Justitie zette arrestatieteam in om versleuteling te voorkomen

Justitie heeft op goede gronden eind 2014 een arrestatieteam ingezet tegen een man die verdacht werd van het uitvoeren van onder andere een dos-aanval. Die uitspraak doet een Rotterdamse rechter. Het team werd ingezet om te voorkomen dat hij zijn systemen ging versleutelen.

De 45-jarige man voerde een dos-aanval uit tegen de site van de gemeente Hellevoetsluis. Daarnaast liet hij het verkeer van het publieke draadloze netwerk van de gemeente via zijn eigen laptop verlopen, om gebruikers door te sluizen naar andere sites. Ook drong hij een willekeurige nas binnen om gegevens te stelen. De man werd hiervoor al in juli veroordeeld, onder andere voor computervredebreuk, maar het vonnis met details is vrijdag gepubliceerd, constateert Security.nl.

Uit de uitspraak blijkt dat justitie besloot een arrestatieteam in te zetten uit angst dat de verdachte zijn systemen zou versleutelen. Dit was gerechtvaardigd, volgens de rechtbank van Rotterdam. "Voor het onderzoek was het van groot belang dat de computers waaraan onderzoek zou moeten worden gedaan, onversleuteld en werkend werden aangetroffen, zonder dat de verdachte de kans zou krijgen gegevens te wissen of te veranderen."

Achteraf bleek de vrees ongegrond, maar dat doet niets af aan het feit dat het besluit voor de arrestatie op goede gronden genomen was, aldus de rechtbank. Het arrestatieteam forceerde de deur en zette de man bij zijn aanhouding een zak over het hoofd, waarna hij geboeid werd afgevoerd. De advocaat eist niet-ontvankelijk omdat deze handelwijze niet in verhouding tot de vergrijpen stond, maar de rechtbank ging hier niet in mee. "Bij het tweede politieoptreden is weliswaar stevig opgetreden, maar ten tijde van dat optreden was er de verdenking van een ernstig strafbaar feit."

Door Olaf van Miltenburg

Nieuwscoördinator

16-12-2016 • 15:57

190

Reacties (190)

190
178
76
6
1
73
Wijzig sortering
Het zullen wel standaard maatregelen zijn bij een arrestatie door zo'n team maar ik vind een zak over iemands hoofd trekken toch over-the-top in zo'n situatie.
Die zak (of een blinddoek) is inderdaad standaard procedure. Dat word gedaan om de betreffende persoon te desoriënteren. Ik kan zo de aanname doen dat dat (mede) met veiligheid te maken heeft.

Ik ben vooral benieuwd hoe deze persoon "anders" (zonder AT) de boel versleuteld had. Ik ben niet totaal onbekend met veiligheid en encryptie, maar dit lijkt er op alsof ze bang waren dat hij binnen enkele minuten de hele boel op slot zou hebben kunnen doen. Ik vraag me af hoe hij dat dan zou hebben moeten doen.
Stel je hebt je computer harde schrijf versleuteld.
Staat je pc aan ben je ingelogd dan kun je bij de data
Zet je pc uit zul eerst weer een wachtwoord moeten ingeven.

Het is dus zaak een draaiende pc aan te treffen zodat ze nog toegang hebben tot de data als de pc aanstaat.
En als ie nou staat te draaien, maar het lockscreen er op?
Dan staat zeer waarschijnlijk de sleutel voor je encryptie nog in je RAM. Ze zullen dan je computer aansluiten op een draagbare stroomvoorziening en deze afleveren bij de digitale recherche terwijl die nog steeds draait. Die gaan dan hun truuckjes uitvoeren.
Hoe gaat dat praktisch in zijn werk?
De stroomvoorziening wisselen terwijl de computer aan staat en zonder de voorziening te onderbreken lijkt me niet eenvoudig.
Dan moet je al de draden strippen, maar dan loop je het risico een kortsluiting te veroorzaken of de kabel alsnog los te trekken.
Hier hebben ze speciale apparatuur voor die de power kan overnemen zonder dat de pc uit hoeft. Vaak staat de pc apparatuur op een brick die dus zo eenvoudiger maakt om dit toe te passen. Brein heeft deze dingen ook.
Ze steken een stekker in of je wcd of je stekkerblok. Aangezien deze 9 van de 10 keer een gedeelde geleider hebben is vanaf dan de stroom voorziening via hun machine.Hierna kunnen ze of de stekker uit de wcd halen of de wcd loshalen en losknippen.
Zie dit:
https://www.engadget.com/...ps-without-shutting-them/

[Reactie gewijzigd door lordgandalf op 22 juli 2024 19:14]

Tja als, als als. Dan hebben ze misschien pech gehad.
Ze kunnen ook niet overal vanauit gaan.
Dat zegende met observatie zien ze vast of iemand actief achter zijn pc zit. Binnenvallen en geen lockscreen.
Fair enough, daar had ik niet eens over nagedacht (ook al werkt het bij mij ook zo).
Maar moet je daarvoor iemand een zak over de hoofd doen?
Anoniem: 310408 @Ramon16 december 2016 18:50
Soms wel ja. Dat is veiliger voor iedereen en het is een van de geweldsmiddelen waar de politie gebruik van kan maken. Een tegenspartelende verdachte is een risico voor de politie en voor de verdachte, met een zak over je hoofd kan je veel schreeuwen maar echt iets doen word moeilijk. En zo erg is dat niet voor een paar minuten.
Is dat een vraag ?

In mijn opmerking breng ik dat ook niet ter sprake en het zal me eerlijk gezegd ook worst wezen. Ik lees hier dat het standaard procedure is bij een AT dus ja dan zal het nodig zijn.
Stel je hebt je computer harde schrijf versleuteld.
Staat je pc aan ben je ingelogd dan kun je bij de data
Zet je pc uit zul eerst weer een wachtwoord moeten ingeven.

Het is dus zaak een draaiende pc aan te treffen zodat ze nog toegang hebben tot de data als de pc aanstaat.
De enige manier om dat te dwarsbomen is een dead-man button, ofwel een systeem wat elke X minuten van jou verwacht dat je wat van je laat horen en de boel vanzelf versleutelt en afsluit als het niets van jou hoort (en dus de conclusie trekt dat er iets met de gebruiker is gebeurd: Overleden, arrestatie, op vakantie?)

Dan heb je vaak nog de keuze om de data te versleutelen met een random key en die dan via internet naar een (geheim) adres te sturen waardoor je weer bij je data kan, maar als de PC van internet is losgekoppeld dan wordt die random key dus in het niets verstuurd en wordt alle data in feite vernietigd.

