'FBI tapte Mexicaanse drugsbaas af via BlackBerry-server bij Leaseweb'

De FBI heeft in 2011 en 2012 de communicatie van het Sinaloa-drugskartel weten af te luisteren met hulp van het Nederlandse Team High Tech Crime, omdat de BlackBerry-server bij Leaseweb in de buurt van Haarlem stond. Dat claimt de Volkskrant.

De FBI kreeg toegang tot de BlackBerry-server via een it'er die het netwerk voor het drugskartel had opgezet, maar undercover voor de FBI ging werken. De server stond aanvankelijk in Canada, maar vanwege de strengere privacywetgeving in dat land, verplaatste de FBI deze naar een datacentrum in Nederland. Dat bericht de Volkskrant op basis van bronnen.

Volgens de krant koos de FBI voor Nederland 'omdat de Amerikanen en Nederlanders innig samenwerken en Nederland soepel omgaat met tapverzoeken'. De Amerikaanse autoriteiten werkten samen met het Nederlandse Team High Tech Crime van de politie. Dat stuurde de onderschepte en versleutelde data naar de FBI, die deze kon ontcijferen doordat de dienst de encryptiesleutels van de it'er had ontvangen. Door de samenwerking kon de FBI de telefoontjes die de baas van het Sinaloa-kartel, Joaquín ‘El Chapo’ Guzmán, pleegde, binnen een dag beluisteren.

Het aftappen vond in 2011 en 2012 plaats, een periode waarin criminele netwerken nog vertrouwden op eigen versleutelde netwerken voor BlackBerry-toestellen. In Nederland vond in 2016 een grote actie plaats tegen een dergelijk netwerk van het bedrijf Ennetcom.

Door Olaf van Miltenburg

Nieuwscoördinator

09-01-2019 • 13:11

109

Reacties (109)

109
107
51
3
0
44
Wijzig sortering
Die deze kon ontcijferen doordat de dienst de encryptiesleutels van de it'er had ontvangen.
Weer blijkt net als bij Ennetcom dat in beveiliging de mens de zwakste schakel is.
Men heeft de verkeerde beveiliging gekozen, geen end to end enctyptie maar via een server. Als er iets tussen zit dat de encryptie doet heb je dit soort problemen.

Dacht als 15 jaar geleden was er de cryptophone, mede ontwikkeld door Gongrijk ex xs4all en met die telefoon liep men al ver voor deze discussie uit. Gewoon end to end encryptie, geen servers, open source, code te checken. Werkt dus gewoon.
Men heeft de verkeerde beveiliging gekozen, geen end to end enctyptie maar via een server. Als er iets tussen zit dat de encryptie doet heb je dit soort problemen.
"De Amerikaanse autoriteiten werkten samen met het Nederlandse Team High Tech Crime van de politie. Dat stuurde de onderschepte en versleutelde data naar de FBI, die deze kon ontcijferen doordat de dienst de encryptiesleutels van de it'er had ontvangen."

Als je de sleutels hebt, maakt het niet uit wat voor encryptie je gebruikt lijkt me :?
Ik maak me meer zorgen over het feit dat ons Openbaar Ministerie blijkbaar direct met de pootjes omhoog gaat liggen kwispelen zodra de Amerikaanse inlichtingendiensten iets willen. De server wordt van Canada naar Nederland verplaatst omdat de Canadezen privacy nog iets waard vinden. In Nederland zijn we die allang kwijt dus is het makkelijk oogsten.
Het gaat hier niet om het tappen van willekeurige mensen, maar van criminelen waarvan er genoeg vermoeden is dat ze met verkeerde dingen bezig zijn. Zou niet weten waarom Nederland hieraan niet zou moeten meewerken...
@allen hierboven : zou Canada nee gezegd hebben? Zou ditzelfde in Canada onmogelijk zijn geweest?

Ik denk dat hetzelfde in Canada ook mogelijk moet zijn geweest. Alleen daar is het kennelijk wat moeilijker, dus zetten ze die server hier neer want dan kunnen ze met een simpel tapverzoekje af en krijgen ze zo hun data. Dit is de uitwerking van de sleepwet waarin staat dat data met andere mogendheden gedeeld mag worden zonder controle of inzage aan onze kant.

In andere woorden : het plaats-delict wordt gewoon verhuisd. Net als met belastingconstructies.
Dit is de uitwerking van de sleepwet waarin staat dat data met andere mogendheden gedeeld mag worden zonder controle of inzage aan onze kant.
Een actie uit 2012 is de uitwerking van een wet die in 2017 in werking trad?
Of is de wet een nette oplossing voor iets wat al jaren gebeurde?
En waaruit concludeer jij dat de data met de US is gedeeld zonder controle of inzage aan onze kant?
Wat moeten wij controleren als zij de sleutel hebben?
Het is encrypted data en alleen hun hebben de sleutel. Het is dus letterlijk onmogelijk voor ons om de data in te zien. Heel misschien is er metadata nagekeken en bepaald dat er geen NL connecties tussen zitten maar ik vind dit ook best een kwalijke zaak.
Moeten we dan maar niet meewerken om die paupers op te pakken? Van deze kartel zijn genoeg filmpjes op Liveleak te vinden.

