×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'Duitsland wil nog dit jaar met staatsspyware WhatsApp-chats op apparaten lezen'

Door , 137 reacties

Uit een document blijkt dat Duitsland de politie nog dit jaar de mogelijkheid wil geven om met zelfontwikkelde spyware versleutelde chats af te luisteren. Dat gebeurt bijvoorbeeld door de spyware op een smartphone te installeren, waardoor berichten voor versleuteling te lezen zijn.

De site Netzpolitik publiceerde het document en het gaat volgens de site om een door de overheid zelf ontwikkelde tool. De zogenaamde remote communication interception software, oftewel rcis, kon in de eerste versie alleen Skype-gesprekken op Windows afluisteren. De tweede versie, die het BKA sinds een jaar ontwikkelt, moet in staat zijn om Android- en iOS-toestellen te infecteren en zo versleutelde chats mee te lezen. Deze moet dit jaar klaar zijn om in te zetten.

Daarnaast heeft het BKA vijf jaar geleden al de FinFisher-malware aangeschaft, die moest dienen als tussenoplossing. Dat doel is inmiddels veranderd en de spyware moet nu dienen als back-up als rcis net als de eerdere Bundestrojaner in 'verkeerde' handen valt, aldus Netzpolitik. De software heeft echter meer mogelijkheden dan wettelijk is toegestaan en is daarom al drie keer herzien. De nieuwste versie wacht nog steeds op goedkeuring.

Falk Garbsch, vertegenwoordiger van de Chaos Computer Club, zegt tegen de site dat 'zodra er nieuwe wetgeving is ingevoerd de overheid aan de ene kant gaat shoppen bij twijfelachtige aanbieders en aan de andere kant de ontwikkeling van zijn eigen trojan geheim houdt'. Daarnaast zou een 'trojanarsenaal' opgebouwd worden, 'alsof het inmiddels normaal is dat de overheid die digitale breinen van zijn burgers hackt'.

Met de nieuwe wetgeving duidt Garbsch op de een maand geleden ingevoerde regeling dat de politie apparaten mag hacken als ook een tap toegestaan zou zijn. Daarvoor was hacken alleen toegestaan bij een terroristische dreiging, aldus Netzpolitik. In Nederland ligt een wet bij de Eerste Kamer, die de politie de bevoegdheid geeft om apparaten en systemen te hacken. Vorige week keurde de Eerste Kamer nog de aftapwet goed, waaronder de veiligheidsdiensten meer bevoegdheden krijgen.

Door Sander van Voorst

Nieuwsredacteur

20-07-2017 • 14:39

137 Linkedin Google+

Reacties (137)

Wijzig sortering
Dit bekende filmpje van Rop Gonggrijp, over dat we nu dingen aan het optuigen zijn waar de Stasi (oost-duitse geheime dienst) alleen maar van kon dromen. Daar zijn we nu mee bezig.
Ik heb liever dat er software ontwikkeld wordt om doelgericht bepaalde mensen af te luisteren dan de sleepnet technieken waar inmiddels vele geheime diensten gebruik van mogen maken.

Als er een bevel is van een rechter zoals nu het geval is bij het afluisteren van een telefoonlijn, dan vind ik dit een prima oplossing.

Het grootste probleem met deze software is de deployment ervan. Ik weet ook even geen andere oplossing, maar het geheim houden van lekken in veelgebruikte software is naar mijn mening niet oké.
Er zijn maar weinig mensen die hun devices echt goed up to date houden, ik vermoed dan ook dat ze gebruik genoeg kunnen maken van bekende lekken waar al een patch voor bestaat, maar simpelweg niet door de gebruiker geïnstalleerd is, of door de fabrikant beschikbaar is gesteld voor hun device.

De staat dient technieken te ontwikkelen waarbij er effectief gebruik gemaakt kan worden van de bevoegdheden zonder de privacy van onschuldige mensen te schenden. Naar mijn inziens wordt dat met ontwikkeling van dit soort software in ieder geval deels gerealiseerd.

edit:
Ik zie dat @F_J_K eigenlijk al het zelfde zegt. Sorry voor de dubbele post.

[Reactie gewijzigd door SaintK op 20 juli 2017 22:00]

Niet alleen het geheim houden van lekken of zelfs het bewust laten creeeren van achterdeurtjes is dubieus. De wijze waarop bewijs verzameld wordt is ook niet langer te controleren. Immers de instantie die de opsporing doet, heeft zichzelf toegang gegeven tot het apparaat waarvan bewijs wordt verzameld. Per definitie is dat apparaat dus onder beheer van meerdere mensen. Hoe kan je dan als eigenaar bewijzen dat bepaalde informatie op dat apparaat niet van jou afkomstig is?

