Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Fotografen roepen camerafabrikanten op encryptie in te bouwen

Door , 167 reacties

Meer dan 150 fotojournalisten en documentairemakers hebben zich achter een oproep van de Freedom of the Press Foundation geschaard om camera's van ingebouwde encryptiemogelijkheden te voorzien. Volgens de opstellers krijgen ze vaak met inbeslagnames te maken.

De oproep is gericht aan de grote fabrikanten van camera's en videoapparatuur als Nikon, Sony, Canon, Olympus en Fuji. Onder de 150 ondertekenaars zijn vijftien Oscar-winnaars, zoals Laura Poitras, maakster van de documentaire Citizenfour over Snowden.

"Zonder encryptiemogelijkheden kunnen foto's en videobeelden die we genomen hebben onderzocht en geanalyseerd worden door politieleden, militairen en douanepersoneel in landen waar we werken en naartoe reizen. De consequenties kunnen ernstig zijn", staat in de oproep. Volgens hen is er sprake van een kritiek moment tussen het nemen van beelden en de eerste mogelijkheid om deze op beveiligde apparaten te krijgen. Inbeslagnames zouden zo vaak voorkomen dat de Committee to Protect Journalists het ondoenlijk noemt om dit bij te houden.

Ze wijzen erop dat steeds meer producten en diensten van ingebouwde encryptie voorzien worden, zoals iOS en Android, WhatsApp en harde schijven. "Beelden die op veelgebruikte professionele camera's opgeslagen zijn, staan daar echter nog steeds gevaarlijk kwetsbaar", schrijft de Freedom of the Press Foundation.

Canon bracht ooit een beveiligingskit uit met encryptionmogelijkheid, voor de EOS-1Ds Mark III en de EOS-1D Mark III. Elcomsoft wist de verificatietechnologie echter te omzeilen en Canon heeft de techniek nooit verder doorontwikkeld.

Reacties (167)

Wijzig sortering
Wat het beste is hangt sterk af van of de foto's geheim moeten blijven of juist moeten kunnen doorgestuurd worden naar een ander land.
Als het een kwestie is van de foto's geheim te houden dan volstaat het om ze met een private key te encrypten waarbij de public key op een apparaat in een ander (vrij) land staat dat alleen wil decrypten als dat apparaat in dat ander land blijft staan en een bio-sleutel (bv vingerafdruk of retina scan) nodig heeft om te willen decrypten. De fotograaf moet dus in het ander (vrij) land zijn om de foto's te kunnen decrypten. Je kan dan niet onder dwang de foto's laten zien zonder naar het ander land te mogen reizen.
Als het een kwestie is van de foto's te kunnen doorspelen dan worden ze ook met een private key versleuteld waarbij de public key op een service staat in een ander (vrij) land en dat de foto's alleen wil decrypten en doorsturen, niet alleen decrypten en naar de fotograaf sturen. Je kan dan niet onder dwang de foto's laten zien zonder dat ze gepubliceerd worden.
In beide gevallen kan je zoveel onder druk gezet worden als men wil, er is gewoon geen mogelijkheid om te doen wat de inbeslagnemer wil dat je doet. Geen enkele druk of foltering kan helpen.
Ik ben geen echte security expert, maar ik weet wel iets van private-public-key encryptie, en als de public-key alleen bij een dienst bekend is en er nog eens een combinatie bij komt die vereist dat jij het bent, en dat je ook nog eens op een bepaalde plek bent dan denk ik dat het redelijk safe is.

[Reactie gewijzigd door pauldebra op 14 december 2016 20:46]

Dan sturen ze gewoon onbelangrijke stukjes van de fotograaf op naar degene die het apparaat in zijn bezit heeft. Net zolang die met het apparaat op het vliegtuig stapt. Of als ze de fotograaf en iemand waar hij om geeft in handen hebben dan kunnen ze gewoon de fotograaf zelf sturen (eventueel onder begeleiding).

En de psychopaten in dienst van twijfelachtige regimes weten vast nog meer methoden om iemand te laten doen wat ze willen.
Met het apparaat op het vliegtuig stappen helpt niet want het werkt alleen als het op zijn oorspronkelijk (en slechts eenmalig in te stellen) plek staat (of tenminste dat land).
En de fotograaf die onder heel gevaarlijke moeilijke omstandigheden werkt heeft niet een dierbaar iemand bij zich die ze in handen kunnen krijgen.
De essentie van mijn verhaal is dat ze niet iemand kunnen laten doen wat ze willen wanneer die iemand helemaal niets kan doen dat ze willen. Hij kan alleen maar doen wat ze willen als ze hem naar huis laten gaan. En dat is natuurlijk iets wat ze niet willen doen.
Het probleem is alleen dan vaak dat dergelijke kanden ook niet zo moeilijk doen om je dan maar gewoon op te sluiten en veroordelen wegens het blokkeren van de rechtsgang. Ofzo iets.
Dat, en de camera vernietigen.
In Groot-BritanniŽ is er al een decryptieplicht. Als je niet meewerkt sluiten ze je op tot je dat wel doet. Daar was destijds een bericht van op Tweakers.
Je hebt public en private key verkeerdom.
Klopt. Ik ben soms in de war...
Maakt in dit geval overigens niet eens uit: beide sleutels kunnen in dit geval best geheim zijn maar wat daar bovenop van belang is is vooral dat het twee verschillende sleutels zijn (die niet uit elkaar kunnen worden afgeleid en die ook op de apparaten niet kunnen gelezen worden, enkel gebruikt).
encrypten is oldschool, invisible is beter.
Of gewoon een vingerscan zoal touch-id op smartphones en laptops.

