[..]politie exploits gebruikt om de telefoon van een individuele verdachte uit te lezen, mits toestemming van de OvJ, en wettelijke kaders die juridische en democratische controle op de procedures mogelijk maken. En momenteel is dat in Nederland absoluut wel het geval, we zijn verre van een dictatuur of een oppressieve samenleving.
Ik denk dat het wel mee valt hoe oneens we het zijn, met wat je hier schrijft ben ik het namelijk gewoon eens. Zeker het punt omtrent wettelijke kaders die juridische en democratisch gecontroleerd moeten worden. Van mij mag hier ook nog een constitutionele toetsing aan toe worden gevoegd door een, nog op te richten en wettelijk te regelen, constitutioneel hof.
De politie staat in Nederland echt niet machteloos tegen zulke misdaad, blijkt ook uit zaken rondom Iron Chat en EncroChat. Voor individuen:
Nederlandse politieagenten mogen tijdens een onderzoek de vingerafdruk van een verdachte gebruiken om een telefoon te ontgrendelen en
een faceID zoals hier zal via dezelfde gronden ook wel mogen.
Toch vraag ik me af of de samenleving altijd gebaat is bij het achterhouden van zulke lekken, zwaktes of exploits, vooral als softwarebouwers verplicht zouden worden door de overheid om deze bewust in te bouwen. Idealiter mogen er geen bugs, vooral die kunnen leiden tot exploits, in de software aanwezig zijn en klanten/gebruikers moeten er vanuit kunnen gaan dat hun data veilig is*. Dat is toch wel iets wat klanten en/of gebruikers mogen verwachten als ze software kopen/gebruiken.
Daarbij, we moeten ook serieus rekening houden met dat het niet melden of doorgeven van ontdekte zwaktes en lekken zwaardere neveneffecten kan hebben dan wat het aanvankelijk lijkt op te leveren. Het bestaan van onbekende zwaktes in software kan andere personen, zoals journalisten die communiceren met anonieme bronnen of klokkenluiders, in mogelijk 'gevaar' brengen of (bedrijfs)geheimen/persoonlijke of medische data die misbruikt kunnen worden (van phishing, ransomware, sextortion tot 'wapenproductie' (bijv. d.m.v. ASML productieprocessen). Als de politie of inlichtingendiensten op de hoogte zijn van een lek, is de kans groot dat andere (buitenlandse) diensten, groeperingen, individuen of bedrijven daar ook al van op de hoogte waren.
Mijn dilemma ligt in het feit dat wanneer een lek of zwakte niet wordt gemeld, het kan blijven bestaan zonder dat degenen die het risico lopen, zich hiervan bewust zijn. Dit kan leiden tot onbedoeld misbruik of het achterhouden van cruciale informatie die de veiligheid en privacy van vele anderen in gevaar kan brengen. Het verplicht melden van lekken (na x periode) aan de juiste instanties kan leiden tot snelle oplossingen en het beschermen van een bredere gemeenschap tegen potentiële bedreigingen.
Ik zou het veel enger vinden wanneer elke crimineel, zij het nu een drugsdealer of een corrupte politicus, zou kunnen zeggen "mijn laptop staat vol bewijs van absoluut gortige misdaden, maar ik heb BitLocker aanstaan en de politie mag dus zelfs niet proberen te ondernemen om bewijs te verzamelen".
Zoals de laatste quote in mijn vorige post en aan het begin van deze aangeeft, er zit meer in de toolbox van een opsporingsbeambte dan alleen de mogelijkheid om te hacken. Goed recherchewerk is iets wat ook resultaat geeft en met toestemming infiltreren of informatie tappen/afluisteren (internet maar kan ook met keyloggers of kabels als KeyGrabber) zijn allemaal opties. Zo zijn er nog veel meer zaken mogelijk qua opsporing maar dat gaat een beetje off-topic.
Ik zeg niet dat dergelijke middelen niet mogen worden gebruikt, maar het vooraf afzwakken van elke vorm van softwarebeveiliging ter bevordering van opsporingsdoeleinden kan vergelijkbaar zijn met schieten met hagel, waarbij een te grote kans op 'burgerslachtoffers' ontstaat voor problemen die in mijn optiek gerichter aangepakt moeten worden.
Let wel, al is het een beetje een dooddoener en n=1 ding, dat zonder encryptie en/of goed recherchewerk ook niet alle criminelen kunnen worden opgespoord:
Details about the major ISIS terror plot averted 10 months ago in Belgium also indicate that while Abaaoud previously attempted to avoid government surveillance, he did not use encryption.
Bron quote:
https://theintercept.com/...-between-terror-suspects/
*dat is niet (altijd) zo, maar daar is o.a. de GDPR en AVG voor.
[Reactie gewijzigd door jdh009 op 24 juli 2024 06:32]