Tor-ontwikkelaars zeggen dat netwerk veilig is na verhaal over deanonimisering

De makers van Tor zeggen dat de anonieme browser nog steeds veilig is om te gebruiken. The Tor Project verklaart dat nadat een Duits medium schreef over meerdere opsporingszaken waarbij iemand via Tor zou zijn achterhaald. Volgens de makers zouden die gebruikers verouderde software hebben.

The Tor Project schrijft in een blogpost dat het aanneemt dat het gebruik van de Tor-browser nog steeds veilig is. De makers zeggen wel dat ze 'nog steeds meer vragen dan antwoorden hebben', maar dat gebruikers 'Tor veilig en anoniem kunnen blijven gebruiken'. De blogpost is een reactie op een verhaal van het Duitse Panorama. Dat publiceerde eerder deze week een verhaal over hoe opsporingsdiensten Tor-gebruikers wisten te achterhalen via een zogenaamde 'timinganalyse'. Daarbij worden versleutelde datapakketjes onderschept en wordt de grootte daarvan aan individuele gebruikers gekoppeld. Door daar de juiste analyse op los te laten zou het mogelijk moeten zijn een individuele gebruiker te achterhalen, ondanks dat diens data versleuteld is.

De makers van de browser zeggen dat ze voorafgaand aan de publicatie konden reageren op het verhaal van Panorama. Daarbij zouden ze echter maar weinig technische informatie hebben gekregen, waardoor het lastig zou zijn om te achterhalen hoe het verhaal zat. Panorama vroeg wel feedback aan de Duitse Chaos Computer Club, die wel meer informatie kreeg.

Op basis van de informatie die de Tor-makers kregen, concluderen ze dat de opsporingsdiensten een individuele gebruiker konden achterhalen die verouderde software gebruikte. Die zou Ricochet hebben gebruikt, een inmiddels niet meer ondersteunde instantmessagingapp die boven op het Tor-netwerk draait. De versie die die gebruiker had, bevatte geen Vanguards-lite, een tool waarmee juist dergelijke onderscheppingsacties konden worden voorkomen. Dat zit wel in de fork Ricochet-Refresh, sinds juni 2022.

The Tor Project zegt zeker te weten dat het netwerk over het algemeen nog veilig is, aangezien de gebruikte methode niet langer relevant zou zijn voor huidige gebruikers. Desondanks vragen de makers aan gebruikers om meer informatie. De makers benadrukken dat de aanval niets te maken heeft met exitnodes, die vaak worden aangehaald in discussies over de anonimiteit van het netwerk.

Door Tijs Hofmans

Nieuwscoördinator

20-09-2024 • 19:53

56

Reacties (56)

56
55
17
1
0
15
Wijzig sortering
Die timing attacks aan de hand van data pakketjes zou wel eens waar kunnen zijn. Zeker als genoeg tor nodes in handen van de overheid zijn.

Overigens zou het niks mogen uitmaken wat voor software je gebruikt binnen het tor netwerk, want dat leid niet tot de-anonimisatie zolang al het verkeer maar over TOR gaat.

Je grootste vijand wordt straks AI want die kan letterlijk mee kijken met wat je doet en analyseren of het binnen de scope valt van nu moet er een belletje afgaan. Dat wordt de nieuwe clientside scanning.

[Reactie gewijzigd door Terrestrial op 20 september 2024 20:28]