Bij het afluisteren van een telefoon wordt er een tap gezet die de gesprekken opneemt, het geeft de opsporingsinstantie niet de mogelijkheid zelf gesprekken te fingeren. Dat vind ik een wezelijk verschil vergeleken met het volledig toegang krijgen tot een apparaat.
Ik heb liever dat er software ontwikkeld wordt om doelgericht bepaalde mensen af te luisteren dan de sleepnet technieken waar inmiddels vele geheime diensten gebruik van mogen maken.
Je wens is al achterhaald door het tweede deel van de zin. Dat sleepnet gaat niet meer weg. Het wordt hooguit en-en.

Waarbij de omgeving van de vermeende verdachte natuurlijk ook afgeluisterd wordt dankzij dezelfde toestemming van de rechter(commissaris?).
Zoals nu ook reeds gebeurt.
Dat is niet helemaal 100% correct. Er is nog een rechtszaak die gevoerd gaat worden op het moment dat de wet actief wordt.

https://www.privacyfirst....temlist/tag/Sleepnet.html

De strijd is nog niet helemaal verloren.
Ik zou het zelfs sterker stellen; ik vind het goed dat dit soort tools gemaakt worden. Dit zorgt voor betere effectiviteit bij het opsporen van criminelen met behulp van methoden die bij toepassing van de afluisterwet correct toegepast kunnen worden.

Waar bv. het VK naartoe wil is encryptie verbieden en sleepnetten aanleggen. DAT is niet goed. Dit is precies wat ik van politie en justitie verwacht.

Maar wel uiteraard met goedkeuring van een (onderzoeks)rechter. Maarja, zo'n tool kan bijvoorbeeld voorzien worden van een slot, zodat het enkel gebruikt kan worden nadat een (onderzoeks)rechter een key heeft gegeven. Zo kan je vermijden dat de methode misbruikt wordt door ambtenaren die bv. hun vrouw en kinderen willen afluisteren.

Sleepnetten en encryptie verbieden ZAL massaal misbruikt worden door zowel ambtenaren als criminelen (zonder encryptie is het een open veldslag op het Internet). Deze tool kan je te minste nog voorzien van bv. zo'n slot.
Dit bekende filmpje van Rop Gonggrijp, over dat we nu dingen aan het optuigen zijn waar de Stasi (oost-duitse geheime dienst) alleen maar van kon dromen. Daar zijn we nu mee bezig.
We doen nu al dingen van DNA/RNA waar de SS alleen maar van kon dromen en waar Mengler zijn left nut voor had gegeven. Niet met dezelfde methodes of dezelfde gedachte er achter, zo worden veel dingen door de staat en de politie ook niet gedaan met dezelfde slechte gedachte er achter waar je ze nu van beticht. Ik heb er eigenlijk geen moeite mee, mits dit correct wordt toegepast en wat Duitsland ook moge zijn geweest in het verleden, het is alles behalve een communistische staat er zijn volgens mij nog maar weinig landen over die zo voorzichtig zijn met wat ze wel/niet doen, net zoals Japan nog heel voorzichtig doet met bepaalde zaken ivm. 2e wereld oorlog.
De ervaring heeft ons ook geleerd dat corruptie overal bestaat en ontstaat en dat bij hoge noodzaak élke mogelijkheid wordt benut die er is om iets gedaan te krijgen.

Een goed systeem optuigen met waarborgen erin doe je primair om de mens te beschermen tegen zichzelf en de omgeving die het individu kan beinvloeden. De bedoeling kan nog zo goed zijn, je hebt maar één slechte nodig voor een rampzalig effect.

Bij de NSA leaks bijvoorbeeld is ook naar buiten gekomen dat data gebruikt werd om collega's af te persen en dergelijke, en dat is dan nog wat er wél ontdekt is en naar buiten komt, slechts het puntje van de ijsberg.

[Reactie gewijzigd door Vayra op 20 juli 2017 15:35]

De ervaring heeft ons ook geleerd dat corruptie overal bestaat en ontstaat en dat bij hoge noodzaak élke mogelijkheid wordt benut die er is om iets gedaan te krijgen.
''Het doel heiligt de middelen'', heet dat. En dat gezegde bestaat al een tijdje.
Het gevaar is dan ook dat wat nu gebruikt wordt voor legitieme doeleinden in de toekomst misbruikt kan worden door iemand die daar hele andere bedoelingen mee heeft.
Zoals DNA materiaal in Ziekenhuizen. Wat zou de AIVD graag in die bak met data willen graaien.
Welk DNA? Er wordt helemaal geen DNA verzameld in ziekenhuizen.
Er wordt nooit bloed afgenomen in ziekenhuizen? En worden daar geen samples van bewaard? Er is misschien geen digitaal archief maar het DNA zelf is vast nog veelvuldig aanwezig.
Wordt idd bloed afgenomen, maar niet (langer) bewaard dan nodig voor het onderzoek, normaal gesproken dus enkele dagen, daarna wordt het vernietigd. En lang niet alle materiaal is bruikbaar voor DNA onderzoek. DNA onderzoek wordt weinig gedaan in een ziekenhuis, het gros (> 99%) is routine bloed onderzoek.
...Ik heb er eigenlijk geen moeite mee, mits dit correct wordt toegepast en wat Duitsland ook moge zijn geweest in het verleden, het is alles behalve een communistische staat er zijn volgens mij nog maar weinig landen over die zo voorzichtig zijn met wat ze wel/niet doen, net zoals Japan nog heel voorzichtig doet met bepaalde zaken ivm. 2e wereld oorlog.
Een communistische staat zijn an sich is niet fout, althans niet fouter als het zijn van een kapitalistische staat, van een verzorgingsstaat of van een rechtsstaat, ook al weten we dat het systeem in de praktijk niet werkt. Waar het fout ging bij vrijwel alle communistische staten is dat het communistische dictaturen werden.