De ihone 5s was zover ik weet pioneer in encryptie. De vingerscan + standaard opslag met sdd chip met ingebouwde incryptie maakt het 'bijna' onkraakbaar (zover ik weet is de 6nog niet gekraakt?) en gebruiksvriendelijk. Je hoeft geen 20-cijferige code in te voeren met de hand en de encryptie is on the fly, zonder vertraging in de read/write prestaties.

Moest die technologie in fototoestellen zitten is alles super veilig en kan enkel de fotograaf de beelden bekijken en exporteren.

Touch-id is ingebakken in het moederbord/dystem id, dus er bestaat geen work around. Het nadeel is wel dat een gebroken touch-id niet te vervangen is.

Aan de downmodders:
Edit, waarom is dit 6x ongewenst. Wat doe ik in godsnaam verkeerd? Ik weet dat reager op downmods verkeerd is maar i don't care. Er wordt toch niets gedaan aan meningmodders. Morgen doen ze het opnieuw.

Ik post regelmatig iets op het forum (amper reactie buiten rechtzetten score) dus don't blame me dat ik het hier en nu doe. Vanaf 13u05 hebben zielige meningmodders de kans om hun hart uit te storten op de -1 want ohnee Coolstart is offtopic gegaan. Merci aan iedereen aan iedereen die wel coorect mod!

[Reactie gewijzigd door Coolstart op 15 december 2016 13:10]

En het enige wat men dan hoeft te doen is je hand vastpakken en tegen de sensor te drukken ...
Klopt idd.. mss dan een soort Kill switch inbouwen waarbij de beelden voorgoed encrypted zijn en de decryptie thuis moet gebeuren, of bij de journalistieke dienst.
En het enige wat men dan hoeft te doen is je hand vastpakken en tegen de sensor te drukken ...
Inderdaad en daar hebben organisaties zoals IS helemaal geen moeite mee om een hand af te hakken.
Daarom lijkt me, in dit geval, een vingerafdruk zeer onwenselijk.
Eens kijken je bent in een land met een dictatuur.
Je camera neemt men in beslag jij moet ook even meekomen.
Dan blijken de foto's niet zichtbaar te zijn en vraag men jou even vriendelijk om je vinger, wat denk je dat er gebeurt als je niet wil meewerken.

Praktisch vraag ik me ook af, je maakt een foto, wil die ook zien.
Zet je de camera uit zou je dus eerst weer je vinger moeten gebruiken of een code om de camera te activeren.

Vrij complex dus allemaal.
Door de vingerscanner op de aanknop te plaatsen of de menuknop bepsaar je veel praktische bekommernissen. Op de macbook pro en iphone's is dat al.

Maar dat lost ht vingerprobleem niet op bij inbeslagname (enkel verlies). Dan is een vingerscan idd niet aan te raden. Bestaat er geen sd-kaart die alles encrypteerd on the fly?

Fotografen die nu al met encryptie willen werken kunnen zicht wenden tot de Sony QX. Enkel is het vingerprobleem ook hier niet opgelost.

[Reactie gewijzigd door Coolstart op 15 december 2016 13:21]

Dan nemen ze toch ook gewoon de camera waarop ze gemaakt zijn in beslag?
Play drukken en dan op de camera door de foto's heen bladeren?
Zie je toch nog steeds wat er is gefotografeerd?

Of die camera moet dan ook nog beschermd worden met een unlock optie voordat je Łberhaupt er iets mee kunt. Maar dat lijkt me nou ook weer niet praktisch als fotograaf. Dan wil je je cam aan zetten en gelijk kunnen klikken indien nodig (en dan hopen dat je instellingen voor een goede foto correct staan).
Er is een mogelijkheid om zonder invoeren van bv een wachtwoord foto's te kunnen nemen maar dat het niet mogelijk is deze terug te kunnen zien.

Een andere mogelijkheid is dat het meer zoals vroeger wordt. Dan kun je de foto's pas bekijken wanneer deze op de computer worden gezet waar de encryptiesleutel staat (als die in het thuisland staat dan kunnen de fotografen de sleutel niet eens afgeven, omdat ze die niet hebben dus extra veiligheid).

Dit is alleen wel een methode die het gebruiksgemak verminderd met het doel de privacy en veiligheid te vergroten.
De door jou gegeven mogelijk, maakt het werk voor o.a. oorlogsfotografen onmogelijk.
Het zal je verbazen, maar vaak in dat soort hoge intensiteit - lage infra verslaggeving wordt het ruwe materiaal direct naar de fotoredactie gestuurd, en heeft de fotograaf niet eens inzicht in de selectie en eventuele crops. Zelfs bij de absolute ster-fotografen, Magnum doet het bij voorbeeld zo.
Dat wordt lastig, vanuit midden SyriŽ zonder internet verbinding.
SyriŽ zat niet in het pakket op je 1e hit ;)
Hoezo SyriŽ staat er toch gewoon ?
Europa – Noord-Afrika – Midden-Oosten

