Kamerleden krijgen bij bezoek aan 'lastig land' beveiligde telefoon mee

De MIVD voorziet delegaties van de Nederlandse Tweede Kamer voortaan van beveiligde telefoons als ze op werkbezoek gaan naar 'lastige landen' zoals Iran. De maatregel moet voorkomen dat de Kamerleden in het buitenland worden afgeluisterd.

Eind vorig jaar kregen Kamerleden op werkbezoek in Iran zo'n beveiligde smartphone mee, schrijft De Telegraaf. Met de toestellen kunnen ze alleen bellen naar andere personen met zo'n toestel. Verbinding maken met internet en apps installeren is niet mogelijk. Hun persoonlijke smartphone moeten ze thuis laten. De Kamerleden zijn daardoor niet bereikbaar voor het thuisfront, maar volgens een betrokkenen wordt er 'een voorziening' getroffen voor dergelijk contact.

De telefoon die de Kamerleden van de Militaire Inlichtingen- en Veiligheidsdienst meekrijgen is de Sectra Tiger, als onderdeel van de Vecom- of Veilige Communicatie-dienst. Niet bekend is welk model ze meekrijgen. Sommige versies van deze telefoon zijn door het Nationaal Bureau voor de Verbindingsbeveiliging goedgekeurd voor beveiligde spraak- en datacommunicatie op het hoge veiligheidsniveau Stg. Geheim. Ook ministeries en premier Rutte werken met Sectra's en ministers en staatssecretarissen krijgen ze bijvoorbeeld mee als ze naar China, Rusland of Iran gaan.

Sectra Tiger 7401

Sectra Tiger 7401

Door Olaf van Miltenburg

Nieuwscoördinator

22-01-2018 • 08:39

205

Reacties (205)

205
198
70
5
0
101
Wijzig sortering
Vreemd dat ze dat nog niet hadden. Als wij naar Rusland oid moesten, namen we ook een cheape smartphone als burner mee, die we vlak voor vertrek naar huis in de prullenbak konden mikken.
Niet alleen de WiFi hotspots zijn in dergelijke contreien besmet, maar bij het aanraken van de eerste de beste GSM-mast, bij aankomst, worden de eerste hackpogingen en virus-installaties al uitgevoerd.
Maar goed, ik ga er voor het gemak even vanuit dat Kamerleden en dergelijke die naar dergelijke landen gingen, dat vantevoren in hun MIVD-briefing te horen kregen. (hoewel de geschiedenis ons leert dat het niet zelden voor is gekomen dat zo'n Kamerlid of hoogwaardigheidsbekleder al die goede raad bij aankomst weer is vergeten, en vervolgens met een medewerk(st)er ofzo staan aan te pappen en er geen alarmbellen afgaan als ze denken "goh, zo weinig drankjes voor nodig om hem/haar mee naar mijn hotelkamer te krijgen? wat een gastvrij land!" zonder te beseffen dat die persoon nog ergens anders op de loonlijst staat :/ )
Haha na de drankjes had ik gelijk een James Bond vibe 8)7
beveliging loopt via KNOXX ,welke weer beveiligd wordt door BlackBerry UEM.


Wat wel gek is dat de overheid werkt met open vpn als toegestande beveiliging op tablets etc.
Het is een door FoxIT aangepaste versie van OpenVPN welke trouwens vrij te downloaden is via https://openvpn.fox-it.com
Dat is wel een nuance die nodig is omdat bijv. een verschil zit in de lib die gebruikt wordt voor encryptie en de gekozen standaard algoritmes.
Yep. Fox-it.

NCC-group.
https://www.volkskrant.nl...oor-133-miljoen~a4194200/

GCHQ
https://www.security.nl/p...me+Fox-IT+laten+uitvoeren

(jaja, ik weet het: fox-crypto)

Five Eyes
http://edition.cnn.com/20...ence-explainer/index.html

Ik heb dit keer geen zin in een academisch onderbouwd verhaal. 't lijkt me wel duidelijk zo.
Oké, maar nee geen idee. Leg uit. :)
Kort dan:

Heeft geen zin als mijn reactie je niks zegt.

Fox-it loopt al jaren de deur plat bij de nederlandse overheid. Info-sec, politie etc.
Dat is inclusief zwaar beveiligde onderdelen. (die zijn afgescheiden in fox crypto bij verkoop aan ncc omdat men niet staats-kritieke info wil versturen over kanalen die worden opgezet beheerd door een bedrijf dat nauwe banden onderhoud met buitenlandse inlichtingdiensten).
Edoch, er zit dus een hoop info over het reilen en zeilen van de ned's overheid in vele geledingen bij fox-it.


Fox-it is verkocht aan NCC. NCC zit in de broekzak van GCHQ.
GCHQ is de britse veiligheidsdienst, waarbij genoeg info te vinden is dat ze weinig opheeft met privacy, fundamentele burgerrechten etc. Ze wisten bijvoorbeeld van het vervuilen van encryptiestandaarden door NSA en vonden dat wel prima.

Engeland / GCHQ is onderdeel van de five eyes coalitie, waaronder ook Amerika. Five eyes heeft zeer uitgebreide infowisseling met elkaar - dat is namelijk het hele idee erachter.

De US heeft er geen problemen mee bondgenoten te bespieden - zie de hele discussie met Merkel tijdje terug.Ook daar moet GCHQ van hebben geweten, zo niet geprofiteerd (hee, ze gingen toch weg uit de EU, dus waarom niet)

Een bedrijf dat dus nu in handen is van een vreemde mogendheid binnen een coalitie die er geen bezwaren inziet zijn eigen bondgenoten te bespieden, tot aan staatshoofden toe, en ook geen been ziet in het bewust verzwakken van veiligheidsstandaarden met 'secret' backdoors ten koste van eenieders dagelijkse digitale veiligheid, heeft een aangepaste versie gemaakt van een open standaard van software die juist tot doel heeft je communicatie end-to-end te versleutelen.