Als recentste voorbeeld kunnen we Venezuela zien waar in 1998 Hugo Chavez verkozen werd. Sindsdien zat het land op het randje van socialistisch en communistich (hij nationaliseerde diverse bedrijven) Na zijn dood werd Maduro met 50.61% verkozen maar deze voerde een rechtser beleid en wordt nu aldaar alom als dictator gezien. Overigens is er in 2002 ook een mislukte coup tegen Chavez geweest waar vermoedelijk de USA achter zat.

Historisch zijn er echter nog wel wat meer landen waar er democratisch een communistische regering werd gekozen echter zijn de meeste van die regeringen aan de kant geschoven door rechtse staatsgrepen
- 1949 Syrie
- 1953 Iran
- 1954 Guatamala
- 1957 Indonesië
- 1964 Bolivia, Brazilië
- 1966 Ghana
- 1971 Bolivia
- 1973 Chili (1970-1973)
- Congo (1954/1960)
En dit zijn dan nog maar de staatgrepen waar de USA (CIA) bij betrokken was, die lukten ( 1979-1990 Nicaracua lukte niet). of waar de rechtsen zonder CIA/MI6/DGSE hulp de macht grepen.
https://en.wikipedia.org/...ntral_Intelligence_Agency
Mee eens dat een communistische staat niet per definitie fout is, ik doelde echter op het eerdere Oost Duitsland comment en de Stasi referentie.
De enige manier om deze beweging te stoppen is massaal protest maar daarvoor hebben we nog teveel brood en spelen. Dus moet er eerst een mega-lek met persoonsgegevens ontstaan, en dan nog vraag ik me sterk af of er nog een weg terug zal zijn. Want dan schiet iedereen in damage-control modus om zaken toch vooral te behouden en te repareren, we houden er in NL immers niet van verantwoordelijkheid te nemen en koppen te laten rollen. Ook dat is nu heel actueel, want opeens is de politiek heel druk met cyber security, maar feitelijk is het kalf al achttien keer verdronken en is men een paar decennia te laat.

Ik word er niet heel happy van moet ik zeggen. We lopen in Nederland niet voorop qua security en preventie, maar wel in het bespioneren van onze eigen burgerbevolking. Gevaarlijk. En als klap op de vuurpijl zien we juist dat de grootste dreigingen van buiten de landsgrenzen komen, maar vinden we het belangrijker om ons heel druk te maken over een paar verknipte jihadi's die terugkeren. En ook daarin bleek onlangs weer dat er enorme gaten in ons veiligheidsbeleid zitten. Pure onkunde, geen capaciteit, het zijn allemaal op te lossen problemen die niet worden opgelost. Maar wel jammeren om wetgeving voor meer bevoegdheden...

[Reactie gewijzigd door Vayra op 20 juli 2017 15:19]

De enige manier om deze beweging te stoppen is massaal protest maar daarvoor hebben we nog teveel brood en spelen. Dus moet er eerst een mega-lek met persoonsgegevens ontstaan, en dan nog vraag ik me sterk af of er nog een weg terug zal zijn. Want dan schiet iedereen in damage-control modus om zaken toch vooral te behouden en te repareren, we houden er in NL immers niet van verantwoordelijkheid te nemen en koppen te laten rollen.
We houden er voornamelijk niet van om koppen te laten rollen nadat mensen willens en wetens een slechte keuze maken. Een volstrekt bizar concept dat ons nog nooit heeft geholpen en toch blijft het de norm vandaag de dag.
Ik word er niet heel happy van moet ik zeggen. We lopen in Nederland niet voorop qua security en preventie, maar wel in het bespioneren van onze eigen burgerbevolking. Gevaarlijk. En als klap op de vuurpijl zien we juist dat de grootste dreigingen van buiten de landsgrenzen komen, maar vinden we het belangrijker om ons heel druk te maken over een paar verknipte jihadi's die terugkeren.
En kijk, het echte probleem, blij dat iemand hier het wel snapt. De gevolgen van dit artikel zijn exclusief symptoombestrijding en geen probleemaanpak. Dat begint bij een betere immigratiepolitiek, directe stop op het opvangen van asielzoekers en een veel verder gaande deportatie wetgeving rond criminele/terroristische immigranten. Pas zodra het probleem hier niet meer bestaat vermindert of verdwijnt de noodzaak van deze grensoverschrijdende symptoombestreiding.

