Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 69 reacties
Bron: Economische Zaken

In opdracht van het Ministerie van Economische Zaken, samen met Justitie, Binnenlandse Zaken en Defensie, werd een rapport opgesteld over de aftapsituatie in Nederland. Het werk, dat op het moment van schrijven niet terug te vinden is op de website van het ministerie, draagt de titel 'Aftapbaarheid van telecommunicatie - Een evaluatie van hoofdstuk 16 Telecommunicatiewet' en werd geschreven door Dialogic in samenwerking met het juridisch instituut Tilt van de Universiteit van Tilburg. De onderzoekers stellen in hun verslag dat Nederland dankzij de uitgangspunten die in 1996 bepaald werden, over een goede wetgeving inzake aftappen beschikt. Zowel vaste als mobiele telefoons zijn goed aftapbaar, evenals internetverbindingen bij grote providers. Enkel bij kleinere internetaanbieders gaat het vaak fout.

PatchkastDe efficiŽntie van het aftapbeleid komt echter onder zware druk te staan, zo menen de onderzoekers. Voip-telefonie is een van de uitdagingen waar men tegenaan kijkt, maar ook gesprekken via computergames en voice-chatdiensten als Roger Wilco of Teamspeak bemoeilijken het efficiŽnt aftappen van telecommunicatie. Minister Brinkhorst van Economische Zaken wil dan ook dat er onderzocht wordt hoe veiligheidsdiensten ook communicatie via deze nieuwe technologieŽn kunnen onderscheppen. Zowel de minister als de onderzoekers stellen overigens dat het belang van aftapmogelijkheden vaststaat en niet ter discussie staat. Wel gaat het nog regelmatig mis wanneer af te tappen telefoonnummers onleesbaar worden door heen en weer faxen, of wanneer headers van dreigmails verkeerd gelezen worden en het slachtoffer of zelfs de provider zelf afgetapt wordt in plaats van de verzender van de mail.

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (69)

"Zowel de minister als de onderzoekers stellen overigens dat het belang van aftapmogelijkheden vaststaat en niet ter discussie staat"

Met andere woorden: aftappen doe je niet om dat het nuttig is maar omdat afluisteren moet kunnen.
Afluisteren is in Nederland het speelgoed van de opsporingsdiensten geworden. Daarvoor hoeft niet bewezen te worden of het echt nuttig is, hoe voordelen tov nadelen staan, hoe vaak er getapt wordt en hoe noodzakelijk dat was. Nee, voor dit speelgoed hoeft alleen gezegd te worden dat belang niet ter discussie staat en nadelen omgebogen te worden tot weg te werken drempeld.
Nederland is al jaren het land waar het meest getapt word/werd. Voor 9/11 werd er in Nederland meer getapt als in de US (!). Ik vraag me af wat het rendament is van taps, echt hoog kan het niet zijn.
Voor 9/11 werd er in Nederland meer getapt als in de US (!).
... gemiddeld per 1000 inwoners.
Nee, in ABSOLUTE getallen! Tenminste, voor 9/11 dus iig, en zeker in de 90'er jaren. (niet alle cijfers zijn bekend, maar van de jaren dat ze bekend zijn, was Nederland veruit de koploper in absolute nummers, d.w.z. aantal afgetapte geprekken)
... gemiddeld per 1000 inwoners.
Dat had je gdacht!
De meest recente cijfers dateren van 1998,
Nederland: 10.000
Usa: 1200 taps per jaar

www.bof.nl/docs/aftapbrief.gif
Rechtswirklichkeit und Effizienz der ‹berwachung der Telekommunikation (PDF pag. 96)
Het is natuurlijk ook buitengewoon zinloos. Zij die anoniem willen communiceren met het gewone internet gebruiken Tor, zij die een eigen communitie op willen zetten gebruiken I2P, GNUnet, of Freenet.

En dan zijn er nog aanbieders als Metropipe...