Meestal wordt dit ook alleen gebruikt als er heel erg gevoelige data in het spel is.
Alles kan zoals je schrijft. De vraag is wie dat nu echt gaat doen. In de praktijk dus niet veel mensen.
Inderdaad, het enige dat die moet doen als zijn systeem continu versleuteld is, is zijn systeem afsluiten dus dit kan je wel doen voor ze binnen zijn. Dit is bij mij bv het geval. Gewoon toestel uit, klaar.
Al kan je nu we dit weten wel maatregelen gaan treffen zodat het automatisch locked as de rambo boys binnenvallen. Desnoods met een proximity sensor en een time-out of iets anders.
Het AT team komt alleen niet op het moment dat jij het verwacht ;) dus grote kans dat je je syteem helemaal niet uit kunt zetten voordat je al geboeit op de grond ligt met een zak over je hoofd.

Wellicht dat ze bij Tweakers wel gewoon overdag komen i.p.v. 's nachts :+
Goed punt. Ik heb de nodige documentaires gekeken en ze komen inderdaad vaak midden in de nacht.

Dat maakt deze keuze voor mij nog logischer. Als je slaapt kan je immers niet snel de PC uitzetten.
Dus voortaan via home automation een sensor in het slot en de deur. Gaat die midden in de nacht open zonder dat het slot is omgedraaid stroom eraf.

Of nog makkelijker killswitch in de deur van de serverruimte/kamer. Die je via je telefoon uit kan schakelen. AT doet 1 stap in die ruimte en alles is uit.

Alle benodigde techniek is legaal verkrijgbaar.
Of het systeem al op een enkel wcd aansluiten dat niet zomaar losgeplukt wordt vd muur ;)
Bij een hacker zou je het beste observatie kunnen gebruiken en binnenvallen als die persoon even naar het toilet gaat en daardoor niet in de buurt is van de computer.
Als je achter je computer zit en ze vallen binnen ga je vermoedelijk idd wat verbaasd zijn en niet reageren. Daar dient hun tactiek voor.
Als je in bed ligt kan het wel eens zijn dat je computer niet op de unlocked modus staat :p Bij mij toch iig.

Maar nu dat iedereen weet dat dit soort activiteit van de overheid wordt toegestaan door de rechter kan je jezelf er op aanpassen.
Face recognition, als je van de computer weg gaat (of je krijgt een zak over je hoofd) lockt ie automatisch.
Kan wel irritant zijn lijkt me, maar als je een hacker bent lijkt me dat beter dan dat je data bloot ligt.
hahaha, komen ze 's nachts binnen stormen, zit je nog gewoon rustig achter je pc. :? oops.

Maar is makkelijk te doen lijkt me. Visdraad voor de deur a la home-alone. Moet toch met domotica makkelijk te doen zijn. Als je it-crimineel bent moet dit ook wel in je skill set zitten. Of 1 van de andere zware (it) jongens in je circuit die dat wel kunnen :P
gewoon een bewegings sensor bij je deur/pc's/kamer, bij beweging = power off.
Misschien kan je ook een USB kill-switch installeren: https://github.com/hephaest0s/usbkill
Why USB kill-switch?
Some reasons to use this tool:
In case the police or other thugs come busting in (or steal your laptop from you when you are at a public library, as happened to Ross). The police commonly uses a « mouse jiggler » to keep the screensaver and sleep mode from activating.
Is dit niet standaard bij Android tegenwoordig? Als je pincode of lockscreenpatroon niet weet blijft alles encrypted.
Al vermoed ik wel dat hij hackte vanop zijn pc :p
iOS heeft dit inderdaad zo volgens mij.
Bij android is de versleuteling net anders. Ik dacht dat de encryptie daar gebeurde bij het opstarten en je dus voor veilig te zijn je toestel wel moet uitzetten.
(ook de reden dat ik aan de veiligheidscontrole op de luchthaven mijn gsm altijd even uitzet)
nieuws: 'Google loopt jaren achter op Apple met encryptie bij Android'
Nee gaat niet om desorientatie maar om het voorkomen dat verdachte leden van arrestatie team herkent. AT teams zijn anoniem.
Die hebben sowieso al een bivakmuts op dus die zal de verdachte niet snel herkennen lijkt me. Ik meen ooit in een serie over de DSI gehoord te hebben dat het meerdere doelen heeft, waaronder desorientatie (minder tot geen verzet na aanhouding), maar ook om de privacy van de verdachte te beschermen.
De serie in kwestie is waarschijnlijk Onder De Radar: Speciale Eenheden van de NPO.

Was echt een serie waar je elke week voor ging zitten
Als je je data sowieso versleuteld hebt en je klapt je laptop dicht, dan moet je een wachtwoord invoeren om erbij te kunnen.
Via een Raspberry PI en een standaard Linux server kom je al een heel eind.

Hier op de thuis server staat alle data op een LUKS volume. Bij het opstarten/mounten moet de partitie handmatig ontgrendeld worden met een passphrase. De huisautomatisering hebben we draaien op een Raspberry PI, welke bij een alarmmelding via SSH inlogt op de server om de partitie te unmounten.

Niet zozeer bedacht om AT invallen te verpesten, maar meer dat ik er niet aan moet denken dat een inbreker er met de server vandoor gaat terwijl daar mijn hele leven (en GB's aan MySQL backups / klantdata) te vinden is.
En die inbreker gaat er met je server vandoor terwijl hij aanblijft? Ik denk dat je de gemiddelde inbreker overschat.
Standaard procedure voor het AT. Ze zullen er geen uitzondering voor maken omdat hij een ontspoorde Tweaker zou kunnen zijn.. :Y)
Slechte Tweaker dan, een beetje crimineel heeft toch een kill switch? SW of HW matig.
Ik wil er toch even op wijzen dat "Tweaker" niet "cyber crimineel" is. Voor we het weten, met de momenteel totaal ontspoorde beeldvorming over cyber criminaliteit, stellen allerlei lui (die ook bij de overheid werken) dat Tweakers = bende criminelen.

Ontspoorde Tweakers vind ik al een heel rare term. Alsof de cyber criminelen hier opgroeien en dan ontsporen. Dat zou quatch zijn.