Alandseilanden - AlbaniŽ - Andorra - Azerbeidzjan - Belarus (Wit-Rusland) - BelgiŽ - BosniŽ en Herzegovina - Bulgarije - Cyprus - Denemarken - Duitsland - Engeland (Verenigd Koningrijk) - Estland - Farao Eilanden - Finland - Frankrijk - GeorgiŽ - Gibraltar - Griekenland - Guernsey - Hongarije - Ierland - IJsland - ItaliŽ - Jan Mayen - Jersey - Kazachstan - Kosovo - KroatiŽ - Letland - Liechtenstein - Litouwen - Luxemburg - MacedoniŽ - Malta - Man - MoldaviŽ - Monaco - Montenegro - Nederland - Noorwegen - OekraÔne - Oostenrijk - Polen - Portugal - RoemeniŽ - Rusland - Schotland (Verenigd Koninkrijk) - San Marino - ServiŽ - SloveniŽ - Slowakije - Spanje - Spitsbergen - TsjechiŽ - Turkije - Vaticaanstad - Zweden - Zwitserland - Western Sahara – (Marokko alleen de zakelijke Pro+ pakketten) – Algerije - TunesiŽ – LibiŽ – Egypte – IsraŽl – SyriŽ – Iraq – GeorgiŽ – Azerbaijan – ArmeniŽ – Iran – Kazakstan – Saudi-ArabiŽ – Arabisch emiraten – Qatar – Oman – Perzische golf – Kaspische zee – Turkmenistan – Latvia –Estonia – Nova Zembla –Noord/West Rusland – Svalbard (Spitsbergen eiland) – Faroe eilanden – Shetland – BosniŽ – Croatia
Je hebt gelijk, ik had alleen op de kaart gekeken, daar is slechts de helft van dat land oranje, zou toch even bellen met die lui voordat je gaat.
Even satelliet internet inrichten in een oorlogsgebied, lijkt me niet erg ongevaarlijk. Dan moet je al in een veiliger gebied zijn waar je waarschijnlijk ook internet toegang hebt.
Dan maken ze hem kapot of geven ze hem niet terug.
Landen die toestellen in beslag nemen om te wissen zullen er echt geen moeite mee hebben om het toestel gewoon niet terug te geven.
Als jij als journalist mag kiezen: toestel in beslag genomen of de cel in, wat kies jij dan?
Bij beide word je toestel in beslag genomen. Maar de meeste fotografen kiezen er dan voor om de cel in te gaan zodat de zaak media aandacht krijgt.
Vingerafdrukscanner op de camera doet wonderen.
Iemand dwingen zijn duim op een lezertje te leggen is zo gebeurd.
Zoek maar even op mythbusters en vingerafdrukken hoe randdebiel eenvoudig die "beveiliging" is te omzeilen.
Mja, is dat nog relevant? Een uitzending van 10 jaar geleden..
Wat kan in deze context het fragment irrelevant maken? De technieken voor de vervalsing zijn enkel toegankelijker geworden en het systeem berust op dezelfde principen als 10 jaar terug...
Niet per se gehacked, maar wel soort van gekraakt. De methode is echter erg langdradig, maar als je iemand al vast hebt zitten maakt een dag of twee ook niet uit.

Om touchID te activeren na een reboot heb je echter wel de code nodig.

Als je die hebt hoef je de scanner ook niet meer te gebruiken.
Ja dan pakken ze je vinger en drukken ze die op de camera, of dacht je dat zo'n camera niet hardhandig uit je handen verdwijnt ? Voor een paar klappen decrypt je ook aardig wat volgens mij. Het is eerder handig als de source al onderweg is. ZO op het toestel encrypten is vrij onzinnig, het is als het ware een sleutel en kluis bij elkaar bewaren...Sneu maargoed niet waterdicht in dat soort Technology te maken.
ook niet als er klappen vallen
9 mm tegen je hoofd doet wonderen...
Kijk anders even op Rubber-hose cryptanalysis...
Je hoeft niet bij bewustzijn te zijn.
Als het moet breken ze je arm en wat vingers om hem erop te krijgen, dan heb je echt niet meer veel te zeggen.
Stoere reactie tegen een Nederlandse eenstreeps agent.. In de landen waar het om gaat zullen ze niet eerst netjes vragen om mee te werken. Daarnaast hoeft je vinger ook niet echt vast te zitten aan de rest van je lichaam...
Vastzitten niet nee, maar hij moet wel redelijk "vers" zijn aangezien warmte en geleiding een rol spelen. Een "losse" duim koelt af en droogt uit. Maar dat is natuurlijk op te lossen door hem even jn een warm bad met demi water (koel vloeistof voor auto's bijvoorbeeld) of milliQ te leggen.
Dat is geen stoere reactie, het is een reactie gebaseerd op basis principes. Het gaat in tegen waar ik als mens voor sta en daar zal ik mij met alle macht die ik heb tegen verzetten. Als geweld mijn principes omver kan werpen zijn het niet echt principes om mee te beginnen. Dat is niet stoer, dat is voor mijn fysieke gezondheid misschien zelfs heel onverstandig, maar voor mij als persoon heel erg belangrijk en iets waar ik niet vanaf wil of kan wijken.

Overigens: Ik snap dat mensen het wellicht niet eens zijn met mijn principes, maar waarom dat dan een -1 (en dus ongewenst) krijgt? Volgens mij is mijn stelling aardig on topic. Modereren met een -1 is niet aangeven dat je het oneens bent, maar dat iets ongepast is....