Hoe ver is die recht op privacy van toepassing op criminelen(en helemaal van dit niveau)? Huiszoekingen ook maar verbieden dus? De ultieme vorm van privacy breuk. Als er genoeg aanleiding is om te vermoeden dat iemand crimineel is, gaat al zijn privacy zo'n beetje overboord. Telefoon taps, internet taps, post meelezen etc. is al jaren de norm.

We kwispelen niet zo zeer naar de inlichtingendiensten van de VS. De VS kloppen wel vaker bij ons aan. We hebben zelf 1 van de beste inlichtingendiensten ter wereld. Onze hanze, gouden eeuw en huidige positie in de wereld hebben we er aan te danken, we hebben echt een absurde hoeveelheid invloed en macht in de wereld gezien onze grootte. Er is een reden dat we op dat vlak veel met de VS samenwerken, en dat is niet omdat wij het schoothondje zijn.
1. Natuurlijk moeten "paupers" opgepakt worden. Alleen ga je je natuurlijk op een glijdende schaal begeven als je de criteria "wie/ wat is een pauper" zelf mag bepalen en je jezelf (en met "jezelf" bedoel ik dan de inlichtingendiensten) blijkbaar heel hoog hebt zitten.

2. Staan we echt zo hoog in 't aanzien bij de VS ? Ik denk het niet. Wij zijn een nuttige en loyale bondgenoot, dat zeker. Maar om onze positie te illustreren; de VS heeft meer gegevens over MH17 dan worden gedeeld. Daarmee zou een nationaal trauma in Nederland heel veel goeds gedaan kunnen worden. Beelden en info worden niet volledig gedeeld, omdat de VS dat niet wil. Ik weet niet waarop jij het baseert dat Nederland veel invloed en macht heeft in de wereld, maar ik denk dat dat wel meevalt. Je verwart "nuttig" met "invloedrijk"!

We zijn gewoon een loopjongen, die altijd te porren is om mee te doen als de VS erom vraagt. Ook als blijkt dat het helemaal niet zo is als dat de VS voorschotelt (Irak, "weapons of mass destruction" die er niet waren....). We mogen best wat kritischer zijn. Sterker, we hadden achteraf veel kritischer moeten zijn. Want zo maar een soeverein land binnen vallen, omdat de leider je niet bevalt is nogal wat. Als Rusland het doet, dan is het een schurkenstaat.

[Reactie gewijzigd door Sunthon op 25 juli 2024 14:24]

Privacy van burgers is belangrijk, maar Justitie moet zware criminelen, zeker dit soort drugs-organisaties die complete landen kunnen ontwrichten, wel aan kunnen pakken. Het kan natuurlijk niet zo zijn dat je overal mee weg kunt komen 'want privacy'. Overigens is er een groot verschil tussen 'totaal geen privacy' en 'een paar rechercheurs kunnen, na toestemming van de Officier van Justitie, onderzoek doen door gesprekken te beluisteren van verdachten in een ernstige zaak'.
" blijkbaar direct met de pootjes omhoog "
Dat lijkt me een redelijke aanname.
Dat impliceert het woord blijkbaar. Ook staat in de tekst dat ze de server naar Nederland hebben verhuisd "'omdat de Amerikanen en Nederlanders innig samenwerken en Nederland soepel omgaat met tapverzoeken"

Ze werken ook innig samen met de Canadezen, Britten, Australiërs en de Nieuw Zeelanders. Dus dat is niet echt een reden. Het coulant omgaan met een tapverzoek is hier denk ik de reden.
Maar enkel omdat het via een tussenstation (server van de iter) liep hebben zij die sleutels kunnen verkrijgen. Bij end2end zou dit niet gebeuren mits de gebruikers zelf hun sleutel kwijtraken/verspreiden
Bij end to end encryptie is de sleutel alleen bekent bij jou en bij de persoon waar je mee contact legt, dit is dan weer uniek per contact, dus jij bent dan de enige die jou berichten met anderen kan lezen, doordat jij dus de enige bent die al die sleutels hebt.

[Reactie gewijzigd door Starcaz op 25 juli 2024 14:24]

nou, ik geloof wel dat bij 99% van de mensen dit het geval is, maar als je Joaquín ‘El Chapo’ Guzmán heet, en de baas bent van het sinaloakartel, zal de end to end encryptie toch niet meer werken.. zolang je deze connecties niet hebt, en je nog geen bliepje op de radar bent, zal de encyptie perfect blijven werken.
Anoniem: 1128097 @Rik949 januari 2019 14:41
Kan je dit ook onderbouwen?
lees gewoon dit: https://www.cryptophone.de/
al jaren betrouwbare end to end encryptie, source te checken op achterdeurtjes, ontwikkeld door hackers en al lang op de markt, voor snowden.