Hier, merk ik, zitten voornamelijk techneuten allerhande. Dat je een techneut moet zijn om cyber crimineel te worden is de laatste jaren zelfs ook niet meer waar. Je kan de capaciteit om cyber criminaliteit uit te voeren gewoon aankopen op het dark web. Je hoeft vaak zelfs geen kennis van zaken te hebben. Er zijn ook genoeg gebruikers die voldoende dwaze dingen doen (op alles klikken dat ze maar tegenkomen), opdan de domste manieren om bij iemand digitaal in te breken ook gewoon werken.
Maat: Sarcasme is ook een dingetje he? Vandaar de :Y)
;)
Voor we het weten, met de momenteel totaal ontspoorde beeldvorming over cyber criminaliteit, stellen allerlei lui (die ook bij de overheid werken) dat Tweakers = bende criminelen.
Ben je nou echt bang dat iemand (die ook bij de overheid kan werken) die niet technisch genoeg is aangelegd dat hij/zij Tweakers niet kent, toch op Tweakers onder één van de nieuwsberichten één van de reacties leest en vervolgens deze meteen aanneemt als waarheid? Dit terwijl het duidelijk niet serieus bedoeld is, er een emoticon bij staat, je op de desbetreffende site zit en je zo naar de Tweakers homepage kan gaan om het te ontkrachten?
Anoniem: 85014 @aimbob20 december 2016 17:04
Helaas, ja
En hoe wil je die kill switch activeren als je oog in oog staat met een niet heel vriendelijk arrestatieteamlid?
Anoniem: 668692 @Jeoh16 december 2016 16:54
In het home automation system dat ik nu bouw, zit er toch echt wired killswitch op unauthorised entry.
dure grap als die een false positive geeft :D
Anoniem: 668692 @Razwer16 december 2016 17:06
nee hoor, ik kan gewoon mijn wachtwoord invoeren :')

ik hoef geen magnetron in mijn pc... Moet het alleen onmogelijk maken om cold-boot uit te voeren bij een inval. ;)

Mijn versleuteling doet de rest wel!
tja, versleuteling bij opstarten van de hdd (hw encryptie) en een simpele "kill" (lees reset) switch doet de rest ;)
In het home automation system dat ik nu bouw, zit er toch echt wired killswitch op unauthorised entry.
Zo jij bent bang voor iets? Wie denk je dat er bij je binnen gaat komen die het op je data voorzien heeft? Ik geloof best dat iedereen wel wat te verbergen heeft maar om je Android nou uit te laten gaan elke keer als de poes weer eens het alarm heeft getriggered of je zelf met een stuk in je kraag thuiskomt is toch wel vergaand.
allereerst het betreft PC's en niet een telefoon.

ten 2de, ik ben niet direct ergens bang voor, ik neem voorzorgsmaatregelen en vind het een leuke proof of concept. Daarnaast je encrypt wel je harde schrijf, maar neemt geen maatregelen tegen coldboot? Dat lijkt me eigenlijk dwaas, dat de politie arrestatie teams ging gebruiken om coldboot en/of running systems te scoren was een kwestie van tijd!


Daarnaast is het ontwerp dusdanig dat het niet door dieren getriggerd kan worden en zijn er vele betere manieren om onauthorised access te detecteren.

Mensen maak het niet moeilijk, het is vrij simpel om sensoren te plaatsen die detecteren of een deur wordt geopend zonder 'em van het slot te halen.

En voor we over lockpicking beginnen, niet teveel details... maar er zijn sloten die nagenoeg niet te picken zijn.

Als het hypothetische arrestatie team het wilt riskeren om een Duitse sloten expert met custom made tools 5 minuten aan mijn slot wilt laten morrelen, dan mogen ze die data hebben.
En nu weten ze het, en komen ze via het raam :+
Nope... aint gonna work :P

Even in dezelfde hypothese:
Ook een raam kun je onderscheid maken tussen een geautoriseerde en ongeautoriseerde opening. Denk aan mechanische ramen die open gaan zonder dat het systeem een opdracht daartoe heeft gegeven.

Maar Jorn, stuur maar een mailtje als je versie 0.1 van de git wilt ;)
Neh, beetje druk bezig nowadays met andere dingen. Altijd druk, je kent me :P
Als het hypothetische arrestatie team het wilt riskeren om een Duitse sloten expert met custom made tools 5 minuten aan mijn slot wilt laten morrelen, dan mogen ze die data hebben.
Ik kan natuurlijk een bekende cartoon aanhalen over een onkraakbaar slot en de supercomputer van de NSA tegenover een grote zware moersleutel van 5 dollar.

Moraal van het verhaal, als je de moeite neemt om een dure oninbreekbare deur te installeren, dan weet het AT dat het een serieuze zaak is en dan maken ze gewoon zelf een deur. Een meter náást jouw gepantserde deur, dwars door de bakstenen muur heen. Daar zijn zelfs speciale explosieven voor (al zal in dit geval een simpele boorhamer de eerste keuze zijn).

Dus jezelf fysiek inbarricaderen met onbreekbare sloten gaat je niet helpen, tenzij je in een atoomschuilkelder gaat wonen.
Goed lezen, Ik zeg ook niet dat het onbreekbaar is.

Waar het om gaat, is dat er geen braakloze entry mogelijk is en entry met braak is altijd detecteerbaar. ;)

Het idee is dat bij elke forced unautorised entry de stroom er af klapt. Als je dus met braak binnenkomt, of het nu door de deur of door de meur komt, ben je de lul.

Waarom benoem ik dan mijn slot? Omdat een slot picken, de entry meer authorised kenmerken geeft en dus minder kans geeft op een breakin flag.

Daarnaast moet je ook het doel van de AT inzet niet vergeten, het doel is om een verdachte geen kans te geven de PC uit te zetten.

Een boorhamer zou het dus niet worden, eerder een ruit intikken, de deur inbeuken of de muur opblazen.

Maar alle 3 de zaken zorgen met zekerheid voor een breakin flag

[Reactie gewijzigd door Anoniem: 668692 op 22 juli 2024 19:14]

Duh, via de cameras en deuralarm intallatie heb je dat al door voordat ze in je kamer staan toch? :P Of heb ik nu teveel films gekeken.
Geloof me in de regel heb je eerder in de gaten dat een at binnen staat, ze gebruike namelijk heel vaak shock and awe tactieken om mensen compleet te overompelen en laten schrikken, dat soort tactieken zorgen er namelijk voor dat je compleet van je pad word gegooid en die oaar seconden geeft in de regel voldoende tijd voor het AT om jou op de grond te hebben.
En hoe wil je die kill switch activeren als je oog in oog staat met een niet heel vriendelijk arrestatieteamlid?
Heel simpel: Je maakt een dodemansknop die alarm slaat als je hem NIET activeert. Bijvoorbeeld omdat je net bij de kladden bent gepakt door een arrestatieteam :+
Ach, als je je gedraagt als een boef dan word je behandeld als een boef. Zak over het hoofd is nog altijd beter dan neergeknuppeld worden toch? Ik snap het probleem dus niet zo. Het is toch niet de bedoeling dat we tuig met fluwelen handschoenen gaan 'bedienen'? En voor AT is dat normaal. Ik heb met interesse gekeken naar de tv programma's Lauren!: Arrestatieteam en Onder de radar.

