Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 204 reacties
Bron: Waar maar raar, submitter: Mergazer

Het lijkt erop dat het Britse encryptieverbod voor criminelen weer in de belangstelling zal komen. In Amerika is de FBI er namelijk niet in geslaagd de versleuteling van de harde schijf uit de computer van een moordenaar te breken. Verdachte Joseph Edward Duncan heeft al bekend drie kinderen vermoord te hebben en riskeert daarvoor de doodstraf. Op zijn computer zou echter bijkomend bewijsmateriaal staan en daarom willen de aanklagers Duncan nu dwingen tot het overhandigen van de nodige wachtwoorden. In Groot-BrittaniŽ overweegt de overheid al geruime tijd om de politie het recht te geven verdachten te dwingen leesbare varianten van geŽncrypteerde bestanden te overhandigen. Met hedendaagse encryptietechnologieŽn is het immers mogelijk dat bruteforcen van een beveiliging ettelijke jaren duurt, wat heel wat onderzoeken van politiediensten kan belemmeren.

Moderatie-faq Wijzig weergave

Reacties (204)

1 2 3 ... 7
Ik ben wel benieuwd hoe ze zo'n verplichting willen combineren met het uitgangspunt dat een verdachte niet hoeft mee te werken aan zijn eigen veroordeling. Met dat uitgangspunt kan je een verdachte dus ook niet dwingen om die passworden ter beschikking te stellen.
nee, dat klopt nu kan dat niet, maar als ze het strafbaar maken dan kunnen ze wel een extra straf gaan opleggen voor het niet vrij geven van de encryptie code, gezien het gebruiken van encryptie dan bij wet verboden is.

Waarna natuurlijk de vraag ontstaat wat zwaarder is de straf die je krijgt door het niet geven van de codes, of de straf die je krijgt doordat ze wel bewijzen op je pc vinden.

Het zal trouwens ook wel erg zijn als na 20 jaar zijn encryptie word gebroken en de straf al weer is verjaard....
Zou je niet tijdens je proces kunnen pleiten dat het bewijs onrechtmatig verkregen is, doordat je gedwongen bent geweest om mee te werken?

In Nederland zie ik deze wet dan ook nog niet snel passeren. Daar zal de raad van state dan wel een stokje voor steken.
@RM-rf

Dat is eigenlijk wel vreemd met die laptop die ondoorzocht bleef...

Want volgens mij heb ik al een paar keer verhalen gelezen van reizigers op Amerikaanse vliegvelden waarvan de laptop doorzocht werd tijdens een uitgebreide controle ('selectee').

Waarom kan het dan wel en niet voor het 911 verhaal?

Apart.
"net zoals voor een huis of woning, kan ook voor een computer een 'doorzoekingsbevel' door een rechter afgegeven worden,
en ik neem aan dat dit in dit geval ook gebeurd is.
"

Je moet ze binnenlaten maar je hoeft ze niet de sleutel te geven.
@KnetterGek

"Dat is wat anders dan het ding doorzoeken op bewijsmateriaal."

Daar ben ik het niet mee eens!

Ik heb verhalen gelezen hoe er in die gebieden expliciet iemand z'n Mac laptop doorzocht werd op fout materiaal (nazi propaganda, kinderporno, etc.)

Dat is wat anders dan onderzoeken of het een bom is..

Hier een voorbeeldje van:
http://forums.worldofwarc...ml?topicId=11211166&sid=1
It was me and a gruff, humorless customs official. He unpacked my luggage entirely, ran the contents of my wallet through a bomb sweep, and carefully examined all of my belongings. He then asked me to turn on my laptop. I did, and he began using it. I saw him open Spotlight and begin searching.

"Do you connect to the Internet on this laptop?"
"Yes."
"Have you downloaded and images?"
"Huh? What do you mean?"
"Do you have any pornography?"
"No."

I waited in total silence for about 10 minutes as he kept searching and searching, until I finally asked him, "What are you looking for?"