Ik heb in die context wat moeite met vertrouwen op de security van dergelijk aangepaste software (en ik ben niet goed genoeg in dit soort dingen om definitief vast te stellen of dat wantrouwen wellicht aan de kant gezet kan worden)

edit: voornamelijk spelling en zelfreflectie :)

[Reactie gewijzigd door BuZZem op 22 juli 2024 23:05]

OpenVPN is op dit moment de veiligste vorm van VPN. Ik denk niet dat het toegestaan is om staatsgeheimen via die VPN-lijn te laten lopen, maar voor het dagelijkse internetgebruik van parlementariërs is het een goede oplossing. Het zal zeker niet de enige vorm van beveiliging zijn.
Een beetje zichzelfrespecterende politieke partij heeft gewoon via hun interne afdeling Communicatie&Infrastructuur een paar deskundige mensen op counterintelligence&security zitten, die zorgen dat er een paar secure routertjes en vpn tunnels en whatever mee gaan. Mag ik hopen :>.
Heb je dat niet, kun je dat soort mensen en spullen ook tijdelijk leasen ;).
(ik heb nog wel wat ABDO-gecertificeerde adresjes)
Ik denk dat je de capaciteiten en omvang van de organisatie van politieke partijen schromelijk overschat. Echt, dat zijn maar beperkte clubs, die hebben niet een "interne afdeling Communicatie&Infrastructuur" waar "een paar deskundige mensen op counterintelligence&security zitten, die zorgen dat er een paar secure routertjes en vpn tunnels en whatever mee gaan". Daar zit hooguit een systeembeheerder en een webmaster.
Klopt. Maar ik doe maar even de gevaarlijke aanname dat iedere partij met meer dan 5 zetels wel beschikt over uitgebreidere fractiemedewerkers en commissies.
Maar als ik een politieke partij was, zou ik ook echt niet aan de grote klok gaan hangen hoe / waar / wanneer mijn counterintelligence werkt en wie of dat er een veiligheidscoördinator op de afdeling rondloopt die de contactpersoon is met Dienst Stiekem&Fluisteren. ;)
Nee. Er is ook in de Kamer maar zeer beperkte ondersteuning. Belachelijk weinig eigenlijk. Gemiddeld minder dan één medewerker per kamerlid, als ik het goed heb. Denk je werkelijk dat partijen die ondersteuning gaan inzetten voor dit soort dingen, in plaats van als politiek assistenten?

Er zal "kamerbreed" (dus vanuit de organisatie van de Tweede Kamer zelf, niet van de partijen) vast wel wat ICT ondersteuning zijn, maar als ik eerlijk ben stel ik me daar ook niet heel veel bijzonders van voor.
In dat geval is het ernstiger gesteld dan ik dacht. :/
Dan kunnen alleen rijkere partijen (of partijen die van oudsher nogal argwanend zijn richting inlichtingendiensten) zich zulks veroorloven.
Alleen de SP dan. De rest is bepaald niet rijk.
Vergis je niet in wat er allemaal door sommige landen / diensten / bedrijven uit de kast wordt getrokken om je een beetje loslippig te krijgen:
  • Hier, gratis USB-sticks / USB-charger / powerbank
  • Uw SIM-kaart werkt hier niet? U heeft dit niet van mij gehoord, maar als je in je hotelkamer sterretje-drieëndertig toetst, kun je daarna uitgaand bellen, ook internationaal.
  • Hoi, ik ben Tatiana, uw tolk en gids voor vandaag. Dmitri, die u was aangeraden door uw golfmaatje? Nee, die is naar zijn zieke moeder in Samara.
  • Na een avondje doorzakken, bij terugkomst in het hotel, zijn ineens al je SD-kaartjes, USB speakertje, USB charger en USB muis vervangen voor 'andere, maar wel dezelfde'.
Flauwe grap: mag ik weten waar je werk? Of moet je me dan vermoorden.

Ontopic: ik neem aan dat hier wel counter messures voor zijn toch?
Flauwe grap: mag ik weten waar je werk? Of moet je me dan vermoorden.
Mijn LinkedIn-profiel is gewoon openbaar hoor ;).
Ontopic: ik neem aan dat hier wel counter messures voor zijn toch?
Ja. Maar dat werkt natuurlijk alleen als iedereen zich ook aan de spelregeltjes houd. En laten we eerlijk zijn, iemand die heel goed is in politiek bedrijven, of dingen verkopen aan bedrijven, betekent niet dat diegene ook goed is in Opsec of counterInt.
En dan maakt het niet uit of je een of meerdere mensen in je team hebt zitten die daar wel goed in zijn. Hedendaagse afluisteropties bestaat uit heel veel, en heel goedkope maatregelen inzetten: iemand hoeft maar één keer een zwak moment te hebben, of éven niet op te letten, en het is al gedaan.

Dan kun je wel keurige wegwerpsmartphones meegeven, en instrueren dat iedereen bij vertrek de sim-kaart eruit moet peuteren en de telefoon in de prullenbak moet mikken. Maar als er niemand bij staat om dat te controleren, denkt de helft al van: "Wat zonde van die telefoon. Die kan mijn zoon/dochtertje eigenlijk ook wel gebruiken.. Ach, ik neem 'm gewoon mee, want ja, als 'ie toch weg moet kan ik 'm net zo goed houden."
Want ja, wat die knakker van de MIVD/privaat beveiligingsbedrijf/inlichtingenbedrijf bij die briefing ook stond te vertellen, jij was al na een kwartier van z'n presentatie al met je gedachten elders. En na een weekje vakantiewerk ben je al die details al weer vergeten.
Er wordt hier gedaan dat als een telefoon is gehackt het opeens een soort "verborgen spook" is die je niet kan ontdekken. Niet is wat het lijkt en komt snel boven water. Al is het maar omdat het programma raar doet en verbinding opzet naar vreemde adressen.

Hacking is dus echt niet zo abracadabra en ontraceerbaar als men doet geloven.
Natuurlijk zijn hacks traceerbaar. Maar je wilt juist voorkomen dát je gehackt wordt. Niet dat je niet weet wie jou wilt hacken. Nog even afgezien van het feit dat Kamerleden (en die andere 99% van de bevolking) over het algemeen geen geeks zijn die 'verdacht gedrag van de software' wel eventjes zullen opmerken.
Je zegt dat je er een flauwe grap van maakt, maar zo gek is dat lijstje toch niet?
Bij ons op de zaak niet veel anders hoor.