Waar jij op doelt is dat als je closed source software gebruikt met end to end er altijd een masterkey kan zijn. Bij closed source kun je dan niet checken. Bij cryptophone dus wel.
Is dat niet haalbaar met een public/private key situatie?
Ik had namelijk zelf gelezen via documenten van Snowden dat het deze keys wel prima kan, maar dat je sterkere encryptie moet gebruiken dan bijvoorbeeld 2048 bit.
Dus een 4096bit encryptie zou op dit moment voldoende moeten zijn.
Maar ik zoek graag naar meer informatie, dus vandaar mn vraag.
Je moet public/private key niet verwarren met e2e, dit kan je namelijk niet in dezelfde catergorie stoppen. Bij e2e maak je ook gebruik van private keys, maar deze is alleen bekend bij de afzender en ontvanger. In dit geval is deze dus ook bekent bij een server en word deze encryptie ook gebruikt voor alle data dus niet alleen per connectie.
Daarom vraag ik het ook.
Ik volg je alleen nog niet 100%.

Bij public/private key heb je een private key die alleen op de server bekend is en de public key wordt afgegeven om de encryptie te doen bij de client, dus bijvoorbeeld een website bezoeker.

Wat is nu dan het wezenlijke verschil met datgene wat jij schetst?
Is Diffie-Hellman wellicht een betere vorm? Waarbij beide kanten een private/public key hebben?
Ik vind dit ook best wel lastig uit te leggen hahaha

Bij e2e encryptie is er dus geen key bekend bij de server.
De server zou dus hooguit je geencrypte data verkeer kunnen lezen.

Bij e2e encryptie kan je het inderdaad beter hebben over Diffie-Hellman aangezien hier geen middelman (server) is die aan het encryptieproces te pas komt.

[Reactie gewijzigd door Starcaz op 25 juli 2024 14:24]

Als je je publieke sleutels goed verifieert en perfect forward secrecy gebruikt met Diffie Hellman key exchange (onderhandelingsalgoritme voor sessie sleutels) dan hoeft dat niet hoor. Zelfs als je de geheime sleutel hebt kan je de sessie toch niet decoderen.

Dit is wel iets dat alleen actief online tussen twee apparaten kan gebeuren dus voor offline dingen als email is het niet geschikt.

[Reactie gewijzigd door GekkePrutser op 25 juli 2024 14:24]

Men heeft de verkeerde beveiliging gekozen, geen end to end enctyptie maar via een server. Als er iets tussen zit dat de encryptie doet heb je dit soort problemen.
Ik zie wel een les, het is niet de eerste keer dat het op deze manier fout gaat, we hebben dit nu al een paar keer gezien. Blijkbaar is daar een reden voor, als ik even uitsluit dat al die beheerders dom zijn en niks van beveiliging snappen. De reden lijkt mij dat hun klanten er min of meer om vragen. Je telefoon verliezen is ontzettend vervelend, zeker als je geen backups hebt. Als het de enige plek is waar je je criminele contacten opslaat is het dubbel vervelend. Ik kan me niet voorstellen dat criminelen beter zijn in het maken van backups dan de rest van de wereld. Het lijkt mij dus logisch dat ze net zo goed hun telefoons verliezen (of stuk slaan) en dan een nieuwe willen en boos zijn als hun data niet kan worden teruggehaald. Natuurlijk is dat gewoon waar die klanten om gevraagd hebben, maar ik zou niet veel vertrouwen op de logica en het begrip van een crimineel die in de problemen zit. Die gaat zo'n verkoper gewoon bedreigen dat de data terug moet komen. Vroeg of laat ontstaat bij de verkoper dan vanzelf de behoefte om externe backups te maken om de klanten te helpen nadat ze hun data kwijt zijn geraakt.
Klant is koning, en als de klant per se domme eisen wil stellen dan komt het er.
Maar weet de klant wat hij moet vragen?
Krijgt de klant dan ook de (objectief) juiste antwoorden?
Ik zie ook een les: De politie heeft helaas voor lang niet alles tijd, maar als het er op aan komt is zelfs El Capo met zijn miljarden winst en daarmee de beschikking over de beste middelen, niet onaantastbaar.
Je bedoelt Rop Gonggrijp?
klopt, lees nu net: https://nl.wikipedia.org/wiki/Rop_Gonggrijp
daar staat het ook bij 2003, dus al ruim 16 jaar geleden.

[Reactie gewijzigd door bbob op 25 juli 2024 14:24]

en Nederland soepel omgaat met tapverzoeken
Altijd fijn om te horen.. :p
Mja klinkt wat krom natuurlijk, maar als je genoeg bewijs levert om een gerichte tap te doen, wat is daar dan mis mee? Dit gaat om mensen die al als "person of interest" in een lopend onderzoek gemarkeerd staan, dus lijkt het me logisch dat je deze wilt kunnen aftappen?