"Contraband," he said without looking up at me.
"Such as?"
"Child pornography, hate propaganda."
"Child porn I can understand, that's illegal. But hate propaganda is protected speech."
Now he looked up. "What country do you think you're in?"
"Oh, it's illegal in Canada?"
"I honestly don't know. But that doesn't matter. I get to decide what goes in this country. Do you have a problem with that?"
I paused for a long time while I thought about what I should say to this. "Yes."
"Yes, you do have a problem?"
"Yes, I do. If it's illegal in Canada I'll understand, but saying 'I don't want it in my country' isn't good enough when you're a government official."
Onzin,

In Nederland ben je als verdachte niet verplicht tot het meewerken aan je eigen vervolging. Je hoeft zelf s niet te blijven staan als de politie roept"Stop Politie!" als je verdachte bent.
En ja, ik weet dat, ik rij met rare blauwe lampjes op mijn dak.
net zoals voor een huis of woning, kan ook voor een computer een 'doorzoekingsbevel' door een rechter afgegeven worden,
en ik neem aan dat dit in dit geval ook gebeurd is.

(in bv het geval van ťťn van de verdachten van de 9.11-aanslagen; degene die voordien al aangehouden werd, was er ook een doorzoekingsbevel aangevraagd, maar was men 'vergeten' de juiste handtekening te zetten, waardoor de laptop, met uiteindelijk essentieel bewijsmateriaal ondoorzocht bleef).

Wat lastiger is, is een verdachte te 'dwingen' ook de sleutels en passwoorden te geven... maar natuurlijk is een wet doortoe een 'lege letter', omdat het toepassen van die wet onmogelijk is, een verdachte kan altijd claimen dat hij het wachtwoord kwijt en vergeten is.
Ik zie geen verschil tussen 'binnenlaten' en 'sleutel geven'.

In beide gevallen geef je toegang tot jouw prive woning.
Starfish,

je hebt het over twee heeel andere dingen. Als je nu je notebook meesleept de kist in wil de security zien dat je dat ding opstart en dat er dan dingen gebeuren. Dat het geen bom is maar een notebook dus. Als die knakker denkt dat ik hem even het beleidsvoorstel ga voorlezen wat wellicht twee fabrieken sluit kan ie serieus het dak op. Het is al zeldzaam dat ze je vragen ook nog even aan te melden, maar vaak weten die gasten niets van Pcs dus geloven ze je pas als ze zien dat er iets gebeurt als je klikt op dingen. Start je ff solitaire op, en presto.

Dat is wat anders dan het ding doorzoeken op bewijsmateriaal.

Overigens betekent dit dus dat je je vlucht gaat missen als je laat bent en je accu leeg is, want ze hangen je rustig aan de oplader tot ie wat doet. Een PLC programmeur van ons kwam zo 14 uur later in Shanghai aan vanuit New York.
In nederland ben je al verplicht als verdachte je wachtwoorden te overhandigen, zo niet 5 jaar cel.
Is aparte cryptowetgeving voor gemaakt in de jaren 90.
Zou je me een link kunnen sturen naar dat artikel? Wij hebben nu informaticarecht, en dit is mij nog niet bekend. Volgens mij staan de rechten hoger dat je niet mee hoeft te werken aan je eigen veroordeling.
@AHBdV (over binnenlaten en sleutel geven), je hoeft dus ook niemand binnen te laten. Mocht je toevallig thuis zijn als ze je huis komen doorzoeken en je doet ook nog de deur open dan hoef je niemand binnen te laten als men je vertelt dat ze een bevel hebben. Je kunt gewoon zeggen; "oh dan komt u maar terug met een koevoet" laat staan dat je iemand hoeft te vertellen waar de sleutel van en code van die kluis waar ze anders jaren in aan het boren zijn is. Dat zijn echt beginselen van een behoorlijk proces.