Ik snap de urgentie wel. Wie weet wat die man op dat moment met zijn computer had kunnen doen als de politie een andere methode had gebruikt: "Politie! Opendoen alstublieft! We willen graag met u praten. Ahhh toe nouu, niet zo flauw doen. Doe. nou. o-pen. Hè jammer jongens hij doet niet open we proberen het wel een andere keer." :/
Anoniem: 93248 @swv16 december 2016 16:23
In de praktijk krijgt niet elke boef een zak over zijn hoofd, vandaar mijn opmerking. Waar jouw opmerking over neerknuppelen vandaan komt weet ik niet maar dat is sowieso een heel ander verhaal.
Ik snap het probleem dus niet zo.
Je hoort mensen naar redelijkheid te behandelen. En niet een 'nu ben je een boef en dus behandelen als een boef'. Laatst is er nog een explosief afgegaan bij zo'n arrestatieteam met vele gewonden tot gevolg. Het inzetten van een arrestatieteam om wat computers in beslag te nemen is overtrokken.
Of het waren 3 simpele agenten die aan de keur klopte, man activeert killswitch, pakt z'n wapen en heeft 3 doden op z'n naam staan.. overtrokken? Nee, gewoon voor zekerheid, vrij standaard procedure bij 'preventief oppakken' met mogelijk gevaar.

En dat is wel grappig, het is nooit goed. Overkill, te licht optreden, welke methode ze kiezen, altijd is er iets of iemand die dit niet vind kunnen.

[Reactie gewijzigd door SinergyX op 22 juli 2024 19:14]

Een script kiddie die een willekeurige nas 'kraakt', een access point van proxy voorziet.. en een dos aanval uitvoert op de gemeente website. :|
Mag niet natuurlijk, foei, stout, zware boete, taakstraf en paar maanden brommen.

Maar nee, iedereen vindt het normaal dat je voor zo'n 'vergrijp' door een AT wordt overvallen en met een zak over je hoofd wordt afgevoerd?

..waar gaat het heen met Ne ..waar zijn we beland met Nederland :/

We hebben het hier niet over een terrorist of iemand die bekend staat om het bezit van vuurwapens mensen.
Een script kiddie die een willekeurige nas 'kraakt',
De ''kiddie'' was 45. :)
"In programming and hacking culture, a script kiddie or skiddie (other names include skid or script bunny) is an unskilled individual who uses scripts or programs developed by others to attack computer systems and networks and deface websites."

Script kiddie - Wikipedia
https://en.wikipedia.org/wiki/Script_kiddie
[...]

De ''kiddie'' was 45. :)
Zijn leeftijd zegt natuurlijk weinig over zijn mate van volwassenheid.

'script kiddies' heten zo omdat ze alleen maar andermans hacktools misbruiken om allerlei kinderlijke en onvolwassen grollen mee uit te halen, die vooral heel erg irritant zijn.
Precies wat ik dus zeg, het maakt niet uit wat of hoe ze het doen, ergens zal het toch nooit goed zijn. Et voila.

Maar als jij extra belastingcentjes wil vrijmaken voor de politie, zullen ze dolgraag extra teams opzetten voor soorten vergrijpen. Zo kunnen ze voor elk soort incident een ander team sturen, op maat gemaakt op de wens en redelijkheid van de belastingbetaler.

[Reactie gewijzigd door SinergyX op 22 juli 2024 19:14]

Gewoon de standaard, algemene, voor-alle-incidenten-gebruikte politie was toch gewoon goed geweest?
Hence de laatste regel van het bericht: encryptie wordt dus in wezen gelijk gesteld aan "verdenking van een ernstig strafbaar feit".

Weer een stapje op weg naar het demoniseren van encryptie!
Hence de laatste regel van het bericht: encryptie wordt dus in wezen gelijk gesteld aan "verdenking van een ernstig strafbaar feit".

Weer een stapje op weg naar het demoniseren van encryptie!
Tuurlijk, mooie populistische kort-door-de-bocht uitspraak.

Het AT is hier ingezet omdat ze het vermoeden hadden dat deze man zijn machine ging versleutelen en daardoor met opzet bewijsmateriaal zou vernietigen.

Encryptie wordt hier niet gedemoniseerd, maar wel waar het voor wordt gebruikt. Je verbiedt ook geen hamer maar je verbiedt wel mensen om een ruit ermee in te rammen.
Je hebt het op een gerichte aanval op een overheidsorgaan....
En dit kon je al weten voordat het arrestatieteam één stap had binnengezet aangezien alle doelen op datzelfde orgaan gericht waren.


Scriptkiddie of niet wie zijn billen brand moet op de blaren zitten

En ja dan mag een at best jouw een kap over het hoofd zetten
Gelukkig wonen we (nog) in een vrij land, waarin ik hier duidelijk van mening met je mag verschillen.

En gerichte aanval vind ik overigens niet bewezen.. Het klinkt als ik het bericht zo lees, meer als baldadigheid en vandalisme.
Maar theoretisch zou het kunnen.

Ik zie me hier gewoon meer een kansloze nerd voor, die te ver is gegaan met z'n 'hack' hobby.
Hopelijk ligt de waarheid in het midden.
Een zak over het hoofd valt wat mij betreft in de categorie handboeien om. Gewoon zorgen dat je de verdachte onder controle hebt. Dat is ook wat het AT doet: De verdachte verrassen. Dus eerst actie en dan pas vragen stellen. Onnodig lichamelijk geweld gebruiken op de verdachte, dat vind ik niet redelijk. En een zak over je hoofd krijg je toch niks van? En ja soms hebben ze de verkeerde te pakken en dan zij het maar zo en dan zegt men sorry. Maar meestal weten ze echt wel wie ze zoeken en als jij het AT op je af krijgt dan wordt je toch wel serieus van iets verdacht. Dus dan ben je in zekere zin een boef en dan moet je niet verwachten dat je op handen gedragen wordt.

Dat er geen bloed bij komt kijken (zoals bij moord) wil nog niet zeggen dat het vergrijp (dos-aanval, computervredebreuk, internetverkeer aftappen bewezen, wellicht andere net zo erge of nog ergere verdachte handelingen onbewezen?) minder erg is. Cybercriminaliteit kan iemands leven ook vernietigen, maar dan op een andere manier. Dat is een vrij nieuw fenomeen want dat kende wij vroeger niet. Dus ik vind dat je niet te licht over dit soort zaken moet denken wanneer we het hebben over de vraag of het vergrijp in verhouding staat tot de handelswijze tijdens de arrestatie. En sowieso weet je pas achteraf of de verdenking terecht was. Net zoals de rechtbank nu ook netjes heeft geoordeeld.
Anoniem: 310408 @bkor16 december 2016 18:54
Het inzetten van een arrestatieteam om wat computers in beslag te nemen is overtrokken.
Nu weet ik niet hoeveel jij van de zaak weet (wellicht veel meer dan wij allen) maar de officier besloot dat dat de juiste keuze was. En die wist wel wat van de zaak. Als we even aannemen dat jij niets meer weet dan dat ik doe, ga ik maar uit van de beslissingen die de mensen ter plaatse namen. Ben niet zo'n stuurman aan de wal die maar wat loopt te roeptoeteren.