[Reactie gewijzigd door Martinspire op 25 juli 2024 14:24]

Soepel omgaan betekent toch gewoon het niet zo nauw nemen met regels?
Soepel omgaan betekent toch gewoon het niet zo nauw nemen met regels?
De journalisten van de Volkskrant zitten natuurlijk dagelijks bij het overleg van de veiligheidsdiensten mee te luisteren naar de discussie welke tap wel of niet geplaatst kan en mag worden dus zij weten precies hoe makkelijk en soepel en het niet zo nauw nemend met de regels die diensten zo'n tapje wel even zetten.

Die soepelheid kan natuurlijk ook komen omdat Nederland op het gebied van de infrastructuur van internet altijd voorop heeft gelopen in Europa en daarom alle haken en ogen, procedures, regels en processen tot aan de hoogste rechters toe over wat de overheid wel en niet met die infrastructuur in de strijd tegen criminaliteit mag al jaren geleden gevoerd en vastgesteld heeft.

Vergelijk het maar met ontruimen bij krakers. Ook een fundamenteel geschil tussen het recht om te wonen en het eigendomsrecht. Dat het ontruimen nu 'soepel' gaat is omdat daar talloze rechtszaken in allerlei varianten tot aan de hoge raad toe over zijn gevoerd en iedereen nu wel weet wanneer ontruimen wel en niet mag. Ook die 'soepelheid' heeft niets te maken met het minder nauw nemen van de regels.
Niet perse. Ik lees er in dat onze regels niet zo streng zijn
nouja waarom is onze standaard zoveel lager als andere landen? er word specefiek gezegd dat nederland soepeler is dan andere landen. is dit op dezelfde manier soepeler als dat wij soepeler zijn met belastingregels?
De FBI mag alleen in de VS werken. Met een omweg kan dus blijkbaar alles. Mensen, vertrouw geen overheid, ze overtreden zelf de wet. Ik weet het, ik zal veel minnetjes gaan krijgen.

De FBI en anderen overtreden de wet regelmatig, maar niemand die er iets aan durft of kan doen. De wetgever heeft het volledig dichtgetimmerd. Ze kunnen niet worden gecontroleerd, dat is illegaal. Mensen, vertrouw geen overheid, ze overtreden zelf de wet. Ik weet het, ik zal veel minnetjes gaan krijgen.

Ik zal Leaseweb niet meer gebruiken, en mensen die vragen waar te hosten van Leaseweb weg te leiden.
Ik ben zeer pro privacy maar tapverzoeken vind ik vrij normaal. Als we zaken zoals dit niet onder dezelfde noemer als de sleepwet nemen hebben we een betere voet om op te staan voor privacy issues die er wel toe doen.
het verschil is wel een beetje hoe makkelijk je in nederland een tap kan zetten in vergelijking met andere landen. in nederland plaatsen we meer taps dan ze in heel de VS doen. ook word hier maar 1 op de 20 taps afgekeurt, nu kan dat natuurlijk gewoon zijn omdat de taps altijd netjes op de juiste omstandigheden worden toegepast. maar het kan ook zijn dat de controle niet streng genoeg is met onze regels. ergens wijken we af van de norm, dan moeten we denk ik toch kritisch gaan kijken naar waarom dat is en of we dat goed vinden, en of de waarborgen goed genoeg zijn. dat is toch precies waar het sleepwet referendum over ging IMO.
De VS heeft ook een andere structuur wat betreft opsporing. In Nederland worden huiszoekingsbevelen en aftap verzoeken beoordeeld door een rechter-commissaris. Dat is een rechter welke dicht bij het onderzoek staat, maar uiteindelijk niet de schuldvraag beantwoord.

In de VS gaat dat anders, dat wordt de rechtszaak ook voorgezeten door de rechter welke het bevel uitgaf. De rechter controleert dus niet alleen of men zich aan de voorwaarden van het bevel hebben gehouden, maar bepaald dus ook of het bewijs wordt toegelaten in de rechtszaak en dus voorgelegd mag worden aan de jury. Deze rechter zorgt er ook voor dat advocaten van de verdediging inzage krijgen in het bewijs materiaal..

De OvJ (District Attorney - DA) weet welke rechters gevoelig zijn voor bepaalde delicten en stappen op de rechter af waarbij ze de meeste kans krijgen op het bevel. Maar omdat een Amerikaanse rechter alleen de strafmaat bepaald, maar niet de schuldvraag beantwoord heeft dit uiteindelijk maar een kleine impact op de rechtszekerheid. Daarnaast ben ik persoonlijk erg voor jury rechtspraak omdat zowel de verdediging als de aanklager akkoord zijn gegaan met de 12 personen welke de schuldvraag moeten beantwoorden. Deze 12 personen moeten unaniem besluiten dat de verdachte schuldig is. Bij een hang jury (men wordt het niet eens over schuld/onschuld) komt de verdachte ook vrij, want de aanklager heeft niet iedereen kunnen overtuigen dat de verdachte schuldig is..