En (om nog maar even met zo'n loos autoriteitsargument te strooien), ik doe die studie met die dikke boeken...
@caipirinha

Toevallig heb ik het laatst (3 maanden geleden) opgezocht. Hoop voor jullie dat 't linkje werkt.
http://www.wetten-online.nl/wet/Sv/125m.html

Wetboek van Strafvordering, Artikel 125m:
  • 1 Een bevel als bedoeld in de artikelen 125i, eerste lid, of 125k wordt niet gegeven aan de verdachte.
  • 2 De personen, bedoeld in artikel 96a, derde lid, kunnen zich verschonen van de nakoming van dit bevel.
Niet mee te werken (in NL) hoeven dus:
  • De verdachte
  • Mensen die volgens hun beroep een geheimhoudingsplicht hebben, psycholoog enz. (psycholoog hoeft geen passphrase van client geven)
  • Quote de wet:
    zijner bloed- of aanverwanten in de rechte lijn of in de zijlijn in den tweeden of derden graad of zijn echtgenoot of eerdere echtgenoot dan wel geregistreerde partner of eerdere geregistreerde partner
-ed- Artikel 125k uit 't zelfde grote boek meldt versleuteling ('advocatentaal' voor crypto, advocaten zijn blijkbaar geen tweakers); voor wie 't zich afvroeg.
En kijk wat er net binnenkomt rollen:

Laptops Searched and Confiscated at U.S. Border
http://it.slashdot.org/ar...06/10/24/2028215&from=rss
Huh, is het niet zo dat je altijd de bevelen van een politie-agent moet opvolgen?

Als reactie op Yor_13
kunnen ze wel een extra straf gaan opleggen voor het niet vrij geven van de encryptie code
death penalty or death penalty + 5 years extra jailtime

ik denk niet dat de verdachte hier nog wakker van gaat liggen (na het eerste deel van de strafmaat :+ )
De verdachte niet, maar 'k denk dat zijn "vrienden"/familie die hem nog steunen het wel kut zullen vinden dat ze em 5 jaar lang niet kunnen begraven.
ik denk dattie 5 jaar eerder vrij komt wegens goed gedrag ;)
XplodingForce:
'k denk dat zijn "vrienden"/familie die hem nog steunen het wel kut zullen vinden dat ze em 5 jaar lang niet kunnen begraven
Huuwaah :D En z'n celmaat zal er ook niet blij mee zijn :z
Levenslang - 5 jaar?!
Ik ben wel benieuwd hoe ze zo'n verplichting willen combineren met het uitgangspunt dat een verdachte niet hoeft mee te werken aan zijn eigen veroordeling
Waar staat dat uitgangpunt ?
Een verdacht moet gewoon meewerken aan gerechterlijke bevelen.
Bijvoorbeeld: Huiszoekingen/DNA tests
In de americaanse grondwet, Fifth Amendment

"The Fifth Amendment protects witnesses from being forced to incriminate themselves. To "plead the Fifth" or to "take the Fifth" is to refuse to answer a question because the response could form incriminating evidence."
De amerikaanse defensie heeft computerkracht en specialisten zat maar gaat dat natuurlijk niet gebruiken voor iedere moordzaak (dat is veels te duur)

Als ze zouden willen zouden ze deze encryptie ook wel kunnen kraken met een combinatie van encryptiespecialisten en veel computerkracht maar dat willen ze niet en willen het publiek ervan overtuigen dat het beter is om encryptie te verbieden of het afstaan van wachtwoorden te verplichten...
Brute forcen van encryptie is tegenwoordig onmogelijk geworden.

Om alle combinaties van een 256-bit key te proberen is het simpelste systeem een tellertje. Om te tellen heeft hij een paar electronvolt aan energie nodig per overgang, om wat electronen van A naar B te verplaatsen.

Onze simpele teller computer heeft, om nu van 0 tot 2^256 te tellen (en zo alle combinaties te genereren) ongeveer de hoeveelheid energie nodig die de zon in de rest van zijn leven gaat genereren.

Als je een voorstelling moet maken van hoe een groot getal 2^256 (ongeveer 1e77) is, dan moet je denken aan zoiets als het aantal atomen waar ons zonnestelsel uit bestaat. De aarde heeft maar ongeveer 1e50 atomen, die kun je allemaal nummeren met 170 bits!