Je hoeft dat soort zaken natuurlijk niet te gebruiken. Ik zie bijvoorbeeld weinig toepassing voor mijn gebruik in Co pilot.
Nu moet ik wel bekennen dat ik het niet gebruik, maar ik kijk ooit nooit in de geschiedenis van mijn browser.
Je hoeft het niet te gebruiken maar het zit er wel in en is mogelijk stiekem actief op de achtergrond, het blijft wel Microsoft en daar zit het probleem.
Ik heb er geen ervaring mee, omdat ik net gestopt ben, maar je kan al die informatie gewoon via een simple interface blokkeren of via policy
Weet jij wat Windows allemaal naar Redmond verstuurd over die TLS versleutelde verbindingen? Nee ik ook niet.
Ik ben daar verder niet echt in geïnteresseerd, die zet je gewoon dicht .
Waarom zou je verkeer over je firewall laten lopen die je niet nodig hebt. En als je geïnteresseerd bent dat dan gebruik je de deep package inspectie.
Windows werkt niet lekker als je alles dichtzet, en dan krijg je ook geen updates, ja je zou een lokale update server kunnen gebruiken of handmatig patches downloaden maar dat is allemaal wel erg veel gedoe. Bovendien kun je met dpi ook niet zien wat er door die TLS verbinding gaat.
In een iets geavanceerdere omgeving kun je de updates natuurlijk via je eigen servers verspreiden.
Maar ik heb wel eens een ontwerp gemaakt voor W7 thin- cliënt waar je dus verder niks mee kon dan alleen wat toegestaan was. Er kwamen wel bij de test klachten over niet kunnen printen maar dat was ook niet echt de bedoeling, het ging namelijk om toegang tot een afgeschermd systeem. Dat je geen ander keyboard kon aansluiten was wel een brug te ver.
Ik ben daar verder niet echt in geïnteresseerd, die zet je gewoon dicht .
Als je van Windows gebruik maakt en je maakt je zorgen over wat jouw computer deelt met Microsoft, dan moet je niet gebruik maken van Windows. Iets doen met een firewall blijft dweilen met de kraan open. Je wilt immers wel je updates ontvangen, en in die updates kunnen nieuwe manieren zitten om te verbinden met Microsoft.

[Reactie gewijzigd door The Zep Man op 21 september 2024 00:26]

Voor sommige zaken kun je dat wellicht ook beter niet doen maar ja de meerderheid heeft daar geen kijk op. Dus die weten niet beter, maar ook voor hun kan het nadelig uitpakken en dat is juist mijn punt.
Persoonlijk maak ik me niet zo druk, en gebruik de wizards om dat soort dingen uit te zetten.
Maar zakelijk op een laten we zeggen bovengemiddeld niveau, is dat natuurlijk wel interessant.
Dat is niet helemaal waar. Ricochet maakte per keer dat je het het gebruikt een zgn. hidden service aan (.onion). Het aan en uitschakelen van deze service kan goed gecorreleerd worden met een timing attack.
ah ok dat veranderd de zaak inderdaad. zodra je voor server gaat spelen is verkeer mogelijk makkelijker te traceren
Oplossing: twee keer Tor draaien. Eén keer voor je server, één keer voor je client. Dit wordt volgens mij ook aanbevolen.
Op het moment dat je een hidden service start word het pad al langer gemaakt alleen moet het verkeer toch naar 1 punt, dat maakt correlatie mogelijk.
Het vervelende met TOR is dat diegenen die het netwerk echt zouden kunnen kraken danwel gebruikers kunnen volgen, er geen belang bij hebben om dat wereldkundig te maken. Dan zijn ze immers de kip met de gouden eieren kwijt. Beter te wachten tot de gebruiker een opsec fout maakt in bijvoorbeeld het ophalen van een pakketje en hem dan "toevallig" arresteren.

Youtube heeft wat filmpjes over criminele gebruikers die een domme fout maakten in hun dagelijkse leven en dan gepakt worden.

Er waren in het verleden wel meer "onderzoekers" die het TOR netwerk trachten te "onderzoeken", bijvoorbeeld door het plotseling opduiken van duizenden exit nodes. TOR is een netwerk dat onder het vergrootglas ligt, juist omdat de beloning zo groot is. "Iedereen" is erin aan het poken en roeren.

Stel dat ik in een eng land zou wonen met zware internet censuur en TOR moest gebruiken, zou ik een jarenlange gevangenisstraf riskeren?
Iedereen heeft het hier over het ‘afluisteren’ en ‘tappen’ van (TOR) communicatie. En misschien ligt het aan mij hoor maar zou het niet veel gemakkelijker zijn om de TOR-browser en andere veelgebruikte clients te hacken? Het lijkt mij veel eenvoudiger om die broncode (en de svm waar die in staat opgeslagen) aan te passen dan om het netwerk zelf te hacken of een timinganalyse toe te passen.

En wat het ‘afluisteren’ betreft kun je er zeker van zijn dat alle CDR’s (metadata over wanneer wie met wie heeft gebeld en voor hoe lang) bij de geheime dienst bekend zijn. Bij de telco waar ik werkzaam was hadden we een speciaal HA-cluster om die CDR’s op te slaan en door te sturen. Hoewel de CDR geen inhoud van het gesprek bevat, is die informatie toch goud waard.

Ik kan me ook voorstellen dat de inlichtingendiensten die CDR’s analyseren om te kijken welke nummers interessant zijn om in de gaten te houden. Zo tappen ze niet iedereen, maar weten ze wel heel veel.