Het zal ongetwijfeld allemaal niet waterdicht zijn, maar alle kleine beetjes helpen. Bedrijfsspionage is gewoon booming.
Misschien een domme vraag, maar wat zou *33 moeten doen. En waarvoor kan het gebruikt (misbruikt) worden?
*33 zorgt ervoor dat je het gesprek via een recording device loopt. Dan hoeven ze niet zo moeilijk te doen om je af te luisteren.
(kan ook *44, * 12345 of wat dan ook zijn).
Afluisteren doen ze toch al. Maar om het 'gratis' te maken creëer je een incentive om het ook te gaan gebruiken. Net als gratis SIM-kaarten bij aankomst uitdelen, zelfde principe ;).
Je maakt het wel spannend hoor oom Ro
De kunst is om het juist níet spannend te maken. Als jij met een risicoberoep (journalist, politicus, militair, iets in die trant) naar een risicoland gaat, weet je eigenlijk wel dat ze je in de smiezen houden.
Als jij dat allemaal niet bent, maar ze zien wel dat je een Spectra telefoon hebt (of nog erger: een satelliettelefoon) dan zul je merken dat iedereen ineens hun onverdeelde aandacht voor je heeft. Niet op willen vallen is ook gewoon het devies.
Maar zo spannend is dat allemaal niet. Als jij tot een (beroeps)groep hoort die bij de MIVD aan moet melden/vragen als ze op vakantie willen naar een bepaald land, krijg je daar gratis briefings en waarschuwingen bij ("Vraagt iemand door over uw werk? Meld het dan.").
Voor particuliere bedrijven en instellingen die daar níet mee te maken hebben zijn er gelukkig nog particuliere partijen die graag adviseren en presentaties houden. *hint*hint* ;)
Anoniem: 890159 @unclero22 januari 2018 09:35
Vreemd dat ze dat nog niet hadden. Als wij naar Rusland oid moesten, namen we ook een cheape smartphone als burner mee, die we vlak voor vertrek naar huis in de prullenbak konden mikken.
Het is veel leuker om zo'n telefoon op een drukke plaats (station of zo) ergens te laten liggen. Dan wordt hij binnen de kortste keren gejat en kan de FSB de nieuwe "eigenaar" afluisteren en zich afvragen wat dat voor rare gesprekken zijn. :)
Dat wordt ie toch al. ;) ...maakt niet uit of je 'm in een prullenbak op het vliegveld knikkert, of 'vergeet' bij de Kroshka Kartoshka. Iemand zal 'm vinden, en iemand zal 'm in zijn/haar zak stoppen.
Haha, had Merkel ook zon telefoon dan?
Leuk dat je een telefoon koopt maar ze hacken gewoon in NL je telefoon als een persoon dit wil(zal wel meevallen met de gemiddelde Joe). Dus het heeft weinig nut.
Als.. zou.. kan. Inderdaad.
Groot verschil is dat je daarvoor in Nederland een of meerdere kwaadwillenden met kennis moet hebben. In dergelijke contreien is de gehele infrastructuur en alles wat daaronder hangt 'kwaadwillend'.
De kans dat je telefoon gehackt wordt omdat je in Nederland bij sushivreetschuur "De Wok Van Wamel" op het WiFi hebt gezeten en ja hebt gezegt tegen "Ik wil gratis internet in ruil dat GratisWifiKnaller door mijn facebook mag ploegen", is kleiner dan wanneer je een paar uurtjes in een taxi rondjes door Sint Petersburg rijd. Het subtiele verschil zit 'm in "vertrouwen in de goedwillendheid van de dienstverleners".
Maar dat levert ze geen bruikbare informatie op tijdens onderhandelingen, wanneer de onderhandelaar alleen contact met het 'thuisfront' heeft via een beveiligde telefoon.
Met ongeveer €5000 per toestel zou je toch verwachten dat het wat uitgebreider zou zijn dat alleen een beveiligde spraak verbinding tussen 2 toestellen.
Dat had je nog wel min of meer met een appje kunnen afdekken.

Bijvoorbeeld een voorziening dat 'reguliere' contacten in een veilig land zich via een gateway alsnog elkaar kunnen bereiken.
Dan is de connectie tussen kamerlid tot aan de gateway in Nederland nog steeds versleuteld.
Anoniem: 890159 @Madshark22 januari 2018 09:41
Wat er ook inzit is "data at rest (als het toestel uitstaat)" en "data at use (dus terwijl de applicatie draait)" beveiliging: mocht het toestel fysiek in vijandige handen komen, dan is de data die er op staat er niet / zeer moeilijk af te copieren. Dat vereist speciale hardware met kleine oplages, samen met de software die ook niet met de miljoenen verkocht wordt maakt het per stuk dus duur.

Signal heeft onder Android bv. wel encryptie van de opgeslagen gesprekken (niet van de metadata) maar is afhankelijk van het wachtwoord dat de gebruiker invult. Als een aanvaller de device encryptie weet te kraken kan hij de gegevens waarschijnlijk wel ontcijferen.

[Reactie gewijzigd door Anoniem: 890159 op 22 juli 2024 23:05]

Komt mij meer over als het wiel nogmaals uitvinden, maar dan in een duurder jasje.
Iedere moderne iPhone is volledig versleuteld, inclusief on-use data tussen CPU en RAM en flashstorage.
Dat deze beveiliging werkt, zien we terug aan de nieuwsberichten over het gestechel tussen FBI en Apple.
VPN verbinding erop, daarover encrypted SIP, en je hebt min of meer hetzelfde.

En als je ervoor zorgt dat het toestel ALLE dataverkeer via de VPN laat verlopen, ben je ook nog eens bereikbaar voor je familie met Whatsapp telefonie gesprekken :) (die overigens ook end-to-end encrypted zijn)
Ik verwacht dat een mogelijk issue daar is of Apple audits op de apparatuur en software (broncode) toestaat, dat lijkt me namelijk wel een vereiste voor een partij als de MIVD.
Anoniem: 636203 @Dennism22 januari 2018 14:28
Ik kan mij niet voorstellen dat je wat hebt om die miljoenen regels code in te zien. Los van het feit dat het jaren kost om te doorgronden is het vanwege de beperkte oplage minder veilig dan b.v. iOS of een geharde versie van Android.
Wat een onzin zeg. Kijk hoeveel functies Android en iOS hebben. En dus ook ontzettend veel attack surface. Een simpele telefoon kan niet veel, dus er valt ook niet zoveel te exploiten. Verder weet ik wel zeker dat de MIVD hier veel beter over nagedacht heeft, dan een zekere "Art God" op Tweakers kan bedenken. Closed source iOS beter dan een compleet dichtgetimmerde telefoon die alleen kan bellen.... :N
Anoniem: 890159 @Madshark22 januari 2018 10:15
In de praktijk heb je waarschijnlijk gelijk. Maar bij dit soort dingen moet zoiets door alerlei officiele instanties gekeurd worden, iets waar Apple en zeker WhatsApp waarschijnlijk geen moeite voor gaan doen. En dat is dan weer vooral het jezelf afdekken voor het geval er toch iets fout gaat.