Ik ben altijd verbaasd dat tweakers hun stellige mening geven met als basis een gekopieerd nieuwsberichtje.
.oisyn Moderator Devschuur® @bkor16 december 2016 16:37
Het inzetten van een arrestatieteam om wat computers in beslag te nemen is overtrokken.
De rechter vond van niet, maar goed om te weten dat jij in staat bent een andere mening te vormen op basis van een summier berichtje op een tech nieuws site.
Nee, hij zegt dat iemand met beduidend meer kennis van de zaak dat vond. Ongeacht het aanzien.
De DSI/AT doen dat ongeacht de situatie. Naar eigen zeggen is snelheid en desoriëntatie hun grootste wapen

[Reactie gewijzigd door DheeradjS op 22 juli 2024 19:14]

De DSI/AT doen dat ongeacht de situatie. Naar eigen zeggen is snelheid en desoriëntatie hun grootste wapen
En eerlijk gezegd heb ik dat liever dan de Amerikaanse triggerhappy SWAT-teams die er maar gelijk vanuit gaan dat iedereen extreem vuurwapengevaarlijk is en dus binnen komen vallen met flashbangs en geladen tasers.

Een beetje het verschil tussen een chirurgische scalpel en een botte bijl. ;)
Idd, het is niet alsof de verdachte verdacht werd van zaken welke fysiek van aard waren een normale arrestatie zou meer op zn plek zijn geweest. Vage redenatie van de rechter.
Dit draagt op een zeer handig moment bij aan de beeldvorming rondom encryptie, veiligheidsdiensten, en de geclaimde noodzaak om "op het juiste moment te kunnen ingrijpen".

(daar laat ik het even bij)

[Reactie gewijzigd door dyrc op 22 juli 2024 19:14]

"Voor het onderzoek was het van groot belang dat de computers waaraan onderzoek zou moeten worden gedaan onversleuteld en werkend werden aangetroffen, zonder dat de verdachte de kans zou krijgen gegevens te wissen of te veranderen."
ik denk dat encryptie in dit geval niet het punt is, maar de toegang van de hacker tot het opslagmedium. al is je encryptie se sterkste ter wereld, wanneer een aanvaller van alle eentjes in nullen kan veranderen heb je er weinig aan.
Ik denk niet dat dyrc doelt op wat er is gebeurt, maar dat dit artikel handig uit komt voor de discussie over encryptie. Nu deze uitspraak is gedaan hebben leken weer iets van: "Dat encryptie gedoe is toch maar voor criminelen bedoeld, de rechtbank vindt wat de politie heeft gedaan goed! Het zou toch handig zijn als deze duistere praktijken worden verbannen." *stemt anti-privacy*

Nu is het op zich prima dat deze uitspraak is gedaan, ze hebben immers gelijk, de benodigdheid was er om het bewijsmateriaal veilig te stellen. Het is jammer dat dit niet zo wordt gezegd, maar dat encryptie wordt genoemd als reden, waardoor het beeld onstaat dat het encryptie een kwaadaardig ding is dat een arrestatieteam heeft kunnen voorkomen :/
Alles. Als ik wil dat jij, mijn buurman of de overheid iets over me weet, dan deel ik die informatie wel wanneer mij dat uitkomt. Niet wanneer de overheid het uitkomt.

Ben zo klaar met die "je hebt toch niks te verbergen" opmerkingen. Iedereen heeft wat te verbergen. Of ga jij doodleuk je pincode en volledige medische gegevens op Tweakers plempen?

Ook fijn als je een medische aandoening hebt, en wanneer je een baan probeert te bemachtigen je toekomstige werkgever je weigert op medische gronden, want; hoge kans van uitval.

Heb je dan nog steeds niks te verbergen? 8)7
En zo is het. Kan er niets anders van maken.
We hebben allemaal wat te verbergen.
We hebben allemaal wat te verbergen.
Ik redeneer altijd heel simpel: De overheid heeft een voorbeeldfunctie en hoort ons als burgers te vertegenwoordigen. Als de overheid van óns verwacht dat we niets te verbergen hebben, dan mogen ze daarmee bij zichzelf beginnen.

Dus geen mensen gaan dwingen om meer en meer gegevens op straat te gooien maar wel iemand publiekelijk aan de schandpaal nagelen als die persoon wat gegevens over onze overheid verklapt aan de pers.

Pas als je zelf transparantie biedt, kun je dat van je achterban verwachten. Niet eerder.
Je bent homoseksueel en werkt bij een AZC.
Je stemt PVV en werkt in het onderwijs.
Je bent een 'Gülenist' en komt bij Turkse moskeeën.
Je hebt een affaire gehad met de buurvrouw.
Je hebt in het verleden in een stomme boze bui flink foute opmerkingen gemaakt over wat of wie dan ook.
Je stemt DENK en werkt bij een klein bedrijf waar dat door collega's niet wordt gewaardeerd.
Je zoon is een tijdje beïnvloed geweest door Jihadisten.
Etc.

Iedereen heeft voor bepaalde personen wel informatie te verbergen. Je weet immers niet wie er op een bepaald moment macht verkrijgt om te handelen op basis van die informatie.
Nu is het op zich prima dat deze uitspraak is gedaan, ze hebben immers gelijk, de benodigdheid was er om het bewijsmateriaal veilig te stellen. Het is jammer dat dit niet zo wordt gezegd, maar dat encryptie wordt genoemd als reden, waardoor het beeld onstaat dat het encryptie een kwaadaardig ding is dat een arrestatieteam heeft kunnen voorkomen :/
Inderdaad. We moeten ook maar scharen, papiershredders aanstekers enz maar op de lijst met kwaadaardige dingen zetten. Die kunnen immers ook gebruikt worden voor het vernietigen van bewijs.
Alle eentjes naar nullen veranderen is ook niet alles ;) De beste oplossing is dat een aantal keer doen en daar tussendoor je schijf met willekeurige data te overschrijven.
Alle eentjes naar nullen veranderen is ook niet alles ;) De beste oplossing is dat een aantal keer doen en daar tussendoor je schijf met willekeurige data te overschrijven.
Als het zo ver komt dat ze jouw schijven op DIE (erg omslachtige en dure) manier gaan analyseren, dan is er meer aan de hand dan een DOS-aanval of zelfs iets als kinderporno.