Vertaal je dat naar TCP-IP verkeer dan geldt eigenlijk hetzelfde. De inhoud is vaak minder van belang dan het feit DAT er een verbinding is, hoe lang die verbinding duurt en hoeveel data er overheen gegaan is. Maar daarvoor is wel van belang dat de verbinding van of naar een bekende persoon of website gelegd wordt en niet naar een proxy of relay. Je snapt zelf ook wel dat een verbinding naar kiddyporn.xxx veel interessanter is als een verbinding naar een whatsapp server. Behalve misschien als je van whatsapp weer metadata kunt ontvangen over wie de werkelijke ontvanger is.

En om terug te keren naar het topic, het TOR netwerk is op dat vlak een draak. Relay op relay op relay. Maar als ze de bron van kiddyporn.onion in de gaten houden dan kunnen ze wel bepaalde datastreams in kaart brengen:
0:00 - 4 kb
0:05 - 20kb

1:00 - 300Mb
Enz.
Als ze diezelfde datastreams dan ook elders aantreffen dan is het aannemelijk dat..
Ze waren verder nergens in beeld en als die taps pro-actief waren gezet, waarom is er dan niet ingegrepen voor de aanslag?
Als er al pro-actief 24x7 afgeluisterd wordt op iedere communicatie van iedereen (wat me minder waarschijnlijk lijkt), dan lijkt het me eerder een gegeven dan een vraag dat ze niet de capaciteit hebben om er pro-actief naar te luisteren c.q. de gegevens te interpreteren.
Nou ik denk dat we er wel vanuit moeten gaan dat dat allemaal opgeslagen wordt, maar inderdaad, dat zal men niet allemaal realtime kunnen analyseren. Maar het blijft zeer opmerkelijk dat er meerdere gesprekken zijn, van meerdere verdachten, ruim voor de uitvoering van de moord, die als je ze uitgewerkt ziet toch wel hadden kunnen leiden tot het voorkomen van die aanslag door in te grijpen. Ik kan me goed voorstellen dat onze diensten die kennis ook niet willen delen en omdat het nu om een hele high-profile zaak gaat, die gesprekken toch zijn opgenomen, waar men er anders voor zal kiezen dat vooral heel stil te houden.
'allemaal' is best veel. AMX-IX doet gemiddeld iets meer dan 8 Tb/s over een jaar, volgens hun website. Dat is 1 terabyte per seconde/60 terabyte per minuut/3600 terabyte per uur/86400 terabyte per dag.

Ik denk niet dat er budget of fysieke ruimte of bandwith is voor grofweg 4000 harde schijven van 22 Tb per dag. Zouden er überhaupt zo veel gefabriceerd worden?
Ze hoeven natuurlijk niet alle videos en plaatjes die je bekijkt op te slaan. Als je een film kijkt met 4K resolutie is dat veel data, opslaan wie welk film gekeken heeft is al minder data. Hier hebben we het over communicatie, dan komen er wel videotjes of audioberichten bij, maar die kan je comprimeren of misschien met software omzetten in transcripties. Maar die 1TB/s is niet 100% communicatie (in de zin van een soort gesprek) tussen mensen. Geen idee of het opgeslagen word, maar dat het niet kan vanwege te veel data vind ik geen sterk argument.
Het is allemaal versleutelde data, dus als men achteraf iets wil analyseren zal men alles moeten opslaan. Ik denk niet dat men uit het onderschepte verkeer direct kan zien wat requests zijn en wat data van een filmpje is.
klopt, met tor en encrypted?) vpn gebruik moet je alles tussen cliënt en server opslaan of direct analyseren. Geen idee hoeveel hier gebruik van wordt gemaakt.
En dan de kosten! Azure rekent voor Azure Netapp Files, een vrij voordelig storagemodel, $0,05 per GB per maand.

Uitgaande van 86.400.000 GB per dag zou je na een maand al op $130 miljoen zitten! Dat is op jaarbasis een post van 1,5 miljard, die jaar-over-jaar met een nog groter bedrag groeit (want we versturen steeds meer data). Overigens zit je data nu in cold storage; als je er iets uit wilt halen of naartoe wilt schrijven kost je dat ook eenmalig $0,02/GB.