Er moet helaas eerst iets heel drastische gebeuren dat veel mensen het leven kost voordat het huidige klimaat van politieke correctheid word doorbroken.
En ook daarin bleek onlangs weer dat er enorme gaten in ons veiligheidsbeleid zitten. Pure onkunde, geen capaciteit, het zijn allemaal op te lossen problemen die niet worden opgelost. Maar wel jammeren om wetgeving voor meer bevoegdheden...
De onkunde komt voort uit het feit dat de overheid simpelweg niet het talent kan betalen dat het nodig heeft om dit soort zaken correct en waterdicht aan te pakken. Vervolgens worden dit soort oplossingen ingekocht bij shady Amerikaanse of Israëlische bedrijven met alle gevolgen van dien. Afgezien van het feit dat er gigantische hoeveelheden van ons belastinggeld op die manier over de grens verdwijnen komt het met tal van integriteit en privacy problemen.

[Reactie gewijzigd door Sorcerer op 21 juli 2017 11:52]

De Stasi kon alleen maar dromen van de opslagcapaciteit en zoekmogelijkheden van mijn PC. Alle dossiers die ze hadden passen er op en kunnen in seconden worden doorzocht.

Dat de Stasi ergens van gedroomd zou hebben is op zichzelf geen argument.

[Reactie gewijzigd door IJzerlijm op 20 juli 2017 15:25]

De 'stasi standaard' zijn we helaas allang overschreden.

De stasi verzamelde voornamelijk, het paste geen intelligente datakoppelingen toe op zo'n schaal als nu de NSA/BKA doen

[Reactie gewijzigd door litebyte op 20 juli 2017 15:35]

Goh, 40 jaar vooruitgang in de techniek maakt dingen mogelijk, waar ze vroeger van droomde. Je verwacht het niet. 8)7
Dat dit dan uit Duitsland komt is lichtelijk ironisch.

Mooi ook dat we het station van: " Misschien moeten we helemaal niets aftappen" zo gemakkelijk gepasseerd zijn.
Daarnaast zou een 'trojanarsenaal' opgebouwd worden, 'alsof het inmiddels normaal is dat de overheid die digitale breinen van zijn burgers hackt'.
Dit zal vast geen populaire mening zijn, maar arrestatieteams hebben toch ook een arsenaal aan stormrammen om deuren open te krijgen die de verdachte op slot heeft gedaan?

Als we het er met zijn allen over eens zijn dat backdoors in end-to-end encryptie niet acceptabel zijn (omdat dan iedereen kwetsbaar is en het helemaal misgaat zodra de backdoor uitlekt), maar wel willen dat politie en justitie criminelen kunnen opsporen en veroordelen, is er dan een andere methode dan dit?

Ja, je zult heel voorzichtig moeten zijn hoe dit toegepast wordt (net als bij huiszoekingen: alleen na tussenkomst van de rechter), omdat misbruik veel te eenvoudig is (bewijsmateriaal zelf op een apparaat plaatsen en het dan vinden na arrestatie), maar het hele concept als onacceptabel bestempelen is, voor zover ik kan zien, helaas geen optie.
Als we het er met zijn allen over eens zijn dat backdoors in end-to-end encryptie niet acceptabel zijn (omdat dan iedereen kwetsbaar is en het helemaal misgaat zodra de backdoor uitlekt), maar wel willen dat politie en justitie criminelen kunnen opsporen en veroordelen, is er dan een andere methode dan dit?
Ja, brute-force kraken, precies zoals die stormram.

Het gevaar bestaat nu dat er inderdaad bewijs geplaatst kan worden en dat daar geen enkele waarborg voor is behalve het vooraf screenen van aspirant-agenten en het is gebleken dat ook dat niet gedaan werd ondanks dat de procedures er waren.
Om het kort te houden: how about no?
Waarom niet? Het alternatief voor gerichte aanvallen is alles afluisteren. Dan liever alleen, na toestemming van een rechter, een verdachte gericht afluisteren.

Net zoals dat ik liever heb dat het huis van een specifieke verdachte wordt doorzocht ipv. dat alle huizen in een stad worden doorzocht.

Dat 'boeven' hun apparatuur beter beveiligen: prima. Dat doen mensen die weten hoe toch vast ook wel als je niet zou vertellen dat er kan worden gehackt. Maar dan nog is het beter om alleen verdachten af te luisteren dan iedereen.

Het geheim houden van gevonden bugs mag echter nooit gebeuren. Immers zal datzelfde zero day gat ook misbruikt kunnen / zullen worden door anderen. Een verplichting alle gaten in het 'trojanarsenaal' te melden bij de ontwikkelaar zou goed zijn.