Maar op de Signal mailing list zie ik geregeld berichten van mensen die voor hun eigen bedrijf een eigen server willen draaien met een aangepaste versie van Signal, dus concurrentie uit die hoek voor aanbieders van beveiligde bedrijfsoplossingen is er wel degelijk. Zolang zaken als bellen met beveiligde vaste telefoons niet (zo erg) belangrijk zijn kan zo'n oplossing veel goedkoper en flexibeler zijn.
Een extra hidden adres in elke gespreksgroep lost dat op, die krijgt ook de sleutel aanpassingen mee en dan is elk gesprek makkelijk te volgen. (Je hebt immers niet de mogelijkheid om te controleren of in de code een aantal "deelnemers" als hidden partner in een gesprek meedoen.)
Iedere moderne iPhone is volledig versleuteld, inclusief on-use data tussen CPU en RAM en flashstorage.
En voor Apple is het een eitje om een specifieke persoon van wat software updates te voorzien die een backdoor introduceert.
Dat deze beveiliging werkt, zien we terug aan de nieuwsberichten over het gestechel tussen FBI en Apple.
Een betere false flag kan je bijna niet bedenken.

/aluhoedtje
Waarom zou een land als Rusland die peperdure hardware en software niet hebben? Als iemand bereid is daar het geld voor uit te geven dan zijn zij het wel...
Ze zullen er vast wel aan kunnen komen (allevert dat soort bedrijven lang niet altijd aan Rusland) maar dan nog moeten ze het zien te kraken. De AIVD weet ook hoe elliptic curve en RSA werken maar kan (als het goed is) nog steeds geen met pgp versleutelde berichten ontcijferen (zolang ze niet de sleutels in handen krijgen via andere methoden).
waarom zou israel niet aan de russen leveren ?
Ik weet van een bedrijf dat beveiligde telefoons maakt dat ze niet aan Rusland willen leveren, maar dat is geen Israelisch bedrijf. Sectra is Zweeds, ik weet niet of die wel of niet aan Rusland leveren.
Waarom zijn willen ze niet aan Rusland leveren? Bang dat de telefoon toch gehackt wordt?
Anoniem: 890159 @tERRiON22 januari 2018 16:36
Dat hebben ze me niet vertelt maar daar zal het wel op neerkomen.
Een dergelijke telefoon met zeer sterke beveiligding staat waarschijnlijk op een lijst van producten waarvan de export beperkt is tot bondgenoten.
Voor eigen gebruik is het te tricky, een toestel dat waarschijnlijk in zeer nauwe samenwerking met één of meerdere westerse veiligheidsdiensten gemaakt is, is inherent niet te vertrouwen voor Rusland. (Ik zeg niet dat er een backdoor in zit, maar het risico is voor Rusland gewoon te groot om een dergelijk toestel te gebruiken.) De enige reden waarom Rusland dus een dergelijke telefoon zou willen hebben is om hem te proberen te kraken en kwetsbaarheden in de beveiliging te ontdekken waarmee andere exemplaren zijn af te luisteren.
Waarom zou Rusland ze zelf bestellen? Ze kunnen dat prima door een contactpersoon in een wester land laten doen.
Ik denk ook dat ze er via een of ander westers bedrijf waar ze belangen in hebben wel aan kunnen komen.
Natuurlijk, de een die t in mag kopen, koopt er een en stuurt m door of verliest m zogenaamd ;) beveiligd koffertje voor de gpstracker en hoppa, ineens is de mobiel in ...........(vul maar zelf in) en men kan dat ding uit elkaar halen, klonen etc.
Er zal gerust een bepaalde beveiliging inzitten, die de mobiel onbruikbaar maakt, zeg na 24uur.
Maar €5000 voor een mobiel die alleen kan bellen en terug gebeld kan worden, is alleen voor ........o ja politici O-) 8-) zeker niet voor mij met me oude Nokia 3109c :+
PDF als mailbijlage sturen en klaar. De telefoon kan nog zo goed zijn. Als de gebruiker even niet nadenkt.
En ik weet zeker dat er binnen die club heel veel lui rond lopen die dit soort bestanden maar al te graag openen.
Ik mis hier iets, de tijd dat pgp mailbijlages niet automatisch kon versleutelen ligt al heel veel jaren achter ons.
ik weet niet waarom het 5000 per toestel zou moeten kosten, maar lijkt me niet betrouwbaar om dit met een appje te doen op een smartphone.
Waarschijnlijk omdat het voor een hele kleine doelgroep bedoeld is en het kapot-gecertificeerd moet zijn.
dat kan ik me ook wel voorstellen, ik zei ook niet dat het raar is, alleen dat ik het niet weet.
.oisyn Moderator Devschuur® @mjz2cool22 januari 2018 09:57
ik weet niet waarom het 5000 per toestel zou moeten kosten
Al die lui die eraan werken moeten dat maar voor een hongerloontje doen? R&D moet ook worden terugverdiend, het gaat niet alleen om hardware kosten. En dit zijn nou eenmaal niche producten, zoveel worden er niet van verkocht. En dus is de prijs per toestel hoog.
dat zeg ik ook niet, ik zeg alleen dat ik dat niet weet. wat ik wel weet is dat zo'n app lang niet voldoende is
Anoniem: 636203 @.oisyn22 januari 2018 14:32
Ik denk gezien de beperkte markt dat zelfs met 5000 euro per toestel het bedrijf niet of nauwelijks winstgevend zal zijn. Ik vertrouw liever op een miljardenbedrijf zoals Apple of Google, want die kunnen er veel meer aan spenderen. Samsung (met Knox) overigens ook.
Die kosten zitten niet in de hardware, maar zijn om de kosten van de ontwikkeling af te dekken. Een grote smartphonefabrikant levert in de tientallen miljoenen telefoons per jaar. Dan stellen de ontwikkelingskosten per toestel praktisch niets voor. Deze verkoopt misschien in de honderd of duizendtallen per jaar. Dan zijn de kosten per toestel veel hoger. Zeker als je de hardware en software compleet nieuw moet ontwikkelen.