Maar laten we even aannemen dat @pietervdstar hieronder gelijk heeft; dat slechts 10% van al het verkeer (hoe ga je trouwens bepalen welk verkeer je wel en niet opslaat? Of helpt de NSA i.s.m. OpenAI en Bill Gates om realtime TLS te decrypten zodat alle individuele packets geïnspecteerd en geanalyseerd kunnen worden? :P ) wordt opgeslagen. Dan heb je nog steeds een enorme uitdaging, alleen al fysiek. Waar láát je al dat spul?
NetApp heeft blokgewijze deduplicatie (= ontdubbeling, 1x opslaan, de rest is een verwijzing), dat leverd bij dit soort dingen al snel een factor 100 compressie.

Ga je dan uit van €0,023 per GB in plaats van €0,05 voor blob prijs. Dan kom je op nog geen 7 miljoen euro per jaar in jouw berekening. Op dat prijsniveau wordt het simpelweg een hamerstuk in de besluitvorming.
Het hoeft niet in Nederland opgeslagen te worden he... en natuurlijk zal er vast wel slim gefilterd worden, maar de telefoongesprekken van elke Nederlander sla je met gemak op. Al is het maar een half jaar of een jaar... dat is geen enkel probleem. Het kan trouwens ook rechtstreeks naar de opslag van de NSA gaan en die hebben capaciteit zat.

[Reactie gewijzigd door Salsario op 20 september 2024 21:22]

Jup, naar dat "geheime" serverpark op de donkere kant van de maan.... ;)
Je hebt de wereld niet gevolgd de laatste jaren begrijp ik... Doe er maar laconiek over, maar massa-surveillance is een feit.
Hij doet er laconiek over omdat je zijn punt weerlegd met 'maar NSA' zonder verdere uitleg, onderbouwing of argumentatie
Zie mijn reactie hieronder met de onderbouwing. :-)
Wat is 22TB per dag nou als je er miljoenen hebt? We weten inmiddels toch al jaren dat het om de metadata te doen is. Dus met slechts 0.1% van de daadwerkelijke data heb je de meeste 'waardevolle' informatie van de informatiestroom gestript, joh!

In principe is er geen limiet op budget, bandwith of totale opslag in deze context. Een werkelijke aanbieder van een unlimited hosting plan, iets waarvan de gemiddelde ICT'er ingeprint heeft dat het niet kan bestaan.

Wikipedia: Utah Data Center

[Reactie gewijzigd door Liberteh op 21 september 2024 11:19]

Het NFI-Frida onderzoek laat zien dat spraak al jarenlang automatisch verwerkt kan worden in de tijd van Nokia 1280 en iPhone 4. Zie https://www.oxfordwaveres...IDA1_DvdV_et_al_paper.pdf

Met moderne AI zoals LLM's en text-to-speech is dit proces nu nog geavanceerder en schaalbaarder dan ooit.

Overigens was dat onderzoek specifiek op Nederlanders met een zeer specifieke migratieachtergrond:
The speakers’ backgrounds are
native Dutch (50%), Turkish immigrant (25%) and Moroccan immigrant (25%)

[Reactie gewijzigd door Mushroomician op 20 september 2024 23:16]

Dit artikel gaat over een zéér beperkte database
250 speakers were recorded in 16 sessions of approximately 5 minutes each [...]
Er staat ook dit:
The database is currently being transcribed, with the aim of completing this task by the end of 2018.
Ik kan zo gauw geen publicatiedatum vinden, maar enkele weken tot maanden nodig hebben voor het verwerken van de gesprekken van 250 personen is niet helemaal de "ZE WETEN ALLES VAN IEDEREEN" waar hierboven op gezinspeeld wordt.

[edit: typo in markdown-tag]

[Reactie gewijzigd door Jim de Wit op 20 september 2024 23:59]

Aan de toestellen te zien is dit zo’n 10 a 15 jaar geleden. En aan de doelgroepen kan je zien dat het gericht is om specifiek die doelgroepen af te luisteren, geautomatiseerd.

