico's aan. Je kunt bijvoorbeeld geen Namen noemen of gegevens waaruit die namen te herleiden zijn.

Het gevolg is dat je data voorgeschoteld krijgt die vol met gaten zit.

Daarnaast kun je in x jaar tijd een gigantische hoeveelheid data verzamelen. Ik vraag me dan af of er wel iemand is die deze data kritisch kan bekijken om te oordelen of het klopt.
Met big data kun je lekker graven. En ja, namen kunnen lastig zijn maar aan de andere kant - veel dingen kun je best openbaar maken. Mijn grootste probleem is dat het nu echt een 'geheim tenzij' is en dat is echt fout. Transparantie is het enige middel tegen corruptie - en corruptie is het grootste probleem wat democratie heeft.
De vraag is dan of je met "big data" waarin alles dat tot een naam kan herleid worden gewist is, nog bruikbaar is.

Ik vind een onafhankelijke, onder ede gestelde groep mensen voldoende, ook om geheime informatie te lezen.

Zolang er maar geen op zichzelf staande club mensen alleenrecht heeft en er misbruik van kan maken.
Mja, misschien niet alles openbaar dan - maar wel een stuk meer dan nu het geval is. Zeker als het gaat om informatie die relevant is voor belangrijke beslissingen...
Wat ik wil is een overheid die te vertrouwen is en die daadwerkelijk over mij waakt en niet mij bespied :)
Ja, eens. En daar heb je transparantie voor nodig ;-)

https://aeon.co/essays/ga...rruption-make-us-all-cops is wel interessant leesvoer.
Dank je. Ziet er interessant uit.
Apart, met die IP-adressen. Bij de meeste chatapplicaties communiceer je met servers van Amazon (of soortgelijke dienst) waarbij de chatdienst de IP-adressen van de tegenpartij afschermt.

Dus ik vraag me af hoe dit nou precies zit en of dit niet een hersenspinsel in een heel vroeg stadium is voor iets dat uiteindelijk onhaalbaar is. Geeft zo wel een inkijkje in hoe men blijkbaar denkt en wat men wil daar.
En dan ook nog verkeer van chatapps aftappen die net allemaal over zijn op end-to-end encryption. Krijg altijd zo'n deprimerend gevoel van dit soort nieuwsberichten..
Simpel: End to end encryption per wet verbieden en elke APP aanklagen voor miljoenen euro's die het wel doen. Een beetje als de Cookiewet...
Prima. Dan worden er binnen de korste keren chat softwares gemaakt die stenography bovenop encryptie toepassen. Bv. ieder geëncrypteerd karakter vervangen door een typische chat zin. De andere kant weet welke typische chat zin terug moet omgezet worden in een karakter. Is ook mooi plausible deniable: "ik heb alleen maar onschuldige chatzinnetjes verstuurd meneer de rechter. Jullie zien daar geheime boodschappen in. Rare mensen hoor."

Op het einde van de dag kan je encryptie niet verbieden. En wanneer je het verbiedt, dan zal de gewone burger geen enkele digitale veiligheid hebben en de crimineel net wel nog steeds geavanceerde vormen van encryptie kunnen gebruiken. Criminelen zouden doordat onschuldige burgers geen enkele digitale veiligheid meer hebben ook steeds meer digitale criminaliteit kunnen doen.
Je kan niet in elk land boetes uitdelen of uberhaupt enige invloed uit oefenen.
Uiteraard kan dat wel. De kwestie is juist of het wenselijk is om endtoend encryption te verbieden. En daarop moet het antwoord gewoon nee zijn.
Vrijwel alle chat-apps zijn encrypted. Zelfs als het niet end-to-end is, kan men nog niets bij aftappen.

Bij non-end-to-end kan men wel een rechterlijk bevel krijgen, en dan bij de chat aanbieder aankloppen, maar daar gaat dit niet over.

Dus het lijkt behoorlijk achterhaald tov de techniek wat men denkt te kunnen bereiken.
Meestal willen de politiediensten initieel enkel weten wie er met wie communiceert. Niet wat ze tegen elkaar zeggen. Die metadata kunnen providers typisch wel aanleveren.