Daar komt nog bij dat er maar heel weinig AIVD-goedgekeurde producten beschikbaar zijn, zeker met het hoge classificatieniveau Stg. Geheim. Kijk maar op https://www.aivd.nl/onder...en/goedgekeurde-producten

Een appje lijkt me inderdaad niet betrouwbaar genoeg. Bij Stg. Geheim wil je niet dat de spraak door het kanaal van een derde partij (zoals Android) die niet onder de AIVD-keuring valt wordt gestuurd (en zeker niet een die onder de Patriot Act valt). Sowieso wil je hier geen toestel waar apps op geinstalleerd kunnen worden. Wat als er een app op komt die continu de microfoon afluistert?
Anoniem: 890159 @Sander B22 januari 2018 10:21
Microfoon afluisteren kun je onder Android detecteren en in zo'n geval weigeren te communiceren.Hetzelfde geldt voor de autio output naar bv. mediaplayers of via bluetooth.
Zelfs die detectie kun je in Android 'hacken' whatever.
Die detectie ook slechts aanpasbare software
Niet alleen kosten voor de ontwikkeling maar ook de dekking van de verantwoordelijkheid. Wanneer de leverancier verantwoordelijk blijkt te zijn voor een gat in de beveiliging kan deze een enorme eis tot schadevergoeding tegemoet zien. Dat dekken ze af in de prijs van de dienst of product.
nopes, ze mogen niet eens over lekken praten als ze die ontdekken, behalve deze melden bij de leverancier. schadeclaims bestaan dus niet.
Of je dekt het gewoon af in de overeenkomst.
Zoals P.A.T.R.I.C.K hierboven al aangeeft blijkt een schadevergoeding niet van toepassing, maar los daarvan dek je dat natuurlijk altijd af in de overeenkomst, maar in het prijskaartje dat daaraan vasthangt wordt dit risico natuurlijk wel verdisconteerd.
Anoniem: 636203 @Sander B22 januari 2018 14:33
Als het goed versleuteld is dan maakt het niet uit waar de spraak doorheen gaat, lijkt mij.
Anoniem: 1024635 @Madshark22 januari 2018 09:38
Appje's kunnen voorzien in encryptie tussen twee partijen, maar niet voor de beveiliging van het toestel zelf. Encryptie is alleen zinvol als alle partijen met een sleutel deze, en (vooral) ook de decrypted data, goed weten te beveiligen.
Als de telefoon lek is kan spyware gewoon je microfoon beluisteren voordat je stem gecodeerd wordt. Het heeft dus geen zin om een app te gebruiken op een lekke telefoon.

Maar ja ik vraag me af het is closed source software en de vraag is heeft de mivd inzage gehad in de broncode zodat ze op achterdeurtjes kunnen checken.

Gonggrijp ex xs4all wat jaren terug al begonnen met cryptophone, open source telefoon daar zou ik meer vertrouwen in hebben.
Met ongeveer €5000 per toestel zou je toch verwachten dat het wat uitgebreider zou zijn dat alleen een beveiligde spraak verbinding tussen 2 toestellen.
Dat had je nog wel min of meer met een appje kunnen afdekken.
Hoe kom je op dat idee? Die telefoon wordt voor een piepkleine doelgroep gemaakt. Natuurlijk zijn de kosten per stuk gigantisch. Software beveiligen is afschuwelijk duur. Om op zo'n telefoon te kunnen vertrouwen is encryptie van spraak niet genoeg, je moet er ook op kunnen vertrouwen dat er geen virus op staat die je spraak onderschept voor er encryptie plaats kan vinden.
Ik zou liever hebben dat de fabrikanten kwaliteit leveren dan dat de overheid zelf dit soort acties moet ondernemen, maar dat is momenteel niet zo.

[Reactie gewijzigd door CAPSLOCK2000 op 22 juli 2024 23:05]

Het is juist uitgesloten van het internet. en dan kom jij met apps op de telefoon |:( waarom denk je dat een drugsdealer nooit een gsm heeft met internet en puur prepaid kaarten juist om geen bullshit mee te krijgen.

Telefoons als dit : https://www.kijkshop.nl/nl/product/38982/wiko-lubi-4 zijn veel moeilijker te onderscheppen..

[Reactie gewijzigd door theduke1989 op 22 juli 2024 23:05]

Als een land je wilt afluisteren terwijl je in dat land bent lukt dat toch wel. Bijvoorbeeld met heel gevoelige microfoons in de hotelkamers etc. Niet draadloos, dat is immers makkelijk terug te vinden, maar gewoon aan een touwtje.

[Reactie gewijzigd door dabronsg op 22 juli 2024 23:05]

Dat betekent niet dat je de strijd maar moet opgeven of wel?

Daarnaast is afluisteren maar één reden om dit te doen.

[Reactie gewijzigd door CurtPoindexter op 22 juli 2024 23:05]

Natuurlijk. Die methodes zijn al decennia oud. En daar zijn in de dezelfde decennia al zat tegenmiddelen voor ontwikkeld.

Hierbij gaat het uiteraard om het gemak waarmee moderne smartphones afgeluisterd kunnen worden.
Eén mogelijke afluister methode wordt hiermee uitgeschakeld. Bovendien zou je nu alleen maar één kant van het verhaal horen.
Ik denk dat het vooral niet te makkelijk moet zijn. Al heb ik het idee dat die geheimen gesprekken meer geheim moeten blijven voor ons burger dan dat een ander land hier belang bij heeft.
Niet draadloos, dat is immers makkelijk terug te vinden, maar gewoon aan een touwtje.
Of gewoon met een batterijtje zonder zender, die na het bezoek opgehaald en uitgelezen wordt. Voor afluisteren is het niet altijd nodig dat dit live plaatsvindt, zeker niet als het bezoek maar kort is. Dit is ook makkelijk redundant uit te voeren.

[Reactie gewijzigd door The Zep Man op 22 juli 2024 23:05]

Of gewoon met een batterijtje zonder zender, die na het bezoek opgehaald en uitgelezen wordt.
Ook dat is te detecteren. Dan kun je beter een laser microfoon gebruiken.
Er was inderdaad wel een reden dat snowden met een laken over zn hoofd en laptop op z'n hotelkamer zat :)
Wel eens van de term 'contra spionage' gehoord?
Ja, daar heb ik van gehoord. Aangezien je in een ander land bent heeft dat land alleen meer mogelijkheden dan jij. Ik ben het er mee eens dat je het niet te gemakkelijk moet maken, maar een cryptofoon kan ook een vals gevoel van veiligheid geven.
Een cryptofoon is natuurlijk een onderdeel van, niet de volledige beveiliging.
Het gaat ook om hoe je dit alles gebruikt.

[Reactie gewijzigd door CR2032 op 22 juli 2024 23:05]

Alleen het feit dat je je beveiligde telefoon pakt voor een telefoontje is al genoeg om je er aan te herinneren dat je op de veiligheid moet letten. Dus een herinnering dat je afgeluisterd kunt worden, zodat je op je woorden let en eventueel voor achtergrondgeluid kunt zorgen.
Wanneer de andere kant van de lijn (die niet gehoord wordt door een microfoon in de bureaulamp) weet wat er speelt kan die kant gerichte vragen stellen, waarop voor de afluisteraar nietszeggende antwoorden op mogelijk zijn. Met een goede briefing vooraf, kun je met alleen ja, nee en misschien en een paar codewoorden het 'thuisfront' heel goed informeren.
Ik vind 't eigenlijk vreemd dat dit nog niet standaard is voor mensen die blijkbaar genoeg geheime informatie met zich meedragen.
Inderdaad, waarom alleen in "lastige landen"?