De NSA moet bijvoorbeeld 'in principe' gaten gewoon melden. (Behalve als ze er belang bij hebben het niet te doen.. https://www.nytimes.com/2...-flaws-officials-say.html maar misschien is er meer recente info vindbaar)
een verdachte gericht afluisteren
Indien het echt een stukje software is dat zal afluisteren dan zal het waarschijnlijk een stukje software zijn dat binnen moet dringen op een apparaat (Android/iOS). Hierbij wordt zo'n apparaat aangepast. Het aanpassen van een apparaat is gaat verder dan alleen afluisteren!

Afgezien van bovenstaande opmerking mee eens met je opmerkingen.
Is het uitlekken van de tool niet heel waarschijnlijk? Als er iemand (terecht) wordt gepakt en veroordeeld en het wordt bekend dan zullen alle 'zakenrelaties' hun telefoon of andere apparaten gaan controleren en iemand zal dan de tool vinden. Dan is volgens mij een kwestie van tijd voordat criminelen en andere onfrisse types deze tool zelf kunnen gebruiken. Of zal het zo makkelijk niet zijn? (ben zelf niet zo technisch).

[Reactie gewijzigd door Paulus73 op 20 juli 2017 15:30]

Hangt ervan af hoe het precies geimplementeerd wordt. Meestal zal het er uiteindelijk op neerkomen dat het hetzij op de manier van de meer vervelende malware gebeurt (door gedeeltelijk de functie van bestaande services te veranderen en daar dingen aan toe te voegen), hetzij door op admin-level of root-level de uitvoering van de noodzakelijke services te verbergen.

Je zal een specialist nodig hebben om alle facetten ervan dan op te sporen, en reverse engineering, als het slim opgezet is, gebeurt dan niet zomaar (leuk als je de payload hebt, maar als je de 'launcher' niet hebt om de payload te droppen zal je nog steeds alles zelf moeten ontwikkelen om het te kunnen gebruiken. En als de ontwerper echt goed is, kan je de payload niet 'oppakken' zonder het onherstelbaar te beschadigen).

[Reactie gewijzigd door MicBenSte op 20 juli 2017 17:45]

Hier ben ik het mee eens.

Liever dat ze gericht een verdachte afluisteren dan dat ze proberen encryptie te verbieden, verzwakken, te voorzien van een backdoor/frontdoor of bedrijven dwingen te decrypten.

Daarnaast heb ik liever dat ze aparte bevoegdheid hiervoor moeten krijgen in plaats van dat het ook toegestaan is als ze al toestemming hebben om te tappen. Het hacken van een apparaat is toch net anders dan een tap op de communicatie lijn.
Hiervoor zou men iets gelijkaardig als een huiszoekingsbevel moeten hebben, inderdaad. Omdat men in de eigendommen van de persoon die afgeluisterd gaat worden moet treden. Net zoals bij een huiszoeking dus.
De NSA moet bijvoorbeeld 'in principe' gaten gewoon melden. (Behalve als ze er belang bij hebben het niet te doen.. https://www.nytimes.com/2...-flaws-officials-say.html maar misschien is er meer recente info vindbaar)
De NSA heeft dan ook wel een dubbelrol: Zowel spionage van het buitenland, als het beschermen van Amerikaanse burgers en bedrijven tegen aavallen.

Tegenwoordig zijn ze wat zwaar op de eerste rol gaan leunen maar op zich is het vrijgeven van gevonden exploits gewoon een van hun hoofdtaken. Ze hebben bijvoorbeeld ook geholpen om het DES algoritme (de S-boxen) destijds veiliger te maken (waarbij ze bewezen dat ze 3-4 jaar vooruit liepen op de stand van zaken op crypto gebied).

Dit geldt voor Europese spionagediensten meestal niet dus dat is wel een verschil.

[Reactie gewijzigd door GekkePrutser op 20 juli 2017 15:39]

3-4 jaar? De NSA wijziging van de S-boxes was gebaseerd op differential cryptanalysis. De NSA wist dat in 1975, publiek werd het in 1990. IBM (ontwerper van DES) had wel een vermoeden destijds, maar de NSA snapte het goed genoeg dat ze actief tegenmaatregelen konden nemen.
Het gebruiken van trojans (voor gerichte aanvallen) en het melden van bugs gaan niet samen.
Juist wel gericht tappen. Dit is gewoon een digitale versie van analoge telefonie aftappen. Het alternatief is dat iedereen word afgetapt.
dan zou de regering zeggen: "U got something to hide or what?"

Maar ik vindt ook dat alle berichten prive moeten blijven, ook al is het in de buitenland.
Prive berichten van de regering worden toch ook niet publiek gemaakt.
Dan zullen mensen in kwestie die iets te verbergen hebben simpelweg andere software/apps gaan gebruiken...

En als deze mensen op een custom ROM(Of zelfs default ... ) zitten met full EMMC encryption ect ... Dan zullen ze geen success hebben met deze te unlocken.