Voor inhoud af te luisteren, indien end-to-end encryptie wordt toegepast, kan men d.m.v. gerichte surveillance technieken de inhoud van het gesprek ook te weten komen. Bv. camera in het plafond gericht op het toetsenbord, malware op de computers van de verdachten installeren, microfoons verstoppen, weet ik veel wat. Op de website van het Belgische Comité I noemt men deze "Exceptional methods". Die worden niet zomaar toegepast (zie dit: http://www.comiteri.be/images/pdf/bim.pdf)

http://www.comiteri.be/in...es-to-collect-information

Ik zie dan ook niet het probleem van encryptie. Er zijn immers massa's mogelijkheden om criminelen die encryptie gebruiken op traditionele manieren af te luisteren - bv. de daders van Zaventem hebben ze gevat omdat ze nogal laat op de avond een pizza hadden besteld, terwijl het appartement gehuurd was op naam van een oude dame. Oude dame's gaan niet in't kot van de nacht pizza's eten - dus dat viel wat op.
Ik begrijp dat de 'hypothetische' vragen juist waren om wel volledige taps (inclusief content) mogelijk te maken.
Wat dan weer eng wordt is de achterdeurtjes die misschien verplicht ingebouwd moeten gaan worden. Daarvan hebben we er inmiddels teveel: zie bijv het Juniper OS debacle van 2 jaar geleden.
Ik meen dat de collega website hier laatst een artikel over heeft geplaatst.
/edit: http://webwereld.nl/secur...n-beveiliging-teniet-doen

[Reactie gewijzigd door robb_nl op 21 april 2016 10:25]

Meestal met peer to peers is dit het geval. Volgens mij is Skype daar een voorbeeld van, of dat is inmiddels ook al veranderd door Microsoft
Zover ik weet ook al veranderd een tijdje geleden. Doordat traffic overal fors goedkoper wordt kiest men steeds meer voor centralisering wat dit betreft. Zie ook Spotify die nu ook zijn gestopt met P2P.
Oud, alles loopt via de servers van ms.
Volgens mij is Skype daar een voorbeeld van, of dat is inmiddels ook al veranderd door Microsoft

Chat is nu cloud based. Bellen is nog steeds peer-to-peer. Echter dit is geen conspiracy, maar een kwestie van offline chat mogelijk maken zoals elke andere concurent ook al had. Immers anders moet je gesprekspartner ook online zijn.

Ook gespreks historie was peer-to-peer wat een enorme belasting was voor mobiele apparatuur, omdat die voortdurend gepingt werden door al je partners in je adresboek die even wilde kijken of er nog een oude chat was die ze niet hebben, en zo ja gingen syncen.
Het is misschien wel beter voor je bandbreedte maar het betekent in het geval van Skype wel dat Microsoft mee zit te gluren. Een paar jaar geleden is Microsoft nog betrapt omdat ze elke URL die in een chat genoemd werd door een van hun servers lieten bezoeken
Het is misschien wel beter voor je bandbreedte maar het betekent in het geval van Skype wel dat Microsoft mee zit te gluren

Als je Microsoft niet vetrouwt moet je geen Skype gebruiken. Net zoals als jer WhatsApp niet vertrouwt je geen WhatsApp moet gebruiken. De meeste gebruikers hebben geen paranoide-niveau dat op dat hoge niveau zit, maar willen gewoon chatten en bellen. En dan is een lege batterij omdat Skype open staat aanzienlijk belangrijker en een keuze voor het Skype team dus makkelijk. Cloud based is beter voor de batterij en heeft meer features.

We moeten oppassen ook niet te ver door te slaan in onze recente mode paranoide dat iedereen ons permanent zit af te luisteren. _/-\o_

Een paar jaar geleden is Microsoft nog betrapt omdat ze elke URL die in een chat genoemd werd door een van hun servers lieten bezoekenn

Dat was inderdaad een raar verhaal, maar je moet wel aanmerken dat ze de header opvroegen, niet de inhoud.
Het idee is dus dat een provider uiteindelijk verplicht kan worden mee te werken aan ongericht tappen. Ik begrijp ook dat een provider gevraagd zal kunnen worden om mee te werken aan het decrypten.