[Reactie gewijzigd door cmegens op 15 december 2016 16:47]

Je weet dat als je zoiets uitvoerd je dan gewoon dood bent? Verzet bieden heeft geen enkel nut aangezien ieder dingetje wat je doet of zegt dan als obstructie wordt gezien en in het ergste geval overlijd je aan acute lood vergiftiging wegens "zelfverdediging" van de persoon aan de andere kant van jouw arm.
Nu, ten eerste reis ik niet naar landen die bekend staan op zo'n manier met mensen om te gaan. Dus dat is mijn eerste bescherming om niet in zo'n situatie terecht te komen. Maar mocht een dergelijke situatie zich voor doen in een land waar dat niet van verwacht wordt, dan zal ik niet wijken van mijn principes. Ik volg overal waar ik kom netjes de regels en wetten, maar daar boven staan de universele rechten van de mens. Landen waar er regels en wetten gelden die in strijd zijn met de mensen rechten vermijdt ik sowieso.
Kwestie van een pilletje of injectie MDMA en je vertelt alles.

[Reactie gewijzigd door BeosBeing op 15 december 2016 17:12]

Dat mag dan zo zijn, maar ook dat zal ik onder hevig en luid protest niet accepteren. Ik weet ook wel dat ik tegen dwang en geweld uiteindelijk aan het korste eind trek, maar ik laat mijn mensenrechten niet zonder slag of stoot schenden, noch zal ik na dat feit dat zomaar laten gaan.
Dit lijkt me een beetje spijkers op laag water zoeken. Je kunt een ultrasone vingerafdrukscanner in de ontspanner stoppen. Of de key in het geheugen houden totdat je de camera 'locked', waardoor je bij het (eenmaal thuis) weer unlocken ťťnmalig een code op het touchscreen moet invullen. Of een nog slimmere oplossing die de professionals van deze industrie ongetwijfeld makkelijk kunnen bedenken.

Mijn encrypted Xiaomi Mi 5 (smartphone) heeft na het booten ook ťťnmalig een wachtwoord nodig. Daarna kan ik 'm met een vingerafdruk uit standby halen.

[Reactie gewijzigd door Redsandro op 14 december 2016 18:21]

Er zit verschil tussen Paparazzi en een fotograaf ;)
Uiteraard zal een fotograaf ook wel eens snel en foto nemen, maar het leeuwendeel is mijn inziens 'gewoon' instellen(van te voren of op het moment zelf) en foto's maken.
Vingerafdrukscanner erop dan. Op een iPhone is het prima geregeld en zoiets kost minder dan een fatsoenlijke DSLR.
foto's maken is dan alweer iets andes al terug kijken.

Maar camera met sim kaart en direct uploaden ;)
Maar camera met sim kaart en direct uploaden ;)
Denk dat in oorlogsgebied je simkaart niet veel zal uithalen. Vaak zijn alle communicatie lijnen platgelegd.
Satellietrouter en een wifi verbinding... ook best. Zolang het maar direct de lucht in gaat.
Of je laat toe om foto's te nemen zonder the unlocken waarbij ze eerst onversleuteld opgeslagen worden. Zodra jij je code intikt worden ze versleuteld.

Technisch gezien is het goed te doen.
Het vergrendelen hoeft niet per se met een code te werken. Op een iPhone kun je immers ook foto's maken zonder het toestel te ontgrendelen. Deze worden daarna direct versleuteld als je de camera weer sluit en dan kan je er niet meer bij zonder code. De toestel heeft zelf een secure element met hardware private key en jouw code is de public key in het geheel. Nou is deze niet "publiek" in dit geheel, maar wel degelijk public in de ogen van de implementatie. Deze code kan je namelijk aan iedereen geben die je maar wil.
Ik snap het probleem niet echt. Je zet gewoon even een lokaal wifi-netwerkje op via je smartphone of MiFi router en hoppa, gaan die afbeeldingen zo de cloud in nog voordat ťťn of andere opdringerig typ de camera kan afpakken.

Als ik zie dat een 5-jarige uit Aleppo het internet op kan om te Tweeten, dan moet het allicht in minder gevaarlijke gebieden ook mogelijk zijn. Lijkt me.
Want het internetverbruik van Twitter is vergelijkbaar met raw foto materiaal of zelfs camera beelden te uploaden via je Tele2/Vodafone 4G met eindeloos roamen in Europa ondanks dat je in Aleppo staat 8)7
Leuk dat je hier wel e.a. kan uploaden op 4G, ben bang dat je in vrijwel alle scenario's waar mensen graag encryptie willen niet op elke hoek een Ziggo Hotspot hebt hangen om het niet bestaande 4G netwerk te ondersteunen...
Het hoeft niet altijd om RAW-fotomateriaal te gaan. Een foto met een lage resolutie is ook voldoende. Je eerste stelling is dus in ieder geval afgezwakt.

De tweede stelling ook. Je hoeft niet op elke hoek een Ziggo Hotspot te hebben. Maar internet is tegenwoordig bijna overal wel te krijgen. Via public wifi, via internetcafťs, in hotels en op vliegvelden. En dan hebben we ook nog satelliettelefoons. Natuurlijk zijn er uitzonderingen, maar dat zijn vaak de plekken waar een normaal mens ook al niet komt.