[Reactie gewijzigd door Single Core op 20 juli 2017 14:43]

Of ze schakelen over naar Windows Phone (zolang Whatsapp daar nog op werkt)
Het idee van het 'hacken' van deze toestellen is juist het meekijken naar data wanneer deze in gebruik is en dus niet versleuteld. Versleuteling of het gebruiken van andere apps heeft in dit geval dus geen zin.
Bedoel je dan data gaan stelen? Dan zullen mensen VPN's beginnen gebruiken.
Nee, het 'hacken' van het device zorgt ervoor dat de overheid mee kan kijken OP het device. Als ik over je schouder mee gaan kijken kan je het nog zo veilig maken, maar wat jij ziet zie ik ook.
Werkt ook niet meer, als er lokaal toegang is tot je telefoon! Het gaat hier niet om MitM aanvallen, daar werkt je VPN voor. Het gaat hier om een gehackte telefoon, die je voor geen meter meer kunt vertrouwen. Er worden foto's gemaakt met de frontcamera en elke toets aanslag wordt onversleuteld geregistreerd en opgeslagen. Daar doe je niks tegen!
Als je hier echt geen last van wil hebben, zal je denk ik eens moeten kijken naar een Blackberry PGP telefoon. Die is echt helemaal dichtgetimmerd en het is al vaker gebleken dat ze daar erg veel moeite mee hebben!
Dan gaan ze hun "spyware" gaan installeren op iedere smartphone die verkocht en of geimporteerd wordt in duitsland? of ben ik fout?
Nope - als de CCC daar achter zou komen is de BKA nog lang niet jarig. De CCC heeft weliswaar wat aan invloed ingeboet, maar tot zover ik weet kan de CCC nog genoeg heisa veroorzaken (iig door procedures tot aan de rechters die toetsen aan de Duitse grondwet en volgens mij hebben ze ook nog redelijk wat lobby-invloed) dat de BKA een paar jaar aardig lam is.
Niet alleen mensen die iets te verbergen hebben gaan dat doen. Ik heb niets te verbergen (enfin, ik heb uiteraard wel iets te verbergen. Net zoals iedereen. Maar niet in de zin dat ik zou moeten afgeluisterd worden). Ik gebruik ook zulke tools.

Vinden ze dat niet leuk? Tja. Desnoods programmeer ik ze zelf. Mijn recht.
Idd, ik ga volledig akkoord. Maar nu heb ik nog steeds geen antwoord van hoe ze dit zullen gaan uitvoeren :p

Maar ik zou het zelf ook gaan programmeren, zelf heb ik ook "niks" te verbergen buiten de obvious zaken zoals wachtwoorden, pincodes, ect ... En gebruik zelf ook VPN alsk op publieke WiFi netwerken zit. Maar dit is dan meestal om MiTM tegen te gaan ;-)
Maar, hoe gaan ze jouw telefoon "infecteren" ?
Er is reeds wetgeving die toestaat dat de telefoon van verdachten,maar ook de devices van personen die met die personen praten gehackt mogen worden. Dat is wel zo eerlijk toch?
Dat is wel zo eerlijk toch?
Als je een apparaat gaat hacken dan lijkt me dat problemen opleveren voor het bewijs. Je hebt volledig toegang tot een apparaat. Een AIVD kan makkelijk zelf dingen erop plaatsen.

Voorbeeld voor een ander land: Stel je woont in Turkije. Er wordt allemaal belastende informatie gevonden dat je bezig was tegen de staat. Het stond op jouw telefoon en dat is ook duidelijk te zien. Hoe weet je dat een Turkse AIVD dat er niet op heeft gezet?
precies, digitaal `bewijs` is per definitie geen `bewijs` het kan immers 100% accuraat nagemaakt en geplant worden zonder dat daar sporen van zijn te vinden in het eveneens digitale logboek. Alleen tamper evident is mogelijk, maar dan moet je wel kunnen bewijzen dat jouw 'last known' veilige state daadwerkelijk de laatste was voordat anderen aan je device zaten. En tjah, daarmee moet je ook bewijzen dat jouw `last known` state niet daarna alsnog door jou voorzien is van dat bewijs waar "ze" je op willen pakken.
Voorbeeld voor een ander land: Stel je woont in Turkije. Er wordt allemaal belastende informatie gevonden dat je bezig was tegen de staat. Het stond op jouw telefoon en dat is ook duidelijk te zien.
Nou is Turkije een lastig voorbeeld, hoewel. Als we van het kwade uitgaan en een dictatuur als voorbeeld nemen, is het 'onschuld-principe natuurlijk zo omgedraaid.
Bewijs je onschuld dan maar vanuit de gevangenis. En met Guantanamo als voorbeeld kan men er vanuit gaan dat je schuldig bent, maar dat je het verdomd om de feiten te bekennen. Dus wat hardhandiger overtuigen.
Vermoedelijk wil men dit niet enkel gebruiken om criminaliteit op te sporen die uitsluitend digitaal gebeurt. Bv. voor kinderporno klopt het wat je zegt: de politie kan die beelden op de te beschuldigen zijn of haar computer gezet hebben. Maar wanneer het gaat over afspraken maken in bv. het drugsmilieu dan kan het nakomen van die afspraak getoetst worden aan wat er besproken is m.b.v. de (dan) gehackte telefoon. Wat er op die afspraak gebeurt (verhandelen van drugs) is wat er illegaal is. De chat berichten zelf niet.
tot dat ze de verkeerde hacken en de gedupeerde boos wordt.
dan kunnen ze een hack terugverwachten omdat de gedupeerde zich bedreigt voelt (zou ik doen als ik kon hacken)