We weten toch allemaal dat we worden afgeluisterd door onze eigen bondgenoten.
Het lijkt mij inderdaad ook verstandiger om dit de standaard telefoon(type) te maken voor iedereen die met gevoelige informatie werkt. Door het een handmatig proces te maken wordt het weer een extra stap / check voordat je naar het buitenland vertrekt. Of stel dat men naar het buitenland gaat, bijv. Irak, en dan toch besluit naar Iran te gaan. Dan heb je opeens die telefoon blijkbaar niet bij je. Oftewel, het lijkt mij handiger en veiliger om hier gewoon 1 standaard voor te kiezen.
Met de toestellen kunnen ze alleen bellen naar andere personen met zo'n toestel. Verbinding maken met internet en apps installeren is niet mogelijk.
Het is nogal een paardemiddel dat je ook beperkt in wat je er mee kunt. Om dat altijd zo te doen zou een veel te grote aanslag zijn op hun vermogen om te kunnen werken. Bovendien werk je zo alleen maar in de hand dat mensen een eigen telefoon meedragen waar ze alles mee gaan doen. Bij een bezoek aan een 'lastig' land is het makkelijker om mensen er van te overtuigen dat dat geen goed idee is.
Ik denk dat dit best mee kan vallen, het ligt er maar net aan hoe je het aanpakt. Verschillende apparaten kunnen verschillende doeleinden hebben. Het zal niet onmogelijk zijn om toch een satelliet / of andere veilig geachte verbinding op te zetten.
En niet zozeer onze bondgenoten, maar iedereen die baat heeft (of kan hebben) bij die info.
China, Rusland en Iran

"Toevallig" waren dit ook de lastige landen die Rob Bertholee gisteren benoemde in het programma College Tour. Lijkt mij dus het PR apparaat van de AIVD die deze "lastige landen" in een bepaald daglicht probeert te plaatsen.
Anoniem: 890159 @basvd22 januari 2018 09:48
Ik zou de USA en Engeland direct toevoegen aan dit lijstje. En Nederland ook - zelfs voor eigen kamerleden en ministers. De manier waarop Plasterk slaafs deed wat de AIVD wilde geeft me toch de indruk dat ze iets van hem wisten.
Aan het begin van zijn ambtstermijn heeft Plasterk geprobeerd budget van AIVD te korten, de tweede kamer heeft dat geblokkeerd want ja de strijd tegen terrorisme was erg belangrijk en daar hebben AIVD lobbyisten handig gebruik van gemaakt.
Ik doel niet eens daarop, maar op zijn gepush voor de sleepwet en het proberen te blokkeren van de publicatie van tapstatistieken. Voor hij minister was had hij een heel andere houding.
Voordat hij minister was had hij een andere pet op. Veel politici maken een vreemde draai wanneer ze een andere functie krijgen. Sommige mensen zijn zo goed in het uitoefenen van hun 'functie', dat het naar buiten toe lijkt als een persoonlijke overtuiging. Wanneer ze een andere functie krijgen lijkt het dat hun persoonlijke overtuiging gewijzigd is, terwijl ze eigenlijk helemaal geen persoonlijke overtuiging hebben maar alleen heel goed in hun 'rol' zitten.
En hopelijk worden die telefoons daar niet gemaakt.
Inderdaad, waarom alleen in "lastige landen"?

We weten toch allemaal dat we worden afgeluisterd door onze eigen bondgenoten.
Dat niet alleen, op deze manier maak je ook wel heel duidelijk aan een land dat je ze niet vertrouwd. Hebben de mensen van de delegatie bovenstaande telefoon? Dan ben je een schurkenstaat, succes met de verdere onderhandelingen.
Ik denk dat het voor die landen geen verrassing is hoe er over ze gedacht wordt.
Het zou wel een signaal zijn naar een lastige 'bondgenoot' wanneer delegatieleden plotseling alleen maar beveiligde telefoons hebben.
Tja, met de telefoon kan je alleen bellen naar andere personen met zo'n telefoon, verder kan je er niets mee. Denk je nu echt dat dat gebruikt gaat worden in het dagelijkse leven? Ministers wilden tot voor kort nog het liefst hun eigen e-mail gebruiken omdat dat makkelijker was.

Als beveiliging te moeilijk wordt, wordt het schijnveiligheid omdat ze er om heen gaan werken. Mensen die met zulke informatie werken hebben veel meer aan een beveiligde vaste verbinding op een beveiligde plaats. Je wil dat bij voorkeur helemaal niet mobiel doen omdat je dan per definitie in een niet gecontroleerde omgeving bent.
Met vaste verbinding in Iran ben net zo min in een gecontroleerde omgeving als met een mobiel apparaat.
Beide verbindingen gaan via een ISP, tenzij je je eigen satteliet gebruikt.
Daarom hebben deze apparaten zware encryptie.
Dit is puur een communicatie middel.

Het voegt geen waarde toe aan geheime informatie je bij je draagt.
Vooral vreemd dat dit nu pas een topic is voor onze overheid. Ik krijg al jaren voor reizen naar bepaalde landen een speciale laptop en telefoon mee. Laptop is weinig meer dan een veredelde thin-client zonder data, alles moet via een vpn verbinding. De telefoon is een burner telefoon.
Werk jij voor de overheid?
Gewoon puur nieuwsgierigheid, ik heb namelijk het idee dat het bedrijfsleven dit soms een stuk beter voor elkaar heeft, en gebruikers heel hard dwingt bepaalde veiligheidsmaatregelen te nemen.

Als ik zie wat er op m'n werk aan veiligheidsmaatregelen zijn, dan vraag ik me dus af hoe dat bij een overheid is.
Nee, ik werk in de private sector. Vaak wel met concurrentie gevoelige informatie, dus vandaar de maatregelen.
Als jullie dat zo netjes voor elkaar hebben, dan zou je verwachten dat dat bij overheden toch niet anders zou moeten zijn?
Dus ben het helemaal met je eens dat dit nu pas een dingetje is, en niet al jaren en jaren eerder.
Niemand wil het, zo'n oude telefoon waar je alleen mee kan bellen.
Ik durf te wedden dat 90% daarnaast ook nog z'n eigen (onveilige) telefoon meeneemt.
Obama en Trump in de VS hebben ook gedoe gehad toen ze president werden en hun telefoon moesten opgeven. Trump zonder Twitter is natuurlijk onvoorstelbaaar...
Het zou eigenlijk standaard moeten zijn voor iedereen.
Waarom alleen naar 'lastige landen' landen, dat lijkt me nogal naïef.
Omdat we er niet van uitgaan dat België een minister wil afluisteren en omdat er reden voldoende is om te denken dat dat in Moscow wel zo is.