Wat dus belangrijk is is om de 256 bits volstrekt willekeurig te kiezen...
Nofi, maar dit klinkt echt als een hoop onzin. Ik zie geen een bron in je reply voor welke statement die je maakt dan ook. Ik heb serieus geen zin om alles te weerleggen hier, of om alles op te zoeken, maar 1 ding zeg ik alvast: 256 bits staat niet gelijk aan 256 getallen.

En dat gedoe met die zon? Lijkt me stug... de zon geeft per seconde 3,8◊10^26 Joule energie. Uitgaande van de theorie dat de zon nog minstens een paar miljard jaar in de huidige toestand blijft bestaan lijkt je claim dus behoorlijk benevens de waarheid.

En dat gedoe met die atomen... meen je dat serieus.... quelle quatsch! Heb je enig idee hoeveel atomen er in het heelal zijn? Last time I checked zijn er nog steeds veel mensen die in oneindig uitdeiende heelal geloven. En zelfs al zou het te berekenen zijn is 1e77 echt aan de lage kant hoor! Get your figures right...

Om het simpel te houden, check your wiki ;)
Ik zie cdwave nergens beweren dat 256 bits hetzelfde is als 256 getallen?

Wat de zon betreft: je noemt 3.8*10^26 J/s, ik ga er gemakshalve maar even van uit dat dat klopt. Betekent:

3.8*10^26 J/s * 86400 * 365 s/jaar * 6.24*10^18 eV/J =~ 7.5*10^52 eV/jaar, ofwel ongeveer 2^176 eV/jaar.

Als er voor die "computer" inderdaad 1 eV nodig is om een key te checken, dan betekent dat voor een 256 bits key dus dat er zo'n 2^80 "zonnejaren" aan energie nodig zijn. Last time I checked, was dat nog altijd wat meer dan een paar miljard.

Die 1e77 voor het aantal atomen in het heelal zou best wel eens in de buurt kunnen zitten (qua exponent). Waar haal jij je figures vandaan? En wat heeft het uitdijen van het heelal (al dan niet oneindig) te maken met het aantal atomen?
@ EOJim:
En jŪj zeg "check je Wiki"?
In het zichtbare heelal zijn, afhankelijk van de bron, ongeveer 10^70 atomen. Dat zijn inderdaad minder dan het aantal mogelijke combinaties van een 256 bits encryptie. In dat opzicht heeft cdwave helemaal gelijk.

Tip: Google eens zelf.

EDIT: (hm, tympie was net even eerder)
No offence, maar als je het niet snapt moet je niet zeggen dat de ander dom is. CDwave heeft gewoon gelijk in z'n verhaaltje.

Laat ik het nog wat verder versimplificeren. Om alle mogelijkheden uit te proberen zal je moeten bijhouden waar je bent. Een simpel tellertje is de eenvoudigste manier. (dus 1, 2, 3, 4, 5, etc.... t/m 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF )

Als je 1 electron nodig hebt om het tellertje een stap te verzetten, dan heb je 2^256 electronen nodig. Dat is veeeel meer als de schattingen van het aantal deeltjes in het universum, met ruim marge voor een berg donkere materie. Die schattingen zitten namelijk zo in de orde van 10^67 .
En een oneindig groot heelal betekent nog niet dat er ook een oneindig groot aantal deeltjes in het heelal bestaat.

Los van de discussie over hoe groot het universum is, van onze zon weten we wel heel goed hoe groot hij is, en hoeveel energie er vanaf komt.

conclusie: 256 bit encryptie gaat om zo'n grote getallen dat de meeste mensen er niet over na kunnen denken.
pff... Jongens... Jullie hebben gelijk geloof ik. Of zijn we gewoon teveel aan het cijferneuken geweest?

http://www.networkcomputing.com/buzzcut/020412bc.html

in bovenstaand artikel staat het volgende:

"At the Financial Cryptography conference this year, Nicko van Someren announced that his team had been able to factor 512-bit keys in a mere six weeks, using conventional office PCs. In cryptography terms, six weeks is a small fraction of time. Even six months is still considered small."