Dan heb je het over serieus staatsgevaarlijke zaken zoals het doorspelen van militaire geheimen naar een land waar we geen vriendjes mee zijn.
Je hebt groot gelijk: encryptie verbieden is onnodig. Het gaat om vaststelling van verdenking en tijdige gerichte actie. Terug-hacken en sleepnet constructies zijn onnodige belemmering van de vrijheid van burgers en hebben nog nooit tot een vangst geleid.
Vertel eens, wat is je bron dat dit nog nooit tot vangsten heeft geleid?
De vraag om onderbouwing is niet zo vreemd, je blijkt nogal wat te weten...

[Reactie gewijzigd door Edgarz op 22 juli 2024 19:14]

Kun jij een publicatie noemen waarin terug-hacken tot een arrestatie heeft geleid? Check de rechtbankverslagen van de afgelopen 10 jaar. Dit is openbare info.

<Hetzelfde geld voor ongericht afluisteren. Tot nu toe heeft alleen conventioneel gericht afluisteren tot ondersteunend bewijs geleid. Nooit doorslaggevend.>
Ho eens even...sinds wanneer moet je omgekeerde bewijslast leveren als je vraagt om een onderbouwing van een (lukrake) bewering?

Aan jou de inspanning om je bewering te onderbouwen. Jij beweert iets, ik (nog) niet.

Kom maar op dus!
Zoals aangegeven, mijn bronnen zijn de rechtbankverslagen. Deze zijn openbaar. Hierin is absoluut niets te vinden.

Wat jij probeert is dezelfde truck als het Bush regiem destijds: iemand laten bewijzen dat iets er NIET is. Je kan nogsteeds zeggen dat WMD's er wel zijn, alleen nog niet gevonden....
Nee, in dit geval gaat je redenatie niet op en ben jij degene die de 'debating' truc probeert uit te halen door geen onderbouwing te geven en vervolgens de last van bewijs bij iemand neer te leggen die vraagt om een onderbouwing (en nog niet eens het tegendeel beweert).

En de onderbouwing is nog steeds flinterdun want je suggereert dat je alle rechtbankverslagen hebt uitgeplozen. En deze zul je dan tot in detail moeten doornemen (inclusief onderzoeksrapporten met aangevraagde toestemmingen), want de genoemde tools (terughacken etc)zijn slechts middelen om tot juridisch bewijs te komen.
Je hoeft mij niet op m'n te geloven hoor. Ga gerust controleren. Als je een rechtbankverslag, of onderdeel daar van vindt dat 'hacken', in welke vorm dan ook, noemt als methode om achter de waarheid te komen eet ik mijn hoed op. _/-\o_
Nooit is incorrect, de vraag is of de sleepnetmethode als rechtvaardig kan worden gezien als >99.99% van de burgers die er mee in aanraking komen onschuldig zijn.
Vergeet niet dat er alsnog mensen opgepakt kunnen worden omdat ze die data op hun pc hebben, omdat ze dat is toegestuurd (via een banner, email of andere protocollen/systemen).
Het is eigenlijk heel erg makkelijk om nulletjes in eentjes te kunnen zetten; probeer maar aan te tonen dat X oorspronkelijk Y was en er een encryptie is toegepast. Misschien was X wel niet Y, maar door het gebruik van een andere key is het wel zo geworden ('toeval'?). Als je creatief bent en er een eigen crypto op nahoud, is het nagenoeg niet mogelijk om gepakt te worden...
Anoniem: 636203 16 december 2016 16:07
Hmmm, brengt me weer op een idee voor een applicatie die automatisch een shutdown doet na een bepaalde tijd. :)
Dan zou ik wel met een biometrische scanner werken. Op het moment dat er geen iris of vingerafdruk is gescand gaat het systeem in shutdown.
Waarom zo moeilijk? Eens in de zoveel tijd een popup waar je een wachtwoord moet invoeren is toch voldoende? Dat is een stuk eenvoudiger te maken en vereist geen extra hardware. Die software moet dan wel waterdicht werken zodat het niet kan worden omzeilt.

Een biometrische scanner is dan weer leuk te combineren met een tijdschakelaar op de voeding van je pc. Een hardwarematige killswitch dus.
Niet is zo hindelrijk als continu je wachtwoord maar in te voeren. Gelukkig is er vaak een 'remind this password' functie, maar daar heb je in dit geval weinig aan ;).
Niet is zo hindelrijk als continu je wachtwoord maar in te voeren. Gelukkig is er vaak een 'remind this password' functie, maar daar heb je in dit geval weinig aan ;).
Paranoia heeft natuurlijk wel zijn prijs. Kiezen of delen ;)
Gewoon full-disk encryption hebben en een harde kill-switch die je makkelijk kunt bereiken. Wat op je geheugen staat raak je dan kwijt als je een keer paranoïde bent, maar als het raak is kan niemand bij de data.
En dat is nu net waarom het AT naar binnen is gestormd. Voorkomen dat systemen uit gezet worden.
Of gezichtsherkenning: -> meer dan X personen in huis = foute boel = encrypten.
Of decibelmeter: -> flashbang granaat of schreeuwende politie = foute boel = encrypten (uitkijken met film kijken)
Of via een personal tracker/geimplanteerde chip/oid: -> jij uit het huis/niet meer in het huis gevonden, dan encrypten.

Genoeg opties.
Kies een systeem, dat automatisch de lock erop zet/een wipe doet.
Voor dit soort grappen heb ik een killswitch in me netwerk.. komt er iemand omgeautoriseerd binnen zullen alle machines gekilled worden zodat de encryptie sleutels uit het geheugen zijn ;)
Niet dat ik wat te verbergen heb .. of rare dingen doe .. maar je weet maar nooit ;)
Ongeautoriseerd in je systeem of fysiek?
fysiek... via het systeem zou via de firewall(met idp) moeten worden tegengehouden...
Een fysieke knop die via je lan je PC doet uitgaan? Dan moet er toch wel een computertje achter die knop hangen. En je schrijft dat je die killswitch in je netwerk hebt hangen maar een bericht later dat de firewall het zou tegenhouden.

Of bedoel je gewoon de aan/uit knop van je laptop, dat kan natuurlijk ook.
Officier van justitie heeft zojuist een IP verzoek gedaan aan Tweakers.

Note aan binnen-zonder-kloppen-team knip netwerk kabels door.
:)
Je dacht toch niet dat ik via me eigen ip ga surfen...
Maar voor het geval dat .. koffie staat klaar ...

Netwerk mag je van mij verstoren.. gaat je niet veel helpen.
Tweakers bezoeken met TOR ?

En mensen vinden mij paranoïde :-)

Er is een gezegde waar rook is is vuur.
Nee, maar eigenlijk vanuit 'thuis' bijna standaard met de VPN van Opera ...
Niet zozeer vanwege Tweakers, maar vooral om de trackers e.d. op een raar spoor te zetten ;)
Incognito browsen?