Bovendien: het probleem doet zich ůůk gewoon voor in Nederland, waar politieagenten omstanders dwingen om foto's van hun toestel te verwijderen. En in Nederland hebben we wel de beschikking over goed en stabiel internet. Met of zonder Ziggo hotspots.
Want als fotograaf ga je lage resolutie foto's sturen? Gok dat je in Aleppo niet om de hoek een internetcafe hebt zitten, en gok dat het internet sowieso niet al te snel is(of dat je er lang wilt blijven zitten).

Waarom niet gewoon foto's kunnen maken zonder unlock oid, maar bekijken = code. En natuurlijk encrypted opgeslagen. Dan op de basis sd kaart in je laptop, en de foto's eraf halen.

[Reactie gewijzigd door thomas1907 op 15 december 2016 02:59]

Lage resolutie hoeft ook helemaal niet. RAW is daarentegen weer een beetje overdreven. Een standaard DSLR JPEG is goed genoeg voor alle doeleinden behalve posterformaat foto print.

De krant is meestal net niet recht gedrukt en is dus vaak al lelijk en al helemaal niet kleurecht (en heeft een dpi die erg laag is),
Het internet heeft genoeg aan een 100DPI image voor bij een artikeltje en ook op het nieuws laten ze gewoon een standaard JPEG zien.

Voor bepaalde doeleinden is het hebben van een iets lagere kwaliteit extra kopie beter dan helemaal niets.
Foto's van guerrilla strijders in regenwouden. En dan via satellietverbinding je high-res foto's uploaden. Ben zelf alles behalve een fotograaf, maar ik kan me indenken dat dit toch niet een degelijke werkwijze is.
Die guerillastrijders vormen niet het grootste probleem. Het zijn juist de militairen, politieagenten en douanebeamtes die het probleem vormen. Zie ook het persbericht wat bij het artikel staat.

Ook die kun je natuurlijk tegenkomen in de regenwouden, maar het is aannemelijker dat je ze tegenkomt op een vliegveld. En laat daar nou vaak wel internet zijn.
Kost zo'n satelliet verbinding niet tonnen met geld vergeleken met een SD kaart in je laptop en het er zo vanaf halen?
Eurootje of §40-50 per maand voor een paar GB en alle benodigde apparatuur. Draagbaar is anders (want schotelantenne), maar het werkt iig.
En dan wordt je gedwongen je encryptie sleutels af te geven, anders kom je niet vrij. Want waarom je foto's encrypten als er niets te verbergen is, toch? Maar goed, dat soort dingen gebeuren natuurlijk wel alleen in derdewereld-dictaturen *kuch kuch*.
Als je encryptiesleutels lokaal aangemaakt worden dan zou je gewoon kunnen zeggen dat je het niet weet(zwijgrecht, ja dat geldt ook in civiele zaken in Nederland). Onschuld tot tegendeel bewezen is.

Hoe dat in andere landen zit dat weet ik niet.

[Reactie gewijzigd door NotCYF op 14 december 2016 18:32]

Dat laatste is doorgaans het probleem, in veel landen is vrijheid van de pers en mensenrechten geen gegeven.

Mijn vraag is dan wat dit gaat oplossen, los van het tegengaan van inzien en kopiŽren. In veel van die landen is ongegronde twijfel al genoeg om je op te sluiten en dan sta je daar met je geencrypte media, en je stoere blik.
ik denk dat je bij bv een oorlogsfotograaf niet moet oordelen met onze eigen referentiekaders. Dat is een heel andere wereld, waar bij veel ethiek ook een groot ding is.

In bv oorlogstijd kan het goed zijn dat je met jouw foto's het verschil kan maken tussen leven of dood van bv. een groep opstandelingen.

Ja dan zou je met die encrypted foto's opgesloten kunnen worden maar! er zit een houdbaarheidsdatum op informatie ten eerste (als militairen hun ding doen een 24uur give or take en de soldaat die je vast hebt, weet je echt niets meer te vertellen), daarbij heb je als oorlogsfotograaf, afhankelijk van je paspoort, vrij veel bescherming. Die zal moeilijk toe te passen zijn, die bescherming, at hoc zoals wanneer ze je memorycards ontfutselen, maar al een stuk beter wanneer je vast wordt gezet ergens :)
Wanneer het zo wordt opgezet dat het zelfs als je wil onmogelijk is om de foto's te decrypten dan hebben deze landen het ook lastig.

Ik weet niet wat er dan gebeurd.
Als je losse sleutels hebt voor decryptie die veilig thuis of bij persbureaus liggen kan je ze nieteens decrypten.
Dus dan blijf je in een turkse cel zitten totdat het wel kan :) Ook niet echt handig.
Bij een huiszoekingsbevel is dat toch niet anders?
In dat geval is er nog een keuze die deze mensen hebben. Nu hebben de Fotografen helemaal geen keus. Zo kan tijdens de bagage controle de beelden in principe al worden gekopieerd vanuit de camera / opslag zonder dat de fotograaf het door heeft. Met zulke encryptie zal dat een stuk lastiger zijn.
Foto's dienen vaak als bewijsmateriaal. Als ze vermoedens hebben en je wil de encryptie sleutels niet geven, dan nemen ze gewoon de kaartjes in beslag.