Maar betekent dit dan ook dat een provider gedwongen wordt om hun verkeer op zo'n manier te encrypten dat het nog wel getapt kan worden? En wat als, zoals in de meeste gevallen zal gebeuren met bijvoorbeeld Whatsapp en Telegram, de third-party de encryptie doet? Daar kan een provider weinig aan doen.
Ze zouden de hardware die randomheid moet veroorzaken kunnen verzwakken zodat de keys die het toestel genereert niet echt volledig random zijn (ik twijfelde om zouden weg te laten, want eigenlijk is al onthuld dat men dit ook doet). Daarna zijn de meeste encryptiealgoritmes eenvoudig te kraken. Eigenlijk om goed bezig te zijn maak je best je encryptiekeys buiten het toestel. Je kan bv. de kosmische achtergrondstraling gebruiken (radio ontvanger en wat je binnenkrijgt digitaal wegschrijven) om een redelijk goede random-source te hebben.

Je kan ook gewoon 1024 keer vier dobbelstenen gooien ...
Het gooien met meerdere dobbelstenen tegelijk geeft echter wel direct een bias mee. 1 steen is kompleet fair, maar twee al niet meer. Zo heb je 1 mogelijkheid om 2 of 12 te gooien terwijl je er 4 hebt om 5 te gooien. Deze moeten uiteraard wel gecombineerd worden, maar dan kom je alsnog uit op 2 mogelijke worpen ipv 1. De kans dat je of 2 of 12 gooit is dus aanzienlijk kleiner dan dat je 6 gooit (en dat is dus als je de kans voor 2 en de kans voor 12 bij elkaar opteld nog steeds het geval).
Helemaal waar. Ik kan je spijtig genoeg geen punten geven op reacties op m'n eigen reactie.
Maar betekent dit dan ook dat een provider gedwongen wordt om hun verkeer op zo'n manier te encrypten dat het nog wel getapt kan worden?

Providers encrypten vrijwel niets. Wellicht hun klantenportal of email, maar dat is het wel.

Het enige wat men dus zal moeten done is meewerken met aansluitingen ten behoeve van aftappen. Maar dikke kans dat dit op diepe niveau gebeurd, want mensen zullen dan weer op T Mobiel zitten, dan een KPN HotSpot, dan een Ziggo HotSpot, etc etc. Men zal eerder op Amsterdam Exchange aftappen of zo.
Gelukkig heeft whatsapp end to end encryptie nu. Tap maar raak!
Ik zou Whatsapp niet echt vertrouwen: teveel gebruikers, dus waarschijnlijk is die end-to-end encryptie niet helemaal zuiver.

Voor end-to-end chat encryptie zou ik eerder kijken naar bv. Signal of Telegram. Opensource dus dat kan je zelf nakijken op fouten. Als je ook annoniem wil zijn zou ik dan weer naar TOR kijken.

Verder PGP voor je E-mails.
Whatsapp zegt nu het protocol van Signal te gebruiken.. Ook open whisper systems heeft hieraan meegewerkt en dit zijn de makers van Signal, dus ik heb er op zich wel vertrouwen in, ondanks dat het closed source is. Ik gebruik ook liever open source maar je kan eigenlijk niet om Whatsapp heen vanwege de userbase.

[Reactie gewijzigd door GekkePrutser op 20 april 2016 21:34]

Voor end-to-end chat encryptie zou ik eerder kijken naar bv. Signal of Telegram. Opensource dus dat kan je zelf nakijken op fouten.
Heeft iemand dat al eens gedaan? Heeft er een betrouwbare en onafhankelijke controle plaatsgevonden van de broncode? Of gaat iedereen er gemakzuchtig van uit dat het wel goed zal zitten omdat de mogelijkheid er is om het te controleren?
Whatsapp's end-to-end encryptie is Signal!
Chats met mensen die de app niet hebben geupdate onlangs (en dit ook nooit zullen doen) zijn niet end-to-end, en mensen die hun chats opslaan in de cloud ook niet.
Al met al valt er dus nog genoeg af te tappen.
Gelukkig heeft whatsapp end to end encryptie nu. Tap maar raak!
End-to-end encryptie? Je hebt vast wat te verbergen.