[Reactie gewijzigd door Gdelaat op 20 juli 2017 15:02]

Nog leuker, ze kunnen met wat pech ook een buitenlandse machine hacken. Is het dan een oorlogsverklaring omdat ze buiten de eigen grenzen computers (potentieel van een andere overheid) aan het hacken zijn?
Nou, je zou wel een cyberoorlog kunnen krijgen. (niet hoogwaarschijnlijk, maar mogelijk)

"Jij hackt mij, ik hack jou."

Wie weet is dit al bezig terwijl wij comments aan het typen zijn.
je zou wel een cyberoorlog kunnen krijgen
Het zou mij niets verbazen als die al 'lang' aan de gang is (stuxnet, amerikaanse verkiezingen, etc.)
Het zou mij niets verbazen als die al 'lang' aan de gang is (stuxnet, amerikaanse verkiezingen, etc.)
Petya, notPetya en nog zo wat als generale repetitie voor erger acties.
Oh, dat weten de meeste mensen hier denk ik al een tijdje...
Iedereen is een verdachte, zeker die mensen die menen dat niet te zijn en zich wapenen tegen de overheidsdrang om alles in de gaten te houden.
Nee, het is iedereen is onschuldig tot dat het tegendeel is bewezen.
Nee, het is iedereen is onschuldig verdacht tot dat het tegendeel is bewezen. FTFY

OT: Echt weer typische schijnveiligheid zonder goede achterliggende reden. Ik zie dit als niets anders dan een schijnbewegeing om zoveel mogelijk gegevens van het volk binnen te krijgen, en waar nodig wat "correcties" aan te brengen.
Volgens mij heb je niet helemaal door dat @killercow en @JackJack de draak steken met de praktijk, niet hoe het in theorie zou moeten zijn ;)
Jij snapt em ;)

Helaas zie je ook vaak dat hoewel in het begin de intenties soms nog goed zijn dit soort oplossingen worden gebruikt voor elke scheet die dwars zit. Onder het mom "Het doel heiligt de middelen" worden dit soort technieken echt veel te vaak ingezet, en worden de bevoegdheden van instanties die dit soort taken verrichten vaak veel te ver opgerekt!
Als iedereen onschuldig is, waarom dan de drang om bij alles en iedereen mee te kunnen kijken?

Heb ik iets te verbergen voor de rijksoverheid? Vast wel, geen idee wat, maar ik neem het risico niet.

Ik snap je punt dat het in principe zo zou moeten werken, maar kijk in NL eens naar de Wet Administratieve Handhaving Verkeer. Ook wel bekend als de Wet Mulder.
Zo heb ik laatst een boete gehad voor met de brommer rijden door voetgangersgebied. Nou heb ik een ontheffing van de gemeente ivm mijn werk, maar de betreffende stadswacht besloot terplekke dat die ontheffing niet echt was. Hij kon de collega's van de gemeente niet meer bellen, want die zijn om 17:00 naar huis.
Ook heeft hij de plaats van de overtreding zo vaag mogelijk in het PV opgenomen, zodat het technisch gezien klopt, maar het voor mij extra moeilijk is om bezwaar te maken op grond van door de wegbeheerder foutief toegepaste borden.

Ik heb volgens de WVW en het RVV niets fout gedaan, omdat de borden ter plaatse niet kloppen. En ik had notabene een ontheffing van de gemeente om daar te mogen rijden. Nu moet ik een bezwaarprocedure gaan uitvechten, omdat een stadswacht niet bereid was om zijn werk fatsoenlijk te doen.
De aanname van het CJIB en co. is dat ik de overtreding heb begaan en ik moet maar bewijzen dat het niet zo is. Nu kan ik dat gemakkelijk vanwege de betreffende ontheffing, maar dat neemt niet weg dat er in het proces wordt aangenomen dat ik schuldig ben tenzij ik het tegendeel kan bewijzen.
Het 'bewijs" van je schuld werd geleverd door die stadswacht in functie. Nu moet jij 'bewijzen' dat zijn bewijs onjuist is.