Ik vind het niet zo belangrijk. Als je weet dat er een controle komt, dan kan je de kaartjes met belangrijke foto's op een micro sd kaartje zetten. Die dingen zijn klein genoeg om te verstoppen.
Uit het artikel:
Volgens hen is er sprake van een kritiek moment tussen het nemen van beelden en de eerste mogelijkheid om deze op beveiligde apparaten te krijgen.
Als hier geen mogenlijkheid voor is, waarom dan wel om deze op een ander medium te zetten? Houd er daarnaast rekening mee dat er situaties zijn waar zulke fotografen behandels worden als zware criminelen en volledig gefoulieerd worden.
De meeste pro- camera's kunnen op SD-kaartjes foto's opslaan (naast CF). Als je daar een micro-SD naar SD-adapter indrukt, neem je automatisch op op een erg klein kaartje :) Die kun je er best op een onbewaakt ogenblik uithalen / vervangen. De kans dat je dat ongezien doet is veel groter dan dat je even een backup maakt naar je laptop of tablet ;)

[Reactie gewijzigd door Grrrrrene op 14 december 2016 19:00]

Leuker nog: een SD kaart met ingebouwde Wifi modem, die de foto's gelijk doorsluist naar een vermomd ontvangend apparaat in je tas die de foto's gelijk kan encrypten; bijvoorbeeld een Pi Zero. Maar ik kan me zeker vinden in de petitie van de journalisten. Als ze de inhoud niet kunnen bekijken, kunnen ze je ook niet beschuldigen van het maken van verboden/ongewenste beelden :)
Dus, om op jou zienswijze door te redeneren:

Omdat pedofielen en andere criminelen deze technologie kunnen misbruiken, moet je maar zorgen dat niemand dit kan.

DIt heet drogreden. Dat het ene kan, wil niet zeggen dat het dan maar niet moet of mag.
Ik ben alleen maar voor encryptie. Iedereen heeft wat te verbergen, dit heet privacy. Overheden bestaan om ervoor te zorgen dat dit wordt beschermd, maar de laatste 20 jaar lijkt het tegenovergestelde te gebeuren. Privacy inleveren voor waarborgen als "minder terrorisme" en "pedofielen oppakken". En wij maar inleveren.

Snowden heeft laten zien wat er gebeurt als we blijven inleveren. Dan krijgen we dingen zoals Prism.

Nu dat al is gebeurt zien mensen in dat de enigste manier om ons hiertegen te beschermen, onze privacy te beschermen dat niemand daar in kan kijken, encryptie is

Tis genoeg zo.
Zoals Lightmanone1984 zegt is dat een drogreden van jewelste. Laat jij je voordeur ook altijd wijd open staan zodat de brandweer snel naar binnen kan om je uit je huis te redden, als het in brand staat?
In een perfecte wereld zou ik dat liever ook doen, maar in de praktijk zal het ertoe leiden dat mijn minder goed bedoelende medemens mijn huis ontdoet van al mijn bezittingen (en privacy). Pedofielen en terroristen zijn ook op andere manieren op te sporen.
Is dit serieus of gewoon weer een manier om grotere privacy te voorkomen?

Deze mensen oppakken omdat er bewijzen zijn dat hij iets deed.
Encryptie op fotoapparatuur is om de foto te 'beschermen' tussen het moment van het nemen van de foto en het moment waarop deze op bv. een laptop veiliggesteld kan worden.
Wanneer je een pedo 'treft' tussen die twee momenten lijkt het mij dat je geen fotomateriaal als bewijs nodig hebt. Wanneer hij de encryptie van de foto-apparatuur langer gebruikt dan het absolute minimum tussen die twee momenten, dan is het slechts ter vervanging van andere vormen van encryptie en is deze vorm dus niet meer of minder bezwaarlijk dan andere manieren om bewijsmateriaal te verbergen.
Waarom zo moeilijk? Gewoon via de een of andere manier (bijvoorbeeld een file met een "reserved" bestandsnaam in de root van je kaartje) een public key op de camera krijgen. Dan kan die vervolgens alles encrypten voordat het weggeschreven wordt. Zolang je de private key alleen thuis hebt kun je niet meewerken.

Bij een hele simpele implementatie kun je niet even snel kijken of een foto gelukt is, maar dat is op te lossen door de laatste foto (maximaal x minuten) unencrypted te cachen in het vluchtige geheugen van de camera. Doe er een paranoid-optie bij om die feature uit te schakelen en iedereen is blij. Met heel weinig programmeerwerk kun je deze doelgroep heel erg helpen.
Helemaal mee eens dat het veel mooier is om direct op de camera te doen, dat is IMHO altijd de beste en meest veilige oplossing. Maar ik kan me voorstellen dat het nog even zal gaan duren voordat dit geimplementeerd wordt, als het al ooit gebeurd. Best kans overigens dat het met firmware van bijvoorbeeld MagicLantern al mogelijk zou zijn om dit te implementeren.
In oorlogsgebied vol met militaire checkpoints in landen met matige tot slechte al dan niet afgetapte infra? Nee, daar heb je zeer zeker geen internet.