* Stoney3K blaast op zijn fluitje en wacht op de Gedachtenpolitie in geblindeerde zwarte busjes.
Laten we hopen dat dit is gelekt door een ambtenaar/klokkenluider die er een stokje voor probeert te steken.
De STASI zou trots zijn op onze waarde minister Plasterk...
dit is in strijd met de fundamentele rechten van de mens, een ieder heeft recht op privacy.

je rechten kennen: https://nl.wikipedia.org/...or_de_Rechten_van_de_Mens

Je rechten krijgen is een heel ander verhaal, als het aan de overheden ligt dan worden deze rechten geschonden.

aangevuld daar het in eerste instantie terecht juist beoordeeld was

[Reactie gewijzigd door Kees de Jong op 22 april 2016 02:02]

Dit heeft niets met terrorisme te maken, want zelfs als terroristen geen encryptie gebruiken weten ze nog niet waar en wanneer aanslagen worden gepleegd. Het is gewoon een extra middel om het klootjesvolk te kunnen controleren en aftappen voordat ze massaal in opstand komen.
Lekker ongenuanceerd.

Wie heeft ooit gezegd dat het om terrorisme ging? Motor bendes, drugs you name it...
Daarnaast valt het ongericht ook wel mee. "Een specifieke chatapp en een gebruiker" of "data van een vast gestelde plaats en tijd naar een andere vast gestelde plaats en tijd uit een vaste reeks van IP-adressen"

Camacha haalt het al aan. Wij (Nederland als samenleving) hebben dit ooit toegestaan voor oude techniek. Hoe is dit anders dan de huidige mogelijkheden om een telefoon lijn af te tappen? Alleen toegepast op de huidige techniek.

Als je dit wil veranderen begin dan met het argument "U zult niet meeluisteren". Ga dan op zoek naar het aantal rechtszaken waarin telefoon taps van doorslaggevend bewijs waren.
Ergens moet de overheid voelsprieten hebben in de samenleving.

[Off-topic']
Vergeet niet, blunders van justitie zijn van alle dag en niet alleen op technisch vlak (IRT) maar uiteindelijk wordt het wel beter.

[Reactie gewijzigd door JMS 450 op 21 april 2016 08:56]

Hier wordt dus weer mega veel geld aan uitgegeven. Mega veel van ons geld. En waarom? Beetje schijnveiligheid installeren. Niets meer dan de opbouw van de illusie dat ze iets constructiefs doen om je tegen terrorisme te beschermen.
End to end versleuteling maakt alle tapvormen onklaar, en met die tap drang van de moderne overheid worden steeds meer applicaties zodanig ingericht. Dag dag miljoenen/miljarden. Dag dag inzet. Hallo grote berg versleutelde data waar je in geen enkel praktisch opzicht iets mee kan.

Een tap op een access point? Echt? Ooit gehoord van VPN? Iets waar je sowieso mee zou moeten verbinden als je je computer laat verbinden met een publieke hotspot? Iets waar je als zelf respecterende terrorist standaard mee werkt? Zelfs als je geen VPN gebruikt, HTTPS/SSL/TLS?
Dat gebrek aan inhoudelijke knowhow binnen onze overheid begint echt bijzonder vermoeiend te worden.
Waarom gaat die Plasterk niet gewoon praten met zo'n hoogleraar voordat hij wat doet in plaats van een idioot plan te lanceren waar zo'n hoogleraar vervolgens in de media even gehakt van maakt. Wat een circus.

[Reactie gewijzigd door Alpha Bootis op 20 april 2016 18:37]

Heb je een beter idee dan? Volgens mij weet 90% van de niet-ITers niet wat een VPN is. Terroristen schat ik niet in als hoog intellectueel, dus daar zal het zelfde voor gelden.

Volgens mij is er niet zo veel alternatief. Niks doen tegen terrorisme is misschien een alternatief. Maar persoonlijk denk ik dat het een slechter alternatief is. Dan hadden we in Nederland nu ook aanslagen gehad (Hofstadgroep, misschien wel meer, maar dat weet alleen de minister president en de commissie stiekum....)