Overigens heeft een rechter wel de mogelijkheid om het oordeel van de jury te negeren, maar moet dit dan wel onderbouwen. Dit is echter een zeldzaamheid..
In nederland word dat na de "aftapwet" niet meer gedaan via huiszoekingsbevelen en aftap verzoeken aan een rechter-commissaris dacht ik?
Conclusie
Nederland lijkt sneller dan andere landen telefoon- en internetaansluitingen te tappen.
Ergens waar ze wereldkampioen in zijn O-)


https://www.nrc.nl/nieuws...oontappen-1607691-a797557

[Reactie gewijzigd door totaalgeenhard op 25 juli 2024 14:24]

Dit artikel nuanceert dat juist nogal:
Dat komt, zegt de Nijmeegse hoogleraar Bart Jacobs (IT Veiligheid) onder meer omdat de VS liever andere opsporingsmethoden gebruiken, zoals undercoveragente.
en
Een vergelijking met de VS durft Daphne van der Kroft niet te maken. „We kunnen bijvoorbeeld niets zeggen over de cijfers van de Amerikaanse geheime diensten.” Onduidelijk is of daar – grote – aantallen taps helemaal buiten beeld van de statistieken blijven. Die mogen topgeheim blijven, zegt een speciale wet.
… en komt dan ook tot de conclusie dat dit feit 'niet te checken is'.

Persoonlijk geloof ik er niks van dat Nederland het slechter doet dan andere landen. Veel andere landen geven gewoon geen openheid van zaken hierover. In Nederland is het juist betrekkelijk lastig om een tapverzoek goedgekeurd te krijgen. Gebeurt alleen bij de zwaarste zaken, moord en doodslag, gewapende overvallen, grote drugszaken etc.

[Reactie gewijzigd door laptopleon op 25 juli 2024 14:24]

Ik ken genoeg hack en DDoS zaken waarin getapt is.
Zo krijgt Nederland waarschijnlijk ook makkelijker toegang tot de Amerikaanse havking tools...
Amerikanen gebruiken gewoon private en open source tools netzoals europeanen. palantir is zn privaat bedrijf bijvoorbeeld, extreem schimmig gedoe. de EU financieert bijvoorbeeld weer een open source projecten hiervoor.
Sterk dat een tweakers gebruiker weet wat Amerika gebruikt.... uiteraard kopen ze van beschikbare tools. Maar ze maken zelf vast ook wel wat, kijk maar naar de Belgacom hack door de Britten (uitgevoerd met REGIN, een hackingtool waar men in de code bepaald voor NSA specifieke codewoorden heeft teruggevonden). REGIN zou dus binnenshuis ontwikkeld zijn bij de NSA en ook door de Britten, al dan niet in opdracht, zijn ingezet voor het afluisteren van o.a. De Europese Unie en Nato landen als België en Duitsland.
Dat is omdat het niet echt een geheim is welke tools ze gebruiken. ja ze gaan hun private exploits niet prijsgeven en hebben in huis een heleboel tools ontwikkeld maar ze halen net als defensie gewoon veel van hun grond infrastructuur binnen via contracten.

[Reactie gewijzigd door t link op 25 juli 2024 14:24]

Ja tuurlijk, lijkt me ook logisch, privébedrijven ontwikkelen ook bruikbare tools en het zou gek zijn om dan zelf tijd en mankracht te investeren.
De FBI kreeg toegang tot de BlackBerry-server via een it'er die het netwerk voor het drugskartel had opgezet, maar undercover voor de FBI ging werken.
Behoorlijk lef, die zal geen vrienden gemaakt hebben bij dat kartel. Vraag me af of de motivatie strafvermindering is geweest, of omdat die persoon "het juiste" wilde doen.
meestal wordt je niet vriendelijk 'gevraagd' of je voor een kartel wilt gaan werken.

[Reactie gewijzigd door Ynst2003 op 25 juli 2024 14:24]

"meestal wordt je niet vriendelijk 'gevraagd' of je voor een kartel wilt gaan werken."

En met het overlopen van die IT-er wordt zon'n aggressieve aanpak dus ook geloochenstraft, want de loyaliteit van iemand die op zo'n manier 'meewerkt', blijkt maar weer, is toch minimaal.
Wie weet is uit de communicatie (lees afluisteren) eerder gebleken dat hij best (voor veel geld) mee wilde werken om het netwerk op te zetten - dat later hem een keuze is geboden, al dan niet onder het mom van strafvermindering/protectie.