Het is het standaard Big Brother verhaal: er is gevaar, en dus willen we alles weten. Overheden hebben echter de invloed van vrij verkeer van informatie op hun machtsbasis schromelijk onderschat!
Eee, mail is text/html/mime met standaard protocol. VoIP protocol verschilt per applicatie. Dus men moet eerst bepalen welke applicatie/protocol wordt gebruikt en dan die TCP/IP paketten opvangen en decoderen. Dus er komt wel meer bij kijken ;)
Zoals sparidem al aan geeft werken de meeste VOIP-implementaties point-to-point. Er is wel een server maar dat is een SIP-server. Deze zorgt er enkel voor dat er een verbinding wordt opgebouwd en dat nummers toegankelijk zijn (Session Initiation Protocol).

Daarna wordt er dus een directe verbinding opgezet tussen de twee gebruikers. En in de meeste gevallen zal dit ook nog encrypted zijn.

Dus wil je dat gaan tappen, dan zou je eigenlijk iets in de client in moeten bouwen die ook een stream naar de overheid stuurt, maarja dat kost weer extra traffic (dat zou het hele idee van SIP om zeep helpen).

Tja en gewoon ruwe datapakketten aftappen bij de provider lijkt een logische stap, maar als dat encrypted is heb je daar helemaal niets aan.

@SED: er zijn idd meer toepassingen voor SIP echter is het op dit moment het meest aannemelijk dat voor VOIP op grote schaal SIP gebruikt gaat worden.
even voor de duidelijkheid SIP is een VOIP toepsssing maar niet alle VOIP is SIP.
Die nieuwe com. middelen gebruiken vaak een vorm van encryptie of het is met een plugin te gebruiken. Heb je dus geen dure cryptofoon nodig van duizenden euro's. Dus het kost de overheid veel meer rekenkracht om alles te volgen,(als het al mogelijk is) en er is ook nog een veel meer communicatie, dus das dubbel op.

[edit]moest een reactie op Nikolas zijn
jajajaja....
een beetje criminele organisatie gebruikt toch fijn tls, pgp of smime en is dus niet af te luisteren op die manier.

dus wie luistert de overheid dan wel af...
precies.. jan met de pet.
Nou weten we ook weer hoe we moeten communiceren zonder getapt te worden.

Maar kan iemand mij uitleggen waarom VoIP, Teamspeak of Roger Wilco moeilijker te tappen zijn dan bijvoorbeeld e-mails?
Omdat het point-to-point gaat of via on-the-fly te bepalen hosts, ipv via bijvoorbeeld de mailserver van je provider. Om het af te tappen moeten ze dus alle verkeer af tappen en filteren op voip of teamspeak bv, ipv alleen een tap op de mailserver van je provider (wat natuurlijk veel minder ingrijpend is)
Maar als je weet dat ze alle *voice* mogelijkheden kunnen proberen te tappen, dan doe je het gewoon via tekst berichtjes in ťťn of ander MMORPG, toch...? :)

Zorg maar dat je veel "gewone" text stuurt en ontvangt in allerlei andere vormen op het net en het wordt heel moeilijk om achter te halen waar de echte boodschappen (voor hun idee dan) zitten.
Het SMTP protocol (het meest gebruikte protocol om e-mail te versturen) en het POP3 protocol (het meest gebruikte protocol om e-mail te ontvangen) zitten op zich vrij simpel in elkaar en is niet versleuteld als je alle pakketjes kan onderscheppen is het vrij simpel om een programma te maken dat deze comunicatie herkent en alle e-mails in leesbare vorm opslaat.

Het schrijven van zo een programma kost een programeur mischien een maand of twee maar dan heb je dus een programma dat bijna alle e-mail kan onderscheppen en dat is een redelijk rendement.

Ga je ook zo iets schrijven voor bijvoorbeeld skype wordt dit al een stuk lastiger. De beschrijving van diit protocol is voor zover ik weet niet zomaar beschikbaar en wisselt nog al eens van versie tot versie. Een goede progammeur kan hier zo een jaar me bezig zijn om iets te schrijven dat skype verkeer filtert en opslaat in een hoorbaar formaat. daarna zal diezelfde programeur waarschijnlijk elke paar maanden het programma moeten aanpassen om de nieuwste versies van skype te kunnen blijven begrijpen.