Doorgaan zoals nu, waar elke terrorist weet dat zijn telefoon en wifi afgeluisterd mag worden, maar zijn kabel niet, dat lijkt me in ieder geval een slecht idee..
Heb je een beter idee dan? Volgens mij weet 90% van de niet-ITers niet wat een VPN is. Terroristen schat ik niet in als hoog intellectueel, dus daar zal het zelfde voor gelden.
Waarom hebben ze dan toch zo'n probleem met het volgen van die gasten? Zelfs als ze via onversleutelde kanalen communiceren gaat het onder de radar dus dit gaat ze ook niet helpen.
Mensen wisten overigens ook ooit eens niet wat Torrents waren. Als iets interessant genoeg wordt leert men de details vanzelf kennen.
Volgens mij is er niet zo veel alternatief. Niks doen tegen terrorisme is misschien een alternatief. Maar persoonlijk denk ik dat het een slechter alternatief is. Dan hadden we in Nederland nu ook aanslagen gehad (Hofstadgroep, misschien wel meer, maar dat weet alleen de minister president en de commissie stiekum....)
Ik zeg niet dat ze niets moeten doen, ik zeg dat ze geen geld moeten pompen in iets dat a: op grote schaal privacy van jan de werkende eerlijke burger door het slijk trekt en de personen die écht wat te verbergen hebben ongemoeid laat en b: absurde sommen geld kost.
Doorgaan zoals nu, waar elke terrorist weet dat zijn telefoon en wifi afgeluisterd mag worden, maar zijn kabel niet, dat lijkt me in ieder geval een slecht idee..
Mogen en kunnen zijn twee verschillende dingen die volledig los van elkaar gezien dienen te worden.
Restricties invoeren gewoon om het invoeren is een rukplan, daar hebben alleen verkeerde mensen last van.

En in het hypothetische geval dat de overheid zo ver is dat ze weten wanneer je gaat poepen: als iemand jou dood wil hebben ben je gewoon dood. Zo werkt het leven. Dat ga je zelfs met de zwaarste politiestaat niet tegenhouden.

[Reactie gewijzigd door Alpha Bootis op 20 april 2016 22:11]

Waarom hebben ze dan toch zo'n probleem met het volgen van die gasten?
Omdat er zo weinig bekende terroristen zijn en in de ogen van de politie en veiligheidsdiensten zo verschrikkelijk veel potentiële terroristen (iedere bezoeker van bepaalde moskeeën en radicale websites). Daardoor wordt er zoveel irrelevante informatie van volkomen onschuldige personen verzameld dat de relevante informatie alleen achteraf te vinden is, wanneer duidelijk is waarnaar gezocht moet worden.
Hmm, wanneer iedereen een chat app gaat gebruiken die continue berichten verstuurd met woorden er in waar de afluistersystemen op triggeren wordt de hoeveelheid false positives zo groot dat het hele afluister systeem onbruikbaar wordt. Alleen nog iets bedenken waardoor de legitieme, ontvangende, partij automatisch de trigger berichten en legitieme berichten kan scheiden...
Lol, met het gebruik van een VPN uit allerlei landen valt er dus niets af te tappen. Als je de ene dag in Sweden zit en de andere dag in Senegal en dus niet blijft hangen in een groepchat is er dus niets meer om te tappen.

Oftewel, de wet gaat nergens over. Het is dus alleen maar om de wet een beetje te rechtvaardigen door dit soort voorbeelden te noemen, maar in principe willen ze dus ALLES pakken, want met het gebruik van VPN slaan bovenstaande voorbeelden nergens op.

Naja, het wordt er toch doorheen gedrukt. Maakt niet uit welke voorbeelden er genoemd worden. Alleen de providers mogen complete datacenters gaan bouwen voor alleen de opslag ervan 8)7
Dat gaat honderden miljoenen kosten als het apps zijn met end-to-end encryptie, en dan nog steeds geen garantie dat 't gaat lukken. :')

Denk dat het nutteloos gaat zijn om dat nu nog proberen te tappen... Zeker gezien de grootste en populairste chat-app nu ook E2EE heeft.

[Reactie gewijzigd door WhatsappHack op 20 april 2016 23:25]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True