Zo onmogelijk en onkraakbaar is 256 bit dus helemaal niet. Onderaan de post staat zelfs het volgende:

"For instance, you should definitely consider using something stronger than a 1024-bit key if you want your data to be protected beyond the year 2010. Today's standards also deem 56-bit symmetric keys (a la DES) and 512-bit RSA keys weak as well, if your data's lifespan is larger than a day or two."
Hehe en die vent gaat een willekeurige reeks van 256 tekens onthouden? :P
bit != teken. Je mag uitgaan van een bit of 5 Š 6 entropie per teken, mits je een goed password kiest.
@ Dutch_Razor, als jij aan het internetbankieren ben of draadloos aan het internetten op je laptop, dan maak je ook gebruik van encryptie en waarschijnlijk 128 of zelfs 256 bits. Toch heb jij niet zo'n lang wachtwoord...

Encryptie werkt iets anders dan je denkt. Begin hier maar eens: http://nl.wikipedia.org/wiki/Cryptografie
of het publiek doen laten geloven dat de huidige encryptie technieken geen backdoors hebben en/of niet (makkelijk) te bruteforcen zijn.
Wauw:

Het heeft 13 minuten geduurd, voordat de eerste Conspiracy Theory weer geboren is.

Het wordt een sport.
Om maar even een beroemde insteek van de geheime diensten te noemen: "Nothing is what is seems, nothing". ;)
Dan Brown - Digitall Fortress gelezen ofzo? ;)
Aan de andere kant, bij hoeveel moordzaken staat er belastend bewijs op een encrypte hd? 1 op de XXXX (veel).

Ik geloof je dat dit een politiek spelletje is om het in de toekomst makkelijker te hebben, maar als ze het echt konden kraken om er een moordzaak door te drukken denk ik wel dat ze het inmiddels via achterkamertjes al geregeld hebben. (Als hun plannetje niet lukt is het ineens TADA! het bleek toch te kunnen)....
Als nou een rechter (rechter...gťťn jury of politiemannetje!) zou bepalen dat een bepaalde bulk gegevens brute force / met specialisten van het leger gedecrypt zou mogen worden in een uitzonderlijk lastige moord- en/of zedenzaak zou ik dat niet zo'n bezwaar vinden. Op dezelfde manier heb je een gerechterlijk bevel nodig een huiszoeking te doen. En als je dit een zeldzaam toegepast middel laat, wek je toch niet de indruk dat kraken makkelijk is.
Afgezien dat het detail onbtreekt welke methode in gebruik is, Nee,

Bij gebruik van een groot genoeg sleutel is het ECHT niet te breken binnen enkele jaren.

Echter veel encrypty methoden hebben
Ik weet niet wat het probleem is,
drie moorden betekent op zijn minst drie maal levenslang, en misschien zelfs doodstraaf in bepaalde staten.

Als de schijf informatie bevat die op dit moment niet te ontcijferen is, zal dat in een later stadium ongetwijfeld het geval zijn, met nieuwe feiten kan het OM alsnog later een nieuwe zaak aanspannen.

Ook heeft de persoon het recht om niet aan zijn eigen veroordeling mee te werken, dus ik begrijp niet waar precies de ophef over wordt gemaakt. Grondrecht van de verdachte?
Er lopen nog meer ouders rond die een kind missen, waar deze man misschien voor verantwoordelijk is. Het doel is niet het veroordelen van die kerel, maar nabestaanden laten weten wat er allemaal gebeurd is.