Je ziet in Moscow zelden een belangrijke buitenlandse zakenman met een smartphone omdat iedereen nu wel weet dat dat gevaarlijk is. Niemand daar doet onderhandelingen in een hotel. Klinkt allemaal erg 'koude oorlog' maar het is helaas al jaren het geval. Russen zijn de eerste die het je vertellen en doen er een beetje lacherig over. Ze denken werkelijk dat het over de hele wereld hetzelfde is.
Helaas wordt nu de indruk gewekt dat het zou gaan om enkel telefoontaps. Er zullen vast kamerleden zijn die nu denken dat een Tablet of Laptop met Skype oid geen enkel probleem is om mee te nemen....of even erg, onbewaakt thuis/hotel te laten liggen. Zo neem je een souvenir mee naar huis die je aan het gehele kamer/ministerie cadeau geeft.
België wil je misschien niet afluisteren, maar Rusland wel. Je denkt toch niet serieus dat Rusland je alleen maar wil afluisteren als je je binnen hun landsgrenzen bevindt?
Dat is natuurlijk onzin.
De lastigste landen, zijn de landen waarvan je het niet verwacht, ergo "bondgenoten". Vooral die "bondgenoten" vinden het namelijk uitermate belangrijk om zeker te weten dat je hun belangen niet schaadt, en willen ook graag weten hoe je te benaderen om je voor hun karretje te kunnen (blijven) spannen.

Daarnaast is het land waar je je bevindt echt niet het enige criterium of een "lastig" land je wel of niet kan afluisteren.
Russen zijn de eerste die het je vertellen en doen er een beetje lacherig over. Ze denken werkelijk dat het over de hele wereld hetzelfde is.
Ik denk dat we die aanname wel moeten maken. Het hoeft namelijk niet onze eigen regering te zijn die alles afluistert, met de gammele techniek die we gebruiken kunnen het net zo goed de Russen of de Chinezen zijn die onze apparatuur hebben gekraakt/backdoored en de boel afluisteren, of een verveelde tiener met een scriptje...
Op grond van de techniek zou ik er niet van uit gaan dat het hier wel veilig is.
Omdat we er niet van uitgaan dat België een minister wil afluisteren en omdat er reden voldoende is om te denken dat dat in Moscow wel zo is.
België misschien niet, maar degene die Belgen afluistert zou best geïnteresseerd kunnen zijn in wat die Hollander met die Belg te verhapstukken heeft. Ik wel in ieder geval.

Een minister op zich heeft al iets te verbergen en is niet minder potentieel slachtoffer omdat hij/zij/het nou toevallig in een 'onschuldig' land vertoeft.
Verenigd Koninkrijk is waarschijnlijk ook een 'lastig land'. Wat die allemaal wel niet aftappen tijdens grote internationale vergaderingen.
Ik heb bij een bedrijf gedetacheerd gezeten dat de Olympische spleen in China sponsorde. Een van hun grotere concurrenten in de wereld was een Chinees bedrijf.
Uiteraard mochten alle bobo's van het bedrijf naar China tijdens de spleen, maar niet met hun reguliere laptop.
De kregen allemaal een gloednieuwe laptop mee, full disk encryptie op de harddisk, geen enkele applicatie lokaal, locale seucity policies dusdanis streng dat er ook lokaal simpelweg geen documenten opgeslagen konden worden. Het enige dat ze konden doen was een Citrix sessie opzetten naar een server in Australie. Daarop konden ze dan hun werk doen.

Telefoons, tjah, het bedrijf gebruikte blackberry, maar zelfs die werden voor de reizen naar China ingeleverd en ingewisseld voor een Nokia 6310i.

En dan ging het hier dus om bedrijfsgegevens van een multinational met miljarden omzet, ik zou met staatsgeheimen inderdaad nog wat strenger om gaan.
Anoniem: 890159 @walteij22 januari 2018 09:31
Nokia 6310i
Daar is dus niet beveiligd mee te bellen, dus reken maar dat wat daar over gezegd werd afgeluisterd werd door de Chinezen. Die Sectra toestellen bieden, voor zover ik het op hun site kan zien, een soort versleutelde VOIP oplossing op eigen beveiligde hardware, en voor de minder geheime dingen hun software laag op Samsung toestellen.
Daarom was ook de instructie om geen zakelijke acties te bespreken op de telefoons. Alles dat werkgerelateerd was mocht alleen via de Citrix sessie afgehandeld worden.
Wilde iemand beginnen over een transactie of aandelen, moesten ze "Ik zit momenteel in China, kun je me dit even mailen" als direct antwoord geven.
Daarom was ook de instructie om geen zakelijke acties te bespreken op de telefoons.
Instructies en je er aan houden zijn twee verschillende dingen. Zo lang er mensen zijn die privé mail en werkgerelateerde zaken niet scheiden is het kansloos.
En de grap is dat je hem voor Amerika nodig hebt.
Ik dacht al, waar blijft ie? "...Iran" ... "ja, maar, what about ... amerika!?" :+
Wat dacht je dan Israël of Italië?
Wat is een lastig land en wat niet?
Ik denk dat het voor anderen nederland een lastig land in geval van aftappen
Waarvan bekend is dat zij zeer actief zijn in buitenlandse spionage en het willen vergaren van economische plannen?

Waarom denk je dat Nederland een lastig land is om af te tappen? Er zijn landen die hun zaakjes veel beter op orde hebben als het aankomt op het beschermen van informatie.

[Reactie gewijzigd door Anonymoussaurus op 22 juli 2024 23:05]

lastig land als in dat ze willen bespioneren en dat soort dingen, niet lastig om af te tappen. tenminste, dat is waar het in het artikel wel over gaat

[Reactie gewijzigd door mjz2cool op 22 juli 2024 23:05]

@90710 Dan de vraag: waarom zou dat?
Ik denk dat @dogan2010 bedoelt dat Nederland "lastig" is omdat wij hier in Nederland zo ongeveer nummer 1 zijn in het afluisteren / aftappen van onze onderdanen. (Zie bv de Sleepnetwet)

[Reactie gewijzigd door 90710 op 22 juli 2024 23:05]

Dat bedoelde ik ja
Dat hindert de NSA overigens ook bij hun aftappen hier. Dat aftappen zelf lukt ze wel, maar ze moeten de getapte stream Nederland nog uitkrijgen. Lukt dat de NSA ongezien, als de AIVD internationaal dataverkeer controleert? Of krijgt de NSA een telefoontje, "kappen, als je een tap wil dan doe je maar een officieel verzoek"?