[Reactie gewijzigd door D4NG3R op 14 december 2016 19:10]

Alsof je overal genoeg bandbreedte hebt onderweg om direct je professionele foto's te uploaden? Hoe zie je dat voor je?
Als pro kan je dat wel regelen toch? Hoe kan een correspondent in syriŽ anders een haarscherpe videocall opzetten met hilversum? Ik moet al moeilijk doen met facetime en skype terwijl die mensen in de meest barre omstandigheden een prima verbinding op kunnen zetten.
Zelfs in Nederland is niet overal dekking voor mobiel internet, dus in oorlogsgebieden als LibiŽ al helemaal niet.
Sateliet internet dan weer wel. Foto maken, camera encrypt, Stuurt file naar veiliger oorden en Dan als laatste stap zal de camera de file moeten vernietigen of fotograaf vernietigt opslagmedium. Simpel maar effectief aangezien er geen bestanden zijn en dus geen wachtwoorden om af te geven aan wie dan ook.
Even RAW bestanden uploaden via sateliet internet, denk dat de gemiddelde oorlogsjournalist niet weken de tijd heeft tussen het reizen van checkpoint naar checkpoint ;)
dan een jpg file
zo lang maar in de krant staat
heb wel
slechtere foto gezien in de krant
Dan kan die 'fotograaf' net zo goed met z'n smartphone foto's maken, hoeft de camera niet eens mee en kan de smartphone het gelijk uploaden aangezien een paar honderd JPG's ook nog geen 10MB zijn natuurlijk ;)
Raw, jpg, png maakt niet uit, het is een hoop data die zelfs in NL niet overal zomaar te uploaden is.
haha
ik zie een telefoon met een tele lens die 80/300 of hoger is
nope
je kan met een telefoon niet een foto maken naar een persoon die 100meter verder weg is een foto van zijn gezicht maken
lol
Ik snap echt geen drol van je reacties. Kan je een keer je reacties nalezen, en normale zinnen maken?
Dat valt heel erg mee hoor. Als je weet hoeveel mensen bijvoorbeeld iCloud fotobibliotheek aan hebben staan over 3g4g. Dat is vrijwel instantaan over te pompen. Daarnaast kun je met slimme algoritmen een hoop doen aan compressie zonder echt in te leveren in kwaliteit.
Als jij compressie en dergelijke kan verkopen aan professionele fotografen ;)
Je weet dat sateliet internet ook gewoon met 100mbps kan werken?

En desnoods upload je alleen een JPEG kopietje. Beter iets dan niets.
Onzin, Je hoeft niet mee te werken aan je eigen veroordeling.
Uhm, we hebben het hier over landen die het niet zo nauw nemen met mensenrechten. Denk je nou echt dat ze je dan maar gewoon laten gaan?
Dat zou je denken, maar dan moet je dit maar eens doorlezen: https://en.wikipedia.org/wiki/Key_disclosure_law Bijvoorbeeld:

"The Regulation of Investigatory Powers Act 2000 (RIPA), Part III, activated by ministerial order in October 2007, requires persons to supply decrypted information and/or keys to government representatives without a court order. Failure to disclose carries a maximum penalty of two years in jail, or five years in the cases of child indecency. The provision was first used against animal rights activists in November 2007, and at least three people have been prosecuted and convicted for refusing to surrender their encryption keys,one of whom was sentenced to 13 months' imprisonment."

Hebben we het hier over een bekende staat die het niet zo nauw met mensenrechten nemen? China, rusland, turkije, syrie? Nee hoor, dit is het verenigd koninkrijk.... moet je nagaan wat er in die andere landen gebeuren kan.
En dan wordt je gedwongen je encryptie sleutels af te geven, anders kom je niet vrij. Want waarom je foto's encrypten als er niets te verbergen is, toch? Maar goed, dat soort dingen gebeuren natuurlijk wel alleen in derdewereld-dictaturen *kuch kuch*.
Encryptie is het probleem niet: het gaat juist om de decryptie.

Je hebt een systeem nodig dat on-the-fly of op afroep encrypt, maar alleen 'op kantoor' te decrypten is, en die systemen bestaan. Dan is de journalist niet te dwingen, alleen zijn opdrachtgever. Veilig zal een journalist nooit zijn, maar dit beschermt wel tegen de ambitieuze lokale politieman en zo.
Puur uit technisch oogpunt.

Zou zoiets in een sd kaart gebouwd kunnen worden?
Bijvoorbeeld de SD kaart die altijd weigert, tenzij er een bepaalde dongle in wireless bereik is?
Een makkelijkere manier is om de foto's met asymmetrische encryptie op te slaan op de geheugenkaart. De decryptiesleutel kun je dan bijv. thuis in een veilig land bewaren.
Klopt, maar dat moet de camera doen. Wat ze nu dus niet doen.
Ah, op die manier. Ja, in principe zou de firmware van een SD kaart bij schrijfacties de encryptie automatisch kunnen toepassen. Bij elke leesactie zou de SD kaart dan bijv. een zwarte JPEG/RAW kunnen teruggeven met een schuifje aan de zijkant die tussen dat en het teruggeven van de "corrupte" geencrypte bestanden wisselt.
Misschien gewoon beter om een SD kaart te hebben die hardware encryptie doet (als dat al erin gepropt kan worden) maar die zonder decryptie sleutel gewoon een leeg volume of gewoon helemaal geen toegang tot de storage geeft.
'Ja nieuw kaartje dus nog geen foto's erop' zeg maar :)
Het zou dan alleen wel handig zijn als er een soort van bepaald ding in zit wat er voor zorgt dat formatteren niet de hele boel vernietigt. Een soort spook volume wat alleen met bepaalde hardware uitgelezen kan worden. Bijvoorbeeld een 8GB kaart met een 4GB sticker en dat er dan alleen en 4GB volume zichtbaar is als je niet een bepaald trusted element hebt.