En wie weet zien we dit voorval nog wel eens terug in de zoveelste drugs cartel serie van Netflix :P
Zolang je er maar voor zorgt dat je controle hebt over iemands familie/dierbaren of bijvoorbeeld reputatie zullen de meesten niet snel overlopen. Als loyaliteit op basis van angst niet zou werken dan zou er niet zoveel geweld gebruikt worden om angst te zaaien.
Dit idd, je hebt maar gewoon mee te werken. Voor jou 10 andere hoofden waar ze een pistool op kunnen zetten om op die manier hun doel te bereiken.
Ja handig om je beveiliging (waar je zelf niets van snapt) af te laten hangen van iemand die je gedwongen hebt...
... via een it'er die het netwerk voor het drugskartel had opgezet,
Denk dat je zo'n netwerk niet opzet als je 'het juiste' wil doen.
Ligt er aan, wat beschouw je als "het juiste"? Wat is sowieso de reden dat hij er aan meewerkte, was het eigen keuze of druk? Als het druk was, dan zag diegene het meewerken misschien als "het juiste". Kan je hem dan daadwerkelijk ongelijk geven of weet je 100% zeker dat je het anders had aangepakt?

Maar goed, kan natuurlijk ook zijn dat alles vanaf het eerste moment volledig eigen keuze was.
Wie zegt er dat je een keuze hebt? ;) Je doet het en verdient er leuk aan, of je komt op een dag thuis en je familie is uitgemoord - kies maar. Die drugskartels nemen zelden genoegen met “nee”, zijn uiterst agressief, hebben delen van de overheid in the pocket en lijken geen (morele) grenzen te kennen. Weigeren kan lang niet altijd, al helemaal niet als ze enig drukmiddel (nee geen drugsmiddel :P) over je hebben.

[Reactie gewijzigd door WhatsappHack op 25 juli 2024 14:24]

Als hij het niet zou doen zouden ze wel iemand vinden die het wel zou doen. Dan kan je het dus doen en het juiste willen doen omdat je weet dat jij samen gaat werken met de FBI, terwijl de eerst volgende na jou dat waarschijnlijk niet zal doen.
Tja, zo'n netwerk opzetten klinkt een stuk ingewikkelder dan het is hoor... Blackberry servertje installeren is zo lastig niet. Hij hoeft niet geweten te hebben dat hij het voor een drugskartel aan het doen was.
Daar ben ik ook heel benieuwd naar inderdaad.
Die zal in een getuigenbeschermingprogramma zitten.

De motivatie zal gewoon keiharde druk van de USA zijn, meewerken of zitten, of niet meewerken dan vertellen we kartel gewoon dat je toch meegewerkt hebt, lees doodvonnis. Maar goed de echte motivatie kun je alleen maar naar raden.
Zo werd het sterke punten van deze systemen (private encryptie) het zwakke punt. Uiteindelijk heeft er iemand toegang tot alles, de mens is dus de zwakste schakel.
Zou er nu vooral via apps zoals Signal en Telegram gecommuniceerd worden?
Dat is nou ook het vervelende aan dingen via het internet doen. Een overheid gaat gewoon shoppen naar een land waar ze je wel af mogen luisteren. Het feit dat het vrijwel overal legaal is om aan een ander land te vragen om inlichtingen die je zelf niet mag verzamelen sloopt ieder idee van een daadwerkelijk privacyrecht.
"De server stond aanvankelijk in Canada, maar vanwege de strengere privacywetgeving in dat land, verplaatste de FBI deze naar een datacentrum in Nederland."

En daar hebben we meteen de basis van de hele Sleepwet te pakken: makkelijker aftappen voor alle 5-axis landen, waarvan de huidige regering dolgraag een 6e land wil worden.
Interessant om dit verhaal te lezen, maar ik vraag me af of je dergelijke dingen aan de grote klok moet hangen: wanneer je de misdaad wilt bestrijden moet je de wapens die je gebruikt niet altijd prijs geven aan de openbaarheid lijkt me.
Het verbaast mij altijd weer hoe journalisten denken over echt alles te moeten berichten....
Soms is het misschien verstandig om pas op de plaats te houden, ook voor privacy fanatici.
Sorry hoor maar dit is een volledige mallote manier van denken. Als je het geheim kan houden hoe je aan bewijs kan komen om mensen te veroordelen kan je al zeer snel simpelweg bewijs fabriceren om mensen weg te stoppen. Ook is er geen enkele toetsing meer op dat de wet niet overschreven wordt door de overheid zelf. Naar mijn weet de is de media er ook niet als verlengstuk van de overheid.
Al "Making a murderer" gezien?
Er zit een groot verschil tussen geheim houden en aan de grote klok hangen.

In de rechtzaak kun je alle details vertellen, maar dat betekent niet dat een krant het perse ook aan de grote klok moet hangen zodat andere criminelen zich ook realiseren op welke manier de encryptie werd omzeilt.
De gebruikte technieken, BES 5 en de PGP package voor BB toestellen worden beide niet meer in die vorm ontwikkeld. En zijn heden tendage behoorlijk legacy. Ook de bijbehorende BB toestellen zijn al lang uit de handel. Om deze informatie nu naar buiten te brengen heeft dus geen invloed meer op lopende onderzoeken.
Maar het concept van encryptie door de server laten doen ipv eigen keys gebruiken is nog wel actueel. Dus dat heeft wel degelijk invloed op huidige criminelen.
Ik denk dat justitie het juist prima vindt dat dit naar buiten komt. Het toont namelijk ook aan dat ook serieuze criminelen met bij wijze van spreken al het geld van de wereld tot hun beschikking niet veilig zijn voor Justitie.