Maar heb je bv. zijn PV ondertekend toen hij dat opstelde? Was er een tweede persoon bij? Kan je een accurate plaats geven waar jullie wel stonden? Vermoedelijk kan men nagaan of die stadswacht op dat moment op die plek moest zijn of was. Als jij dit juridisch in vraag stelt hoort men dit normaal gesproken te doen.

Als ik jouw was zou ik dat ook doen ook.
Het bezwaar ga ik sowieso winnen. De mail over de foutieve bebording ligt al bij de gemeente, zodra de verantwoordelijke terug is van vakantie neemt die contact met mij op. De klacht tegen de stadswacht staat voor het grootste deel al klaar, maar dat moet even wachten tot de OvJ de boete heeft vernietigd, want dat is voor mij een mooi stuk bewijs dat de stadswacht zijn werk niet goed heeft gedaan.
Goed gereageerd van je. Laat je maar niet doen.
We weten dat het zo is, maar ik zie in de media steeds meer dat iemand al veroordeelt is in de media, voordat het nog voor de rechter is gekomen. Ook al lijkt de bewijzen al zo duidelijk voor de buiten wereld, maar er zijn altijd gebeurtenissen of feiten naar niet naar buiten komen.
Klinkt leuk, helaas wantrouwt onze overheid haar burgers enorm

Ons "vrije westen" begint echt n beetje Orwelliaanse trekjes te krijgen...

[Reactie gewijzigd door Rodeobull op 20 juli 2017 16:06]

En jij gelooft dat? Wel erg naief. Iedereen wordt verdacht, iedereen wordt afgeluisterd.

Ik vind dan ook dat ALLE politici EN ambtenaren van politie, AIVD en MIVD 24/7 online moeten zijn met camera, microfoon en alle gesprekken live.
Gelukkig verschijnen er ook dit soort berichten:
Kabinet ziet niets in verbod op filmen van politie
www.nu.nl/politiek/485007...d-filmen-van-politie.html

[Reactie gewijzigd door Krulliebol op 21 juli 2017 12:05]

Daar geloof je toch niet meer in?
De overheid laat ons angst voelen. Laatst in BE als je gewoon een bijl koopt in de winkel en die in een zak bij ne hebt ben je al verdacht..


Wat gaat dat zijn in de toekomst?
Weet iemand wat dit inhoudt voor mensen buiten Duitsland? Wat zijn de regels omtrent het gebruik van de tool?
Ik ben bang niet veel goeds. Wat we gezien hebben aan de NSA, BND en eerdere AIVD berichten is dat buitenlandse burgers vogelvrij zijn. Zelfs al zijn ze burgers van een bondgenootstaat.
Ik ben bang niet veel goeds. Wat we gezien hebben aan de NSA, BND en eerdere AIVD berichten is dat buitenlandse burgers vogelvrij zijn.
Wat we gezien hebben aan de NSA, BND en eerdere AIVD berichten is dat zelfs de Duitsers zelf afgeluisterd worden door de NSA. Vraag het Frau Merkel.
De Duitsers zouden toch hét volk moeten zijn dat beter weet.
De Duitsers zouden toch hét volk moeten zijn dat beter weet.
Want van fouten moet je leren ? Los van het feit dat er Duitsers en anderen zijn die het jammer vinden dat 'vroeger' voorbij is., heeft men er van geleerd.
Niet om het niet meer te doen, maar om het de volgende keer beter te doen.
Wordt je gepakt op vingerafdrukken dan draag je de volgende keer handschoenen.

Waar je ooit mensen elkaar moest laten bespioneren, kun je dat nu beter en betrouwbaarder zelf doen als overheid of spionagedienst met hulp van de moderne elektronica.
Deze spyware moet dus in het geheugen van het apparaat zijn werk doen toch? Kan dit nog worden afgevangen met een soort van sandbox waardoor deze spyware er niet bij kan? Ik bedoel dat deze spyware vanuit het geheugen moet opereren omdat de berichten daar ontsleuteld zijn.

Ik gruwel al bij de gedachte van dit alles, nog even en we hebben allemaal spyware op onze telefoon staan, heel handig voor de dames en heren van de sleepnet-afdeling. Deze spyware heeft root nodig lijkt mij maar hoe verkrijgt deze het?
Re sandbox - geen idee. Maar ze hebben gezien bij de laatste grote ransomware (ben ff de naam vergeten) dat sandbox-awareness lang niet altijd even goed werkt. Neem aan dat de enige manier om jouw vraag te beantwoorden, het afvangen van de spyware is (dus als je al een doelwit zou zijn, of als de parameters van infectie niet goed afgesteld staan en het zich 'in het wild' verspreid, wat een flink aantal problemen zou opleveren), en dat lijkt me iets waar je je toch niet aan wilt branden ivm de mogelijke oorzaken ervan.
Het onderliggende OS, waarop de malware draait, kan bv. continue screenshots maken en die opsturen. Dan zal je Whatsapp (die in een sandbox draait) ook op die screenshot staan.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*