Het enige probleem is dan weer dat als dergelijke kaarten en mass verkrijgbaar zijn, de instanties die er mee te maken krijgen dat waarschijnlijk ook wel weten. De enige mogelijkheid die je hebt als fabrikant is dan een speciale kaart ontwikkelen met hetzelfde stickertje als de non ghost volume 4GB variant.
Dat heeft geen zin als ze het toestel in handen hebben, het heeft alleen zin als de encryptiemethode onkraakbaar zou zijn en dat is het punt, de methodes zijn nutteloos als de camera op dat moment encrypt, asymmetrisch of niet, in handen van de badguys.

Het is makkelijker te reversen met het toestel in bezit wat encrypt dan je denkt.
Het wordt ook keer op keer bewezen dat het te kraken of terug te draaien is.

cq. selfdestruct, zou in dat geval beter zijn...
Alles is kraakbaar, echter lang niet alles is realistisch of haalbaar...
Zo zou het best wel eens kunnen dat de NSA na een paar jaar bruteforcen de sterkste encryptie ook breekt, klein detail is dat de informatie die ze dan verkrijgen al niet meer nuttig is...
Een beetje goede encryptie gaat verder ook niet bij een militair checkpoint ergens in een burgeroorlog zo even gekraakt worden natuurlijk.
Punt is dat iets met encryptie,(Opslag) inclusief alle Camera toestellen straks de prullenbak in verdwijnt.

En waar blijf je dan ?
Juist, het niet opvallen is de beste methodiek.

Je zorgt met deze vraagstelling alleen maar voor onnodige aandacht terwijl, onzichtbaar beter is dan de encrypted methods, het laat alleen een naÔve werkwijze zien.

Iets niet zichtbaar word minder snel onderzocht (normaal functioneel), dan iets encrypted.(Red flags)
Op het moment dat je in zulke situaties belandt zijn de bestanden technisch gezien in al de prullenbak beland en is het ook al te laat om niet op te vallen... dat er encryptie wordt toegepast houdt niet per-definitie een beschreven storage getoond wordt wanneer een lezer zonder geldige sleutel verbindt ;)
Punt is dat er nu geen camera's discutabel zijn, en straks wel worden gemaakt door encryptie oftewel, je maakt het werk door deze "verbetering" straks onmogelijk, want alle camera's worden zo geweerd.

De adjustable software zou een betere oogwenk onopvallend geweest zijn

https://sites.google.com/site/nxcryptophotography/home
Ook een idee: na een of meerdere belangrijke foto's schiet je een paar nietszeggende plaatjes. De belangrijke zijn voor een buitenstaander niet zichtbaar, de nietszeggende als een serie wŤl. Wanneer de camera gecheckt wordt en de reeks nepfoto's voorbij komt, dan zal de conclusie zijn 'niets aan het handje' en kun je vrolijk verder. Dacht ik zo...
Dan moet je dus geen bepalen wat wel of niet nietszeggend is. Daar hebben fotografen geen tijd voor denk ik. Die drukken ťťn keer op de knop en dan hebben ze al 20 foto's gemaakt.
Ok, je hebt alles keurig beveiligd als fotograaf... wat denk je dat er dan gebeurt?
https://xkcd.com/538/ :X
Plausible deniability moet ook op camera's haalbaar zijn. Een soort truecrypt voor camera's. En als je dan asymmetrische encryptie gebruikt, dan hoef je niet telkens een wachtwoord in te typen als je een foto wilt maken, de camera onthoudt de encryptiekey. Om te decrypten (foto's bekijken, afspelen of uitlezen) moet dan wel een wachtwoord worden ingevoerd. Om de verdenking te verminderen kan de fotograaf een paar niet-geencrypte foto's nemen die worden getoond als iemand gewoon op de play-knop drukt of de sd-kaart afpakt en in een pc steekt.
Veel mensen die weten te verzinnen waarom dit niet zou kunnen, geen zin zou hebben of dat "de foto's maar naar de cloud geŁpload moeten worden". Maar ik zie geen ťťn reactie in de trant van "Ik ben professioneel oorlogsfotograaf, en hier wat denkbeelden uit de praktijk:"

Vanuit je bureaustoel in het veilige Nederland of BelgiŽ is het makkelijk praten. Die Freedom of the Press Foundation zal hier niet voor de lol om roepen.
Inderdaad, en de wereld groter dan europa alleen. genoeg landen die het niet zo nauw nemen met de vrijheid en privecy
Lijkt me een goed initiatief. Het is nu al vaak zo dat fotografen en cameramensen een tweede geheugenkaartje vol 'braaf' materiaal op zak hebben dat ze kunnen afgeven wanneer ze gecontroleerd worden.
Ik begrijp de kritische reacties niet zo goed. Wat is het probleem dat de functie er op zit? Blijkbaar kennen de journalisten situaties waar dit nuttig kan zijn.

Ze kunnen inderdaad je wachtwoord er uit slaan, maar als je zo redeneert kun je wel stoppen met elke vorm van beveiliging die niet perfect is.

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*