Standaard mogelijkheid in firefox en chrome.

Addblocker?

Die VPN helpt niet om je PC niet identificeerbaar te maken.
Incognito browsen?
Standaard mogelijkheid in firefox en chrome.
Incognito qua logging op je eigen PC maar niet qua tracking buiten je PC. Daar moet je heel wat meer voor doen.
Ik weet niet wat Opera allemaal meestuurt.

Maar gezien het feit dat Opera nu Chinees is..... vraag ik me af of het uitmaakt wat je doet.
Dus als tweakers.net het ip adres overhandigd en het blijkt er eentje afkomstig te zijn van die gratis VPN service van Opera, dan moeten ze gaan aankloppen in China. Dat lijkt me eerlijk gezegd een extra voordeel te zijn.
Lijkt me niet dat VPN via China loopt.

Maar in zijn algemeenheid als b.v. een Nederland aan China een verzoek zou doen en het betreft geen Chinees dan zal China graag meewerken om zo goodwill te kweken voor als China eens iets van Nederland nodig heeft.
Dat strookt echter niet met de realiteit. China werkt in principe niet mee aan dat soort zaken, aangezien zij zelf een hekel hebben hoe westerse vpns de chinese firewall helpen omzeilen.
De vpnservice loopt via surfeasy, niet via Opera direct.
En het zal aan het overige gebruik liggen, van de gebruiker.

Jouw case is niet de mijne, jouw werkwijze is anders dan de mijne.
Je kunt beter een VPN opzetten waarvan de andere kant ook van jezelf is, zodat bij verzoek tot overhandigen van verkeer dat bij jouw terecht zal komen. Echter wel in het buitenland.

Vervolgens heb je onder Nederlands recht, het recht om te weigeren.
Je kunt beter een VPN opzetten waarvan de andere kant ook van jezelf is, zodat bij verzoek tot overhandigen van verkeer dat bij jouw terecht zal komen. Echter wel in het buitenland.

Vervolgens heb je onder Nederlands recht, het recht om te weigeren.
Goed advies .... maar ik heb niet echt de mogelijkheden om ergens overzees een server te plaatsen, en die te onderhouden.
Een VPS / Dedicated Server is ook geen optie, aangezien je geen 'toezicht' hebt op de apparaten.

Theorie is allemaal prima, en goed bedacht, maar in het echte leven zijn er wel degelijk wat 'probleempjes'

en daarbij, hoef ik geen totale anonimiteit, ik wil alleen wat minder nieuwsgierige ogen ertussen
VPS/Dedicated server of gewoon die PC in je vakantie huisje in Portugal zal niemand in de gaten houden, totdat je person of interest bent geworden.
VPS/Dedicated server of gewoon die PC in je vakantie huisje in Portugal zal niemand in de gaten houden, totdat je person of interest bent geworden.
Ja, want elke tweaker heeft een huisje in Portugal voorhanden :|

Een VPS is nog steeds onder controle van iemand anders, dus werkelijk een slecht idee

* FreshMaker begint echt te twijfelen aan enige realiteitszin hier
Een groot bedrijf met 10.000 VPS'en gaat heus niet bijhouden wat jij aan het uitspoken zijn, totdat er abuse of een rechtsbevel binnenkomt.
staat je Java wel standard uit? ;)
Nee, die heb ik nodig voor bearshare
Don't worry ... bases covered
Officier van justitie heeft zojuist een IP verzoek gedaan aan Tweakers.

Note aan binnen-zonder-kloppen-team knip netwerk kabels door.
:)
En dan verzint één of andere slimmerik weer een kill-switch die af gaat zo gauw het systeem NIET meer in het vertrouwde netwerk hangt.

Nemen ze hem mooi met draaiende computer mee, is die computer op de achtergrond vrolijk bezig om zijn data te wissen omdat ie is meegenomen.

Tuurlijk is dat dan niet bedoeld als methode om een arrestatieteam te dwarsbomen, maar als een anti-diefstal maatregel...
ik heb gewoon een note 7 in mn pc zitten, 3 keer verkeerd wachtwoord, en je bent kaboem
Tech. Recherche gaat niet bruteforcen hoor :P
Achteraf bleek de vrees ongegrond
Binnen-zonder-kloppen-team halen mensen meestal uit hun bed....

Als iemand die wel encryptie gebruikt zijn systeem voor het slapen gaan (of van huis is) gewoon uitzit gaat die vlieger niet op.

Verder zijn er encryptie methoden met een time-out dat er of na verloop van tijd wederom authenticatie is of na inactiviteit.

Ze kunnen redelijkerwijs al weten dat de kans dat je iemand "buiten heterdaad" betrapt met onversleutelde systeem gewoon nihil is.

Aan de andere kant liever dat ze dit doen, dan iedereen verplichten om wachtwoorden te verstrekken.

Je moet er niet aan denken (bepaalde mensen in regering en bij opsporing- en inlichtingendiensten wel...) dat je gewoon b.v. een jaar cel krijgt indien je niet mee wilt werken aan je eigen veroordeling.
Punt wat ik mis in het artikel is dat het hier niet ging om zomaar een hacker. Het betrof "De Joker" (wegens "geloof" jokerpaspoortfoto als hoofdoekje-foto-protest). https://www.security.nl/p...identiteitskaart+*UPDATE*

Net als bij Gregorius Nekschot iemand die (in eerste instantie) legaal tegen de overheid inging en vervolgens een arrestatieteam op het dak kreeg. Je kan dat zien als intimidatie (Nekschot) of (Joker) wraak nemen maar de rechter besluit nu dat het laatste geval redelijk was.

[Reactie gewijzigd door bombadil op 22 juli 2024 19:14]

Heb je een bron dat het hem betrof?

Hij is namelijk geen "hacker".
Als ik thuis ben staat de PC meestal aan, en dus als ik iets van bitlocker erop zou hebben, dan is op dat moment het niet versleuteld. En ik denk niet dat ik heel bijzonder ben. En ik neem aan dat iemand die op zulk soort manieren met computercriminaliteit bezig is waarschijnlijk ook zijn PC vaak gebruikt, en dat je dus een goede kans hebt dat die aan staat.

En natuurlijk zijn er allerlei manieren om dan alsnog het te versleutelen, al gebruikt de politie daar dus ook waar zaken tegen (om inactiviteit te voorkomen bijvoorbeeld), en daar zijn dan weer zaken tegen te doen, etc.

Onder de streep vind ik je onderbouwing van de stelling dat de kans dat je iemand aantreft met een computer die niet uit staat (oftewel waarvan iig gedeeltes niet geencrypt zijn) nihil is, erg zwak.
Ik ken bitlocker niet.