De programeur is hier dus langer mee bezig en het aantal gebruikers/criminelen die gebruik maken van skype is al een stuk minder ten opzichte van e-mail.
veel minder rendabel dus.

Skype is niet het enige VOIP programma. MSN heeft soortgelijke functionaliteit en zo zijn er ook nog eens een 500 spellen die allemaal een eigen protocol gebruiken om spraak over te brengen. Om al die protocollen dus te kunnen filteren heb je zo een 500 jaar aan programeurs nodig.

voor die 2 boeven die ze hier mischien ooit mee vangen is dit dus niet echt rendabel.

en dan praten we nog niet eens over encryptie met bijvoorbeeld ipsec. Of gewoon je bericht inpakken in een zip bestand met een groot wachtwoord. Natuurlijk kun je een password cracker op dat zipbestand loslaten. Maar dat kost een gigantische berg rekenwerk voor een computer en is weer leuk extra tijdverdrijf voor de heren inspecteurs.
Moet het mailverkeer wel zo moeilijk als jij zegt?

Providers zijn verplicht om mee te werken, dus waarom niet gewoon alles wat in een bepaalde mailbox komt doorsturen naar een tweede mailbox, en voila...

Bovendien kun je alles wat iemand naar de mailserver terug stuurt ook weer naar een tweede box sturen. Ik denk niet dat het veel moeilijker hoeft te zijn.

Een groter probleem is encryptie. Criminele berichten worden steeds vaker dubbel of driedubbel gecodeerd. Bovendien is de "platte tekst" vaak ook in code geschreven, zodat het bijna ondoenlijk is om er achter te komen wat de uiteindelijke boodschap was.
ik ben vast te laat:

Emails zijn in principe ook moeilijk te traceren, behalve de email die via de providers loopt (incl gmail en hotmail).
Deze loopt namelijk via een server, dus kan daar geschept worden.
Als jij een emailserver gebruikt en de ontvanger ook, dan is dit (haast?) niet te onderscheppen. Althans.. dit is mijn inschatting.
zo moeilijk is dat niet hoor,

gewoon ergens een dikke machine tussenplaatsen die al het verkeer over poort 25 logt.

Niemand die iets merkt. resulteert wel in immense logs, maar moeilijk is het niet.
Of een VPN of SSH-tunnel. Aftappen is bij voorbaat een verloren zaak. Ouderwets denken van een organisatie die niet eens haar eigen data veilig kan houden. Je gaat er wel wat mensen mee pakken, maar het weegt niet op tegen de kosten. En slimme mensen weten hun weg er wel omheen.
Wat nou het lullige is, is dat degenen die echt dingen te verbergen hebben zorgen dat ze niet afgetapt kunnen worden, en derest zit met de kosten van het aftappen EN met een onveilig gevoel EN zonder privacy.
gewoon ergens een dikke machine tussenplaatsen die al het verkeer over poort 25 logt.
Tenzij je SSL/TLS gebruikt.
VOIP is toch encrypted met een, ik neem aan, lange key volgens het public/private key principe? of zit ik er naast

Dit verker kunnen ze dan misschien wel tappen, maar niet decrypten (althans niet snel, als de keylength lang genoeg is)
En misschien dat VOIP wat gemakkelijker is te encrypten. Van de site van een van de grootste VOIP-programma's voor consumenten (Skype ja, jammer maar waar):

"Totally Secure Communications
Your calls are encrypted "end-to-end" and are totally secure."