@humbug: Het secundaire doel natuurlijk. De nabestaanden willen dat de dader van de eventuele moord op hun kind bestraft wordt. Doel is dus niet de dader nog zwaarder te straffen, maar vaststellen dat hij de dader is geweest van andere onopgeloste misdrijven.
Het klinkt misschien hard, maar als dat het doel is zou je kunnen overwegen om het voor de verdachte aantrekkelijk te maken om mee te werken. Zeker in het amerikaanse systeem waar plea bargaining de gewoonste zaak van de wereld is, kan dat best werken

Edit: En juist het doel straf is in conflict met het doel waarheidsvinding. Een crimineel die "beloond" wordt voor meewerken doet dat eerder dan een crimineel die extra straf te wachten staat. Je kan gewoon niet verwachten dat een crimineel zomaar mee gaat werken aan zijn veroordeling. Zeker niet als hij toch al een lange straf gaat krijgen.
Als de schijf informatie bevat die op dit moment niet te ontcijferen is, zal dat in een later stadium ongetwijfeld het geval zijn, met nieuwe feiten kan het OM alsnog later een nieuwe zaak aanspannen.
Ik weet natuurlijk niet hoe het in andere landen zit, maar in Belgie kan je slechts 1 keer veroordeeld worden voor 1 bepaald feit ...
In Nederland kun je ook maar 1 keer veroordeeld worden voor 1 bepaald feit, maar als de aanklacht 3 kinderen is en later blijkt op die PC bewijs te staan dat het er 6 zijn, kan er wel degelijk nog een zaak achteraan komen. Het schiet alleen niet op op deze manier natuurlijk...
Heffen we dus gewoon het recht op, want dat komt ons beter uit.
Dwingen als in ; waarheidsserum ,martelingen ? Ik heb geen idee wat ik me hier bij voor moet stellen. Een wet om criminelen te dwingen wachtwoorden te overhandigen lijkt me nogal nutteloos, de persoon hield zich al immers eerder niet aan de wet waarom zou hij dan nu in eens wel mee gaan werken ?
Door het niet overhandigen van de wachtwoorden als een schuldbekentenis te zien. Dan heb je of het materiaal niet nodig, of je het is beschikbaar.

Hoe dan ook krijgt de verdachte de volledige straf (indien belastend materiaal zich op de pc bevind)
Als dit zo gaat er 1 fundament verloren, namelijk onschuldig zijn tot het tegendeel is bewezen. Dat je schuld bekent omdat je je HDD niet vrij wil geven is nogal een aanname.

Je kunt namelijk ook gewoon die-hard rechten activist zijn, onschuldig zijn en gewoon niet willen dat justitie jou schijf gaat bekijken.
Als je dan toevallig je paswoord vergeten bent door een of andere hardhandige tik op je hoofd bij de arrestatie lijkt het wel op dat 'als de heks verdrinkt is ze geen heks' verhaaltje van vroeger...
Yep, en bij een moordverdachte vragen we om het moordwapen. Als die het niet produceert weigert hij mee te werken en is hij dus automatisch schuldig?

Daarnaast hebben ook verdachten recht op privacy. Het decoderen van beveiligde bestanden op een prive computer is een duidelijke schending van dat recht.

Uiteindelijk is het dus de taak van de politie om bewijs te verzamelen en niet de taak van een verdachte om aan te tonen dat hij onschuldig is. Het omdraaien van de bewijslast is gewoon principieel onjuist.
Een verdachte hoeft niet mee te werken aan zijn eigen veroordeling. Dus dan zouden er meer aanpassingen nodig zijn in de rechtsgang.
Dus als je niet wilt zeggen waar het lijk ligt, ben je bij voorbaat schuldig....volgens mij hang je zo een heleboel onschuldigen op...

Ze weten van niets, tword beschouwd als een bekentenis, dus ze gaan op de stoel....
Zie
hier.

ergo: iemand die niet zijn wachtwoord geeft wordt net zolang met een koud bad wakker gehouden totdat ie toegeeft.
Op zo'n manier iemand verhoren is crimineel op zichzelf. Als je iemand lang genoeg wakker hard en onderkoeld zegt ie alles, of het nu waar is of niet.
Hmmm,

Is het niet een idee om iets te programmeren met 2 wachtwoorden?

1e wachtwoord om je systeem te unlocken.
2e wachtwoord om je hele systeem om zeep te helpen.