Waarom zou dat nu niet geavanceerder zijn? Denk je dat ze liggen te slapen?
In de paper worden andere artikelen uit 2018 geciteerd, dus het is nóóit eerder geschreven. Daarnaast: denk je echt dat speech-to-text software duizenden keren efficiënter is geworden? Mijn Google Assistant snapt de helft van de tijd niet welke liedjes ik 'm vraag te draaien :|
een "duits medium". Ik dacht krijgen we nu paranormale toestanden? :D
Toch denk ik dat we zeker in Nederland moeten aannemen dat veilige communicatie niet meer bestaat. We weten dat de inlichtingendiensten alles, maar dan ook echt alles, tappen en dat ze dat via hun buitenlandse partners weer kunnen witwassen om te gebruiken als bewijs. Daarnaast gebeuren er ook hier rare dingen. De moordzaak van Peter R. de Vries is daar een goed voorbeeld van. Dat waren dus onbekende daders en toch zijn er telefoongesprekken van die mensen toegevoegd aan het strafdossier. Waar komen die taps vandaan? Ze waren verder nergens in beeld en als die taps pro-actief waren gezet, waarom is er dan niet ingegrepen voor de aanslag? Doesn't make sens en het suggereert dat ook al het telefoonverkeer standaard wordt opgeslagen hetgeen tegenwoordig technisch makkelijk haalbaar is. Wat dat betreft leven we in hele enge tijden, waar we vroeger hebben gejuicht toen de muur viel en al die mensen in de DDR zo zielig vonden omdat ze bespioneerd werden... nou die mensen hadden veel meer privacy dan wij. Dus ik geloof wel dat er methodes zijn als jij zowel het entry als het exit-punt kunt tappen, wat overheden kunnen en doen, dat TOR niet veilig is.

[Reactie gewijzigd door Salsario op 20 september 2024 20:18]

Het is vooral in lelijke tijden dat zo’n systemen nefast kunnen zijn. We hebben in sterk Europa jaren van voorspoed gekend, er is geen reden om dit apparaat tegen de gewone burger in te zetten. Maar we zitten op een economische bel die zijn weerga niet kent, we hebben de opwarming van de aarde die we stilletjes aan meer gaan voelen, mensen zijn harder aan het worden voor de medemens, het begint steeds meer ieder voor zich en de wet van de sterkste te worden, tegenstanders van het kapitalisme/democratie vinden meer en meer momentum. Ik wil wel maar kan de toekomst geen roze kleur toekennen.

En ik kan zo nog op talloze redenen komen waarom ik niet uit kijk naar de toekomst. De vervuiling van de zware industrie die ons inhaalt, denk aan PFAS, denk aan stikstof, denk aan microplastics. Onze machthebbende die op puberende tieners lijken. Multinationals die bedrijf na bedrijf opzuigen.

[Reactie gewijzigd door BlaDeKke op 20 september 2024 20:36]

Je doet een hele hoop aannames en je verzint er vervolgens een hoop bij. Als je echt denkt dat je in de DDR meer privacy had dan wij nu moet je de documentaire over dirigent Hartmut Haenchen eens bekijken. Of die tig andere documentaires over de praktijken in de DDR.
De moordzaak van Peter R. de Vries is daar een goed voorbeeld van. Dat waren dus onbekende daders en toch zijn er telefoongesprekken van die mensen toegevoegd aan het strafdossier. Waar komen die taps vandaan?
De 27-jarige W. deed zijn uitspraak in een gesprek met zijn vriendin. In dat gesprek, dat plaatsvond na de aanslag op De Vries, zegt W. dat de misdaadverslaggever ‘overal zijn neus in stopte waar hij die niet moest stoppen, daarom hebben ze hem doodgeschoten’.
Ik voel me voor mijn dagelijkse zaken veilig genoeg om bijvoorbeeld te internet bankieren. Dat mijn iMessage berichtjes goed aankomen bij de familieleden. Nederland heeft een van de meest gereguleerde ISP's en overheidsdiensten. Ja, er zijn vervelende big tech die data scrapen, dat maakt het niet onveilig.

Hoewel ik niet in dat wereldje zit, ik neem aan dat diegenen die echt geheimen moeten delen wel een manier vinden om dat te doen zonder het op Facebook te zetten.

Dat alles tappen klinkt leuk, maar het is als het proberen drinken uit een brandslang. AI zou daarbij kunnen helpen, maar het kost ongelooflijk veel energie en opslag capasiteit en iemand zal er ooit iets mee moeten doen. Anders heb je de grootste database van dode mensen communicatie ooit.