Willen ze dat aftappen dan moeten ze van goede huize komen. Al weet ik niet hoe zwaar deze encryptie is.

edit:
en uiteraard was ik te laat :P
De man van PGP (Phil ZImmerman) heeft ook iets nieuws... jawel voor VoIP. Open Source ook nog (is mooi want van Skype weet je natuurlijk niet of er een NSA achterdeurtje in zit) Zfone. Artikel in Wired
skype gebruikt 256 bit AES.
http://www.skype.com/secu...security%20evaluation.pdf
Zulke zware encryptie methoden zijn mits juist toegepast niet te kraken door de Nederlandse overheid lijkt mij.

De pdf link van de onderzoekers zoals gelinkt is op de planet site en op webwereld doet het bij mij niet (minez.nl).
Iemand nog een spiegel of juiste url van dit rapport?

edit: TomBu heeft de juiste url:
http://www.minez.nl/content.jsp?objectid=39177
niet te kraken, maar misschien wel toegang tot te krijgen?
altijd handig dat er nog open-source clients bestaan waarvan je het bestaan van een back-door moeilijk stil kan houden.

(niet iedereen kan backdoors in software vinden, maar juist de security minded zullen hier wat aandacht aan besteden of er wel een proven secure systeem gebruikt wordt)
Daarnaast is het protocol van skype niet beschreven in een open standaard, alleen de skype ontwikkelaars hebben documentatie hierover. Ik wens de nederlandse overheid, die niet eens geheime informatie geheim kan houden, veel success met het reverse engineeren van het skype protocol en al die andere protocollen die ze nog meer willen aftappen :P
Goede kans dat juist overheden wel die documentatie kunnen krijgen (of bemachtigen).
Zulke zware encryptie methoden zijn mits juist toegepast niet te kraken door de Nederlandse overheid lijkt mij.
Hebben ze geen quantum computer? Pff... prutsers
Gelukkig encrypt Skype inderdaad telefoonverkeer. Dat moet ook wel, aangezien het door willekeurige pc's van andere mensen loopt.

Jammer dat Gtalk met een open protocol (nog) geen encryptie heeft, ik houd niet zo van een politiestaat waar mensen mijn gesprekken kunnen afluisteren.
Dan hebben ze een hele kluif aan als een clan tackticks aan het bespreken zijn voor CS en BF2 :o
ik speel niet zo veel van dat soort spelletjes, maar er zijn er vast bij waar je (semi-)terroristische acties moet uitvoeren?
wordt nog leuk als de spelers daarover chatten :D
absoluut,

"leg jij de bom even bij A neer?"
"ja is goed, ik ben er bijna"

haha ;)
Bij taps wordt gericht gezocht naar communicatie van vermoedelijke criminelen. Slecht heel weinig daarvan zullen ook echte gamers zijn die in on line clanbattles betrokken zijn.

Echte gamers hebben tocvh helemaal geen tijd om misdrijven te plegen ...
Stel je voor dat een redelijk groot deel van die gebruikers roepen wat er bij sommige spellen inderdaad op het scherm staat.. zoals bijvoorbeeld:

terrorists win! }>


Hele ministerie meteen in rep en roer, Balkenende wordt teruggeroepen vanuit $exotisch land met $belangrijke meeting. :P
I een header staat toch niet direkt het email adres van de ontvanger? :?