En ja, deze techniek is intussen verouderd en wordt niet meer gebruikt maar even goed blijft het een kat-en-muis spel tussen justitie en onderwereld, ook met modernere middelen. Er zullen altijd mensen uit de school klappen, overlopen, wroeging krijgen of domweg fouten maken.
maar undercover voor de FBI ging werken
Is dat bewijsmateriaal dan wel geldig verkregen?
Zolang een rechter ingestemd heeft; ja. Dat is juist het doel van een undercover agent, anders gaat zo iemand niet 'undercover'. ;)

[Reactie gewijzigd door CH4OS op 25 juli 2024 14:24]

Maar dan moet er toch nog steeds toestemming van het bedrijf (in dit geval Leaseweb) zijn lijkt me?
Nee. Dit zal eerder een gerechtelijk bevel zijn geweest en met het Sleepnet is het naar mijn idee redelijk eenvoudig om daar een gerechtelijk bevel voor te krijgen.
Daar kan je geen toestemming voor geven als bedrijf zijnde, dan dien je mee te werken.

Maar dat gaat over de servers, terwijl je eerst specifiek over de undercover agent sprak.
"Het aftappen vond in 2011 en 2012 plaats"
Toen was er volgens mij nog geen sprake van de zgn. 'Sleepnetwet'.
Maar het zou inderdaad onlogisch zijn om het bedrijf op de hoogte te stellen van de tap: je weet nooit wie er werkt bij het onderhavige bedrijf en banden heeft met diegenen die je aftapt....
Voor zover ik weet ben je dat al jaren verplicht als je als telecommunicatieleverancier in NL zit met je apparatuur en dat zal voor Leaseweb wel opgaan.
In Amerika gelden net iets andere wetten wat dat betreft. Daar mag je bijvoorbeeld ook uitlokken (met de gedachtegang dat als je geen kwaad wil doen, je ook niet op de uitlokking in gaat).
En in hoeverre is het leven van die man nu in gevaar, nu ze weten wie de lek is?
Hoezo zou dat dan onrechtmatig verkregen zijn? Het is pas onrechtmatig verkregen als het in strijd is met de wet.
De server kan illegaal zijn verplaatst.
...en Nederland soepel omgaat met tapverzoeken
En dit is toch eigenlijk wel iets waarvoor wij heel goed moeten gaan waken.
Wellicht dat het Sleepnet hiervoor gebruikt is danwel ingezet kan worden.

Zijn 'we' dan dus mooi klaar mee; een buitenlandse crimineel die zijn servers/infra in NL heeft (al dan niet dat het door een undercover actie verplaatst wordt naar Nederland zoals in deze casus) en de lokale burger daar de dupe van is.

Toch best wel een schokkende ontwikkeling wat mij betreft en eentje die ik zeker niet zou willen.

EDIT:
Kleine toevoeging, het tappen voor deze casus is in 2011/2012 geweest, dus voor deze casus maakt dat niet uit, maar mijn post is dan ook eerder bedoelt voor toekomstige casussen.

[Reactie gewijzigd door CH4OS op 25 juli 2024 14:24]

En dit is toch eigenlijk wel iets waarvoor wij heel goed moeten gaan waken.
Wellicht dat het Sleepnet hiervoor gebruikt is danwel ingezet kan worden.
Dit is meer dan vijf jaar geleden gebeurd, ver voor de Sleepnetwet. Sindsdien hebben onze inlichtingendiensten nog veel meer bevoegdheden gekregen.
Ik heb mijn bericht ook even verder verduidelijkt qua intentie. Ik doelde inderdaad niet zozeer direct op deze casus, maar juist toekomstige casussen, waarbij Sleepnet dus wel ingezet kan worden hiervoor.

En eigenlijk toon je met jouw post dus ook precies aan waarom we moeten waken dat er goed wordt omgegaan met de verkregen bevoegdheden.

[Reactie gewijzigd door CH4OS op 25 juli 2024 14:24]

Anoniem: 310408 @CH4OS9 januari 2019 13:27
en de lokale burger daar de dupe van is.
Let dat eens uit? Welke Haarlemmer is hier de dupe?
Verdiep je even in Sleepnet svp. Als dat nu nog niet duidelijk is wat er mogelijk is met het Sleepnet (en waarom het zo genoemd wordt) dan weet ik het ook niet meer, er is immers genoeg over verteld en gedaan.

Om mijn bericht wat te nuanceren, het gaat mij nu niet specifiek om deze casus (toen was het Sleepnet er immers niet), maar om toekomstige casussen, nu het Sleepnet er wel is.

[Reactie gewijzigd door CH4OS op 25 juli 2024 14:24]

Waarom probeer je de sleepwet er steeds bij te slepen?