Ben je redelijke snel dat bad uit , plus je vraagt om een nieuwe computer omdat ze hem gemold hebben :).
Omdat je dan wel direct een straf kan opleggen voor het weigeren mee te werken.
FBI@Home ipv folding@Home.

Ik zie perspectieven....
geen slapende honden wakker maken, voordat een of andere pino aan de overkant van de grote sloot op het idee komt om wettelijk te verplichten dat elke burger met een computer zijn idle cycles ter beschikking moet stellen voor het decoderen van crypted files van verdachten...

al is dat ook weer spannend... want dan komt die data dus ook bij de burgers op de PC (voor een klein deel, maar veel kleintjes maken een grote)
Ernstig inderdaad,als een soort van Intelpatent: wil men gebruik maken van x86-technologie, dan worden de idle-cycles hardwarematig geconfisceerd door de Amerikaanse overheid. Chantage naar Intel & AMD toe; anders geenexport meer..

Biggy Brotter..
Nee, zoiets gebeurt niet; dat gaat nml. niet ver genoeg.

Als er zoiets gebeurt, dan gaat het wel een stapje verder. Dan wordt er een soort GMail-achtig tooltje over je computer verplicht die kijkt of er in bepaalde documenten bepaalde woorden voorkomen.

edit:

ja, vast..overbodig.. wacht maar af!
In Groot-BrittaniŽ overweegt de overheid al geruime tijd om de politie het recht te geven verdachten te dwingen leesbare varianten van geŽncrypteerde bestanden te overhandigen.
En stel nou dat je het echt niet (meer) weet? Of je wordt erbij gelapt door [persoon x] die je HD heeft versleuteld?
Zijn moordenaars nu trouwens ook al verplicht te zeggen waar het lijk begraven is? Dubieus dit soort voorstellen.

Trouwens, dit bericht is een mooi voorbeeld van hoe goed encryptie is, maar wat maakt het de FBI uit in dit geval? De man krijgt toch waarschijnlijk toch al de doodstraf.
Het lijkt me sterk dat ze bij de FBI dan nog verwachten dat 'ie gaat helpen met het ontcijferen van zijn schijf.
Er bestaat natuurlijk ook nog de mogelijkheid dat de data helemaal niet encrypted is... wellicht dat de moordenaar kort voor zijn arrestatie z'n harddisk met random data heeft gevuld.
[spuit 11]
Goede encryptie codes zijn gewoon openbaar. Maar het is en blijft lastig om zonder het passwoord de data terug te halen. Zelfs al heb je de code, het is gewoon zo gemaakt dat je niet zo maar even teruguit kan werken. Dat is de rede dat goede encryptiecodes gewoon openbaar zijn. Je kunt er toch niets mee.
Inderdaad, om een voorbeeldje te geven van een javascript:

- Je bepaald van elke letter de hoeveelste cijfer het is uit het alfabet
- Die tel je bij elkaar op
- Die vermenigvuldig je met het aantal letters.

Je hebt dus nu een cijfer waarmee je invoer kunt vergelijken en zo te controleren of het goede ingevuld is. Maar terug redeneren welk woord het oorspronkelijk geweest is, is vrij lastig. natuurlijk is dit zo simpel dat het bruteforce gewoon kan, maar om even een voorbeeld te geven van hoe lastig die dingen kunnen zijn.
"Encryptieverbod voor criminelen"
Aparte doelgroep voor een verbod....
De grap van die woordkeuze is dat je onschuldig bent totdat schuld bewezen is, dus als het "Encryptieverbod voor criminelen" is en je hebt het belastens bewijs encrypted, dan zul je dat nooit prijs hoeven geven :P
In Amerika is het schuldig 'till proven otherwise.
En daar zie je het verschil tussen theorie en praktijk.
Hmm juist, ervaring met het Amerikaanse rechtapparaat schijnbaar? Ah, dat dacht ik al.

In tegenstelling tot de Nederlandse wet biedt de Amerikaanse wet je talloze beschermingen tegen de overheid, tegen het OM, tegen de politie. Helaas zijn niet veel Amerikanen hier van op