Overigens wel leuk, ze zitten te wenen over VOiP en andere meuk en zitten nog lekker telefoonnummers door te faxen :+
FAX is erg nuttig. Gefaxte documenten hebben aanzienlijke bewijskracht in rechtsspraak doordat faxen de ontvangst van de documenten direct bevestigen.
Wil je ooit een abbo opzeggen dan is een fax vergelijkbaar met een aangetekende opzegging.
Als het openbaar ministerie een officiele opdrachtverstrekking doet dan is het dus verstandig om dat via een fax te doen.
Pardon? Ik wil niet ontkennen dat een fax nuttig is, maar om hem te vergelijken met een aangetekende brief gaat wel wat ver.
Volgens mij is een fax kwa juridische bewijslast juist niets waard. De zender heeft een stuk papier, en de ontvanger heeft er een (slechte) kopie van. Wanneer die twee onderling verschillen, wie heeft er dan gelijk?
Misschien heeft de zender er naderhand nog wat bij geschreven, of zelfs een compleet nieuw 'origineel' gemaakt, of heeft de ontvanger de fax op zijn PC ontvangen, en nog wat zitten Photoshoppen voor hij hem afdrukte.
en wat dacht je bij aangetekende post.... precies het zelfde. Als de ontvanger iets anders heeft dan de verzender... is een van de 2 fout...
Email is net als gewone mail. Je hebt een 'envelop' waar het adres in staat waar de mail werkelijk heen gaat (en als het goed is ook het adres waar het werkelijk vandaan komt, maar dat is te faken). Daarnaast heb je de From: en To: headers in het bericht zelf, te vergelijken met het briefhoofd van een gewone brief. De bedoeling is dat deze headers gelijk zijn aan de envelop adressen, maar in werkelijkheid kunnen ze best verschillen. De geadresseerde (echt of fake) staat dus wel degelijk in de headers.

Veel interessanter zijn de Received: headers die door de tussenliggende mailservers toegevoegd worden. Deze zijn niet door de afzender te beinvloeden en geven dus een beter beeld van waar de mail echt vandaan komt, en waar hij echt naartoe gaat. Vooral de eerste (=onderste) received header is interessant. Door gebruik te maken van een anonieme SMTP proxy kun je hier echter onderuit.
* -GeeZ-- mompeld iets over encryptie.. AES.. enzovoorts.
En wat dacht je van mensen die zelf even een closed source encryptie in elkaar flanzen ? Probeer dat maar even te kraken.. |:( Laat staan de nederlandse authoriteiten :+

Edit: @ATS: ik bedoel dan ook geen encrypter en geen decrypter uitgeven, maar deze puur tussen de 2 'terroristen' houden. Dan word het al een stuk lastiger.
Deze post laat zien dat je weinig zicht heb op encryptie. Sterke encryptie is niet iets wat je "even" in elkaar zet, het is een uiterst complexe materie waarin kleine foutjes in de implementatie of de toepassing fataal kunnen zijn. De kracht van de open systemen is juist dat ze gereviewed zijn door vele onafhankelijke specialisten vanuit de hele wereld, en dat ze zodanig in elkaar zitten dat ze ook nog werken als je weet hoe het algoritme in elkaar zit: deze kennis helpt je geen stap verder bij het kraken van de encryptie.

Ik durf te wedden dat elke encryptie die jij "even in elkaar flanst" door een beetje crypto-specialist zonder moeite gekraakt wordt.
Zolang Voip niet encrypted is, is er geen kunst aan om het te sniffen. Ik heb zelf ooit een voipsniffer gemaakt voor een project. Dat werkte perfect.

Opvangen van de data is voor een provider geen probleem. Alles komt toch bij hem langs, het is gewoon een kwestie van filteren. point to point maakt geen ruk uit. De data gaat altijd via de backbone van de provider, en daar kan het altijd afgetapt worden.

Gebruikt je encyptie, dan wordt het natuurlijk een hele berg lastiger. Met voldoende tijd en rekenkracht lukt dat echter ook wel ;)
Point to Point houdt juist encryptie in!
En de encyptie op hte momeent is nog niet te decrypten in korte tijd, dus dat is geen optie.
Dat ligt eraan hoe de encryptie tot stand komt, als je dat ook kan tappen weet je dus hoe het gedecrypt moet worden. Dit werkt weer niet als beide computers dezelfde sleutel hebben die dan dus niet uitgewisseld wordt.
Bijna alle encryptie gebeurt tegenwoordig door een public key te zenden(private/public key principe), die idereen mag zien/hebben. Je kan echter niet decrypten met de public en alleen met de private:)
Point to Point houdt juist encryptie in!
Wat een onzin. p2p heeft helemaal niks met encrtyptie te maken!
De link naar het bestandje op de EZ site lukt bij mij niet.
Deze werkt wel :
http://www.minez.nl/content.jsp?objectid=39177

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True