Het heeft niets te maken met de sleepwet. Dus er valt op basis van deze casus ook niets uit te leren voor toekomstige casussen.
Ik was in mijn eerste reactie iets te snel, heb het verduidelijkt wat ik exact bedoel en dan nog is het waarom ik 'steeds' het Sleepnet erbij haal?
Dus er valt op basis van deze casus ook niets uit te leren voor toekomstige casussen.
Als wij in 2011/2012 al heel makkelijk gingen meewerken, hoe zal dan de impact nu zijn, in het geval er nu een verzoek komt van de USA?

Dat is echt wel iets waarvoor we heel goed moeten waken. Ik vind het prima als niet iedereen dat niet boeit, omdat ze zeggen niets te verbergen te hebben, maar op deze manier worden onschuldige burgers wel de dupe van een aftapoperatie die wij uitvoeren op verzoek van een derde partij. Als jij dat prima vindt, is dat geheel aan jou, maar ik en er niet al te blij mee, vandaar dat ik zeg dat er goed voor gewaakt moet worden.
Welke onschuldige burgers zijn er op deze manier dan de dupe geworden, of hoe zouden ze de dupe kunnen worden?

Je blijft maar in vaagheden bezig, waar niemand wat aan heeft.

Noem eens iets concreets, anders blijft het een vaag verhaal over hel en verdoemenis die door de sleepwet veroorzaakt worden.
Ik vind niet dat het voor de zoveelste keer herhaald moet worden, maar goed, het Sleepnet geeft de diensten bevoegdheden om (ook) grote gebieden af te tappen. Dan kun je doen alsof je neus bloedt en je nergens van af weet of dat ik in vaagheden praat, maar dat is al 100.000x besproken, dus ik zie het punt niet om het te moeten blijven aanhalen / herhalen.

Als je dan nog niet begrijpt hoezo de burgers de dupe kunnen zijn, dan weet je gewoon niet wat het Sleepnet inhoudt en wil ik liever de discussie sluiten want dan heeft discussiëren gewoon geen zin naar mijn idee.

Maar goed, komt ie:
https://www.youtube.com/watch?v=plLyjO0Qt7k
https://www.youtube.com/watch?v=SdASXiLdOzk

[Reactie gewijzigd door CH4OS op 25 juli 2024 14:24]

Denk dat @mjtdevries bedoelt dat er tot nu toe geen sprake is van grootschalige aftap van burgers door de politie. Past ook niet bepaald in hoe de politie te werk gaat of wat ze als doel heeft. Overigens kon de politie al best veel qua in beslag nemen en tappen en dergelijke.
BlackBerry-server bij Leaseweb in de buurt van Haarlem stond.
Voormalige OCOM dochter (waar Leaseweb ook dochter van is) Evoswitch ligt nog steeds IN Haarlem.

Ps: Ocom mag haar site weleens gaan updaten, zie sectie brands:
http://www.ocom.com/nl

[Reactie gewijzigd door totaalgeenhard op 25 juli 2024 14:24]

EVOSWITCH is nog steeds een OCOM brand
Het datacenter is inderdaad verkocht maar evoswitch blijft onderdeel van OCOM aldus onderstaande persbericht (the selling entity, EvoSwitch International B.V. will remain part of the Ocom Group) :

http://investors.ironmoun...-235-Million/default.aspx

Misschien klopt het niet helemaal wat er op de website staat maar de naam Evoswitch blijft kennelijk verbonden aan de OCOM entiteit

[Reactie gewijzigd door Dracula op 25 juli 2024 14:24]

Volgens KVK:
https://www.kvk.nl/zoeken...itch&start=0&site=kvk2014

Volgens het artikel:
Iron Mountain Incorporated (NYSE: IRM), the storage and information management services company, has acquired EvoSwitch Netherlands B.V and EvoSwitch Global Services B.V. ("EvoSwitch NL") for €205 ($235) million.
Dus de werkmaatschappijen:
EvoSwitch Netherlands B.V
EvoSwitch Global Services B.V.

Zijn verkocht en de holding en de op het buitenland gerichte werkmaatschappijen niet.
Following the sale of EvoSwitch NL, the selling entity, EvoSwitch International B.V. will remain part of the Ocom Group and will continue as a brand and data center operator, with operating companies EvoSwitch Germany GMBH and EvoSwitch USA, Inc.
Dus lijkt erop dat buitenlandse activiteiten niet onder de deal vallen en onder die naam verder gaan.

[Reactie gewijzigd door totaalgeenhard op 25 juli 2024 14:24]

Het datacenter in Haarlem is inmiddels van Iron Mountain en heet ook geen EvoSwitch meer (ben er onlangs nog geweest). Leaseweb heeft er nog de servers staan maar het is dus niet meer het datacenter "van" Leaseweb.
Ik reed er vanmiddag langs en benaming op pand is Iron mountain, was van plan vanmiddag na een meeting naar binnen te gaan maar er kwam iets tussen.

Overigens volgens KVK heten het wel nog Iron Mountain.

Op dit item kan niet meer gereageerd worden.