Professionele encryptie die b.v. overheden gebruiken, zoals SAFEGUARD, hebben time-out optie.

https://www.sophos.com/en...safeguard-encryption.aspx

Encryptie heeft geen zin indien hij niet uit zichzelf in kan schakelen.

Mensen die ECHT iets te verbergen hebben zullen niet een systeem open laten staan terwijl ze er niet achter zitten.

Zelfs doorsnee computer gebruikers (ambtenaren, politie, een arts) zal zijn PC locken als ze even de ruimte verlaten.

Als OvJ er vanuit gaat dat iemand encryptie gebruikt (of reden daar toe) dan is diens argument om een "binnen-zonder-kloppen-team" erop af te sturen aangezien de kans dat diegene niet in de buurt van zijn PC zit maar deze wel aanstaat en onversleuteld vrij klein is.

Maar als jij standaard je PC's aan hebt staan en ingelogged terwijl je er niet achter zit, dan kan je jezelf afvragen of het wel zin heeft om hem te beveiligen.
Dat er een time-out optie op zit, betekend niet dat die is ingesteld. Daarnaast zorg je dus dan simpelweg als politie ervoor dat hij nooit timeout. Overigens wordt bij SAFEGUARD specifiek gemeld dat het bovenop Bitlocker werkt, maar dat is gewoon een goede encryptie die professioneel gebruikt wordt.

Maar ik mis enige onderbouwing van de veronderstelling dat elke computer crimineel een perfecte hacker is die met alle situaties rekening houdt en zijn systeem compleet paranoide heeft opgezet (oké, niet paranoide als ze echt erop uit zijn je te pakken). Nu claimen sommige Tweakers hier dat ook te hebben, maar om eerlijk te zijn ben ik daar ook skeptisch over.

Ik ben dan geen crimineel, maar mijn PC staat vaak zat aan als ik er niet achter zit. En als iemand aanbelt lock ik niet eerst mijn laptop.
De timeout optie is er om er voor te zorgen dat hij automatisch gaat versleutelen indien er of geen interactie is of login-tijd expired.

Als jij achter een PC zit en ze blazen je deur op is voedingsstekker binnen handbereik, voordat ze aan je buro staan is pc al uit.

Ik neem aan dat mensen die bezoek kunnen verwachten daar weleens over nagedacht hebben.

Als je achterdochtig/paranoïde bent en daar ook redenen voor hebt zul je er wel voorzorgen dat je niet door je eigen tekortkomingen achteraf jezelf voor je hoofd zult slaan.

Aan de andere kant. Echte criminelen hebben niets waar data op staat en gebruiken een telefoon alleen om af te spreken.

Ik ben ook geen crimineel (zolang mijn openbaar geventileerde mening tot teveel irritatie bij overheid en ik door hen als crimineel zal worden behandeld) en gebruik geen encryptie en pc's staan altijd aan.

Eigenlijk lock ik mijn computer alleen als er kinderen op bezoek zijn.
Een binnen-zonder-kloppen team stuur je (tenzij er acuut gevaar is) niet op pad om direct bij aankomst van het team de voordeur eruit te rammen en dan eens binnen te gaan kijken wat er aan de hand is en waar de verdachte is.
Een dergelijk team observeert het huis ruim voor de actie, kent de paden/wegen door het huis, kent de verdachte en observeert of de verdachte op de juiste/gewenste plek in het huis is voor ze binnenvalt.

Geen normaal mens is 24x7 op zijn/haar hoede, dat is simpelweg niet vol te houden en alles wat nodig is is één moment van verslapping. De eerste 100 keer dat je naar de WC moet met je versleutelde spulleboel ingelogd zul je de boel locken voor je opstaat, bij keer 101 t/m 200 twijfel je of het wel nodig is, vanaf keer 201 denk je "fuck it" en ga je even snel.
Maar ze zullen ook niet naar binnen stappen als ze weten dat hij wakker is.

Dan hadden ze hem net zo goed van de straat kunnen plukken.
Bitlocker is altijd ingeschakeld zodra je je pc aanzet en een map of bestand hebt beveiligd met Bitlocker. Alleen via een wachtwoord kom je dan in de map of bij het bestand.
Als het 1 persoon lukt om bij een gemeente meerdere systemen over te nemen op afstand dan doen ze daar op ict gebied wat mij betreft echt iets verkeerd.
Sterker, hij had het kort daarvoor ook al eens gedaan.
Daarom was de man ook bekend.
https://meedogenloos.nl/2016/12/16/cyberpaniek/#more-3006
Op het feit na dat dit een duur grapje is voor deze situatie, niet echt bijzonder. Was hier dan ophef over?
Achteraf encryptie toepassen is dan ook slechte opsec :+
Ik ben voorstander van een gepaste reactie van de autoriteiten. Net zoals je niet een tank maar een waterkanon gebruikt om hooligans uit elkaar te krijgen, zoals je niet 3 politiewagens met sirenes op een jongetje wat door rood fietst afstuurt vind ik het ook overkill om een arrestatieteam op een hacker af te sturen en hem dan een zak over z'n hoofd te doen. Kan wel zijn dat dat de procedures zijn zodra het AT ingeschakeld wordt, maar dan wordt het tijd voor nieuwe procedures om hackers in te rekenen, het zijn immers geen terroristen of vuurwapengevaarlijke criminelen, dus hoeven ze ook niet zo behandeld te worden.
Tuurlijk zijn er ook hackers/activisten etc. die wel vuurwapengevaarlijk zijn...
Eh... hadden we daar niet een voorbeeld van...
ach .. weten allemaal hoe goed het gaat met ICT-projecten en overheid
2021, dan nog 4jr implementatie, om vevolgens in 2025 tot de conclusie te komen dat het niet goed of actueel meer is :+
offtopic:
eigenlijk zijn ze geniaal bij de overheid, alle gegevens die ze niet verzamen kunnen ook niet door een hack bij derden komen. laat nog maar een paar projecten komen die geannuleerd worden :+


geld is het probleem, ondanks dat de overheid er te weinig van heeft. als het project langer duurt verdienen er meer mensen geld aan, en als de ontwikkelaars expres fouten in een project zetten worden ze weer in gehuurd om fouten te herstellen.
Noemt men zoiets niet corruptie? Met voorbedachte rade fouten implementeren? ;)
Noemt men zoiets niet corruptie? Met voorbedachte rade fouten implementeren? ;)
Dat is geen corruptie, alleen een creatieve implementatie van het eisenpakket om daarna meerwerk aan te kunnen bieden. Dat noemen ze ook wel simpele werkverschaffing. Is goed voor de economie :+

Op dit item kan niet meer gereageerd worden.