Dus ik ben niet zo bang in dit kikkerlandje.
Even verder zoeken ;) Er zijn al verslagen van mei, Peter werd in juli vermoord...
Jij weet het blijkbaar, dus link ernaar....
Voorlopig zie ik geen onderbouwing van je statement.
Maar dat staat toch duidelijk ook waar de taps vandaan komen... Lijkt me dat alle gesprekken die vanuit de gevangenis gevoerd worden worden afgeluisterd. Als je dan uiteindelijk verdachten hebt en die hebben contact met W. gehad, dat je dan al zijn gesprekken ineens in context kan plaatsen en dus kan toevoegen aan het onderzoek.
Alle? Ook met de advocaat?
Ja, ook met de advocaat. Gedetineerden hebben hier zelf een memo over ontvangen in 2020. Toen had de gemiddelde gedetineerde geen telefoon op cel (inmiddels op steeds meer plekken wel), maar de openbare telefoons op de luchtplaats, in de gang en bij de recreatieruimte. Al die gesprekken worden opgenomen. Dat komt omdat de afzender (de beller) moeilijk te traceren is. Gedetineerden hebben een soort belkaart met een code. (usercode / password) om ze te identificeren, daar staat ook het beltegoed op. Maar omdat bellen van buiten de cel gebeurd, is het niet te controleren of ze elkaars code gebruiken. En als X jou advocaat is, maar niet de mijne, moet mijn gesprek wel opgenomen worden, en de jouwe niet. Dat kan het systeem niet uit elkaar houden.

Als een gedetineerde echt privé wil bellen met zijn advocaat wordt een oplossing geboden. Maak een afspraak met personeel, je krijgt een apart kamertje met een telefoon zonder toetsen. Personeel tikt op afstand het (bewezen) telefoonnummer van de advocaat in, en start het gesprek. Daarna krijg je tijd om te praten zonder dat het wordt opgenomen.
Dank! En Interessant. Alleen je gebruikte eerst de term ‘afluisteren’ en nu ‘opnemen’. Ik zie daar nog wel een verschil in. Maar is dat legaal? Want het ‘systeem’ kan het niet uit elkaar houden is nou niet echt een goed argument voor inbreuk op een grondrecht.

[Reactie gewijzigd door Quintiemero op 21 september 2024 08:59]

Van de openbare telefoons (en de celtelefoons, als die in je PI of HVB zitten) wordt alles opgenomen. Mocht je ooit door een gedetineerde gebeld zijn: waar in NL deze ook zit, op jouw telefoon zie je waarschijnlijk 020-7910072 (Google dat nummer maar eens). Vanuit de detentieinstelling gaat het via internet naar Amsterdam, en wordt daar opgenomen en omgezet naar een telefoongesprek. Tevens regelt deze service de betaling van het telefoontje. En nee: je kunt gedetineerden niet terugbellen op dat nummer.

(Op het moment dat je op een apart kamertje van de organisatie mag bellen niet)

Dan afluisteren: Penitentiaire Inrichting Werkers (PIW-ers, bewakers) kunnen meeluisteren met gesprekken, of een uitgetikt verslag (of een audio fragment) opvragen.

Volgens protocol moeten de opgenomen advocatengesprekken gewist worden, als de beller idd klant is van die advocaat. Is mij ooit eens verteld. Maar de meeste gesprekken worden alleen opgenomen en tijdelijk bewaard, en verder niet gecontroleerd.

(*) Ik heb contact met een aardige en vrolijke, maar momenteel ook eenzame man die ooit op een verkeerde tijd op een verkeerde plek was. Geen doorgewinterde crimineel, blanco strafblad tot dan toe. Maar wel 7 jaar plus TBS gekregen. Hij belt mij elke maand 1 of 2 keer op, gewoon voor wat afleiding, of om dingen van zich af te praten. Binnen een jaar zit zijn detentie erop, en dan mag hij naar een TBS-kliniek. (En de gemiddelde verblijfsduur daar is ook 6-8 jaar, let wel: gemiddeld)
Omdat het systeem ze niet uit elkaar kan houden word een alternatief geboden. Als je op een openbare plek met je advocaat gaat zitten om daar een vertrouwelijk gesprek te houden moet je ook niet verbaast zijn dat anderen je kunnen horen.
Wat dat betreft leven we in hele enge tijden, waar we vroeger hebben gejuicht toen de muur viel en al die mensen in de DDR zo zielig vonden omdat ze bespioneerd werden... nou die mensen hadden veel meer privacy dan wij.
Ze hadden meer privacy omdat het een grote gevangenis was ja.
Vaak geweest, prachtig fijn land.
Dan ben je vast ook wel eens in het Stasimuseum geweest...
Zwaar overdreven. Wanneer Tor easy peasy te kraken zou zijn, dan waren er strafzaken waarin dit was vermeldt in het rechtbankverslag. Die zijn er niet en dus is dat niet het geval. Wat jij allemaal gelooft doet er niet zoveel toe. Het gaat om hard bewijs.

Op dit item kan niet meer gereageerd worden.