Contraspionage is ook een onderdeel van het werk van de Nederlandse inlichtingendiensten.
Zijn dit niet precies de soort telefoons die recent in de ban zijn gegaan omdat 'iedereen die ze gebruikt toch crimineel is' ?
Dat denk ik niet. Dat zijn de BlackBerry PGP toestellen :
https://tweakers.net/nieu...kberry-pgp-berichten.html
Zeldzaam staaltje zelfreflectie van politici dus? :)
Ik dacht precies t zelfde :+
zo een telefoon waarvan de burgemeester de verkoper z'n winkel wilde laten sluiten?
nieuws: Rechter: verkoop pgp-telefoons hoeft niet tot sluiting belwinkel te l...
Goed opgemerkt! Vorige week nog leek het erop dat dergelijke telefoons eigenlijk verboden moesten worden en nu gaat de overheid ze zelf gaan gebruiken?
Waarom wordt het veilig met elkaar kunnen communiceren niet gewoon standaard?
Het is toch niet omdat ik niets te verbergen heb dat ik alles moet open zetten (zodat criminelen binnen kunnen)...

[Reactie gewijzigd door pauldebra op 22 juli 2024 23:05]

Goed opgemerkt! Vorige week nog leek het erop dat dergelijke telefoons eigenlijk verboden moesten worden en nu gaat de overheid ze zelf gaan gebruiken?
De overheid heeft andere verantwoordelijkheden en taken dan jij. Daar horen ook andere bevoegdheden bij. Automatische wapens zijn voor een particulier ook verboden bezit maar de overheid heeft ze zelf wel. Het is een beetje dezelfde reactie als 'Ooooo de politie reed op de vluchtstrook, ik mag dat niet, maar zij wel?!' Ja. De politie mag dat. Live with it, of ga anders zelf het risico lopen om voor je kloten geschoten te worden.

[Reactie gewijzigd door Anoniem: 51637 op 22 juli 2024 23:05]

Encryptie en privacy zijn echter niet bij wet verboden, in tegenstelling tot jouw voorbeelden.
Encryptie en privacy zijn echter niet bij wet verboden, in tegenstelling tot jouw voorbeelden.
Dat is toch totaal het punt niet? De reactie was in de geest van 'hee ik mag zo'n telefoon (straks misschien) niet (meer) gebruiken en nu willen ze zelf gaan gebruiken'. Ja, inderdaad. De overheid mag wel meer dat jij niet mag.
Natuurlijk mag de politie wanneer dit voor dringende belangrijke taken nodig is meer dan wij gewone burgers (maar dus ook niet zomaar altijd). Maar ik heb het niet over actie maar over verdediging. Het gaat erom dat ik mezelf wil verdedigen tegen criminelen en helaas maakt dat dan misschien het werk van de politie of overheid ook wat lastiger. Ik wil niet dat criminelen mijn communicatie kunnen afluisteren en dan bijvoorbeeld mijn bankrekening plunderen en ik wil graag mijn voordeur op slot houden zodat inbrekers niet zomaar binnen kunnen lopen. En natuurlijk wordt het dan voor de politie moeilijker om mijn communicatie af te luisteren en kan ook de politie niet zomaar bij mij in huis binnen (zonder schade te veroorzaken). Dat het voor de politie lastiger wordt vind ik acceptabel als bij-effect van mijn verdediging tegen criminelen en ik wil niet dat mijn verdediging tegen criminelen in de toekomst misschien verboden wordt terwille van het gemak voor de politie en overheid. Het is een goede zaak dat er nog altijd sloten worden verkocht en ook dat er nog altijd digitale sloten mogen worden verkocht en ik hoop dat dat zo blijft.
Dat het voor de politie lastiger wordt vind ik acceptabel als bij-effect van mijn verdediging tegen criminelen en ik wil niet dat mijn verdediging tegen criminelen in de toekomst misschien verboden wordt terwille van het gemak voor de politie en overheid. Het is een goede zaak dat er nog altijd sloten worden verkocht en ook dat er nog altijd digitale sloten mogen worden verkocht en ik hoop dat dat zo blijft.
Het gaat niet om het verbieden van encryptie, het gaat om het verbieden van bepaalde crpytofoons waarvan je redelijkerwijs kunt aannemen dat ze voornamelijk voor criminele doeleinden worden gebruikt. Natuurlijk heb je een punt wanneer de overheid dingen wil gaan verbieden die algemeen in gebruik zijn, maar dat is hier volgens mij niet het geval. Net als met vuurwapens - de gewone burger heeft dat helemaal niet zo hard nodig en het toestaan van vrij bezit ervan levert meer problemen op dan het oplost.
Ik ben geen voorstander van het bestaan van die nieuwe cryptofoons. Ik ben voorstander van het inbouwen van die encryptie in alle communicatie van alle telefoons. Het is niet omdat de uitvinders van de mobiele telefoons die sterke encryptie over het hoofd hebben gezien dat het er niet alsnog zou moeten komen.
Hetzelfde geldt overigens ook voor encrypted email. Ik heb dat maar er zijn weinig mensen die het ook gebruiken. Het zou standaard in alle mailprogramma's moeten zitten en ook standaard aan staan. Het is alweer niet omdat de uitvinders van email niet aan de encryptie hebben gedaan dat die er niet alsnog zou moeten komen en standaard zijn. Een slot op de voordeur is inmiddels wel standaard, en bij websites is https zo stilaan ook standaard aan het worden. Nu de email en de telefoonverbindingen nog. Het is niet een hulpmiddel voor criminelen. Het is een hulpmiddel voor iedereen (en vooral dan tegen criminelen). Als we de telefoons en de email eindelijk eens goed gaan beschermen dan kunnen we phishing en telefonische criminaliteit beter gaan bestrijden.
Goh. Winkels mogen ook geen vuurwapens kopen, en de overheid heeft er honderdduizend. Wees niet naïef, het probleem was dat deze winkels de telefoons aan criminelen verkochten.
En zou het CDA deze telefoon nu weigeren: "het CDA-kamerlid Van Haersma Buma zijn zorg uit over het nieuwe toestel. "Het baart mij zorgen dat het mogelijk is voor criminelen om telefoongesprekken te voeren zonder dat de politie dat kan afluisteren""

Op dit item kan niet meer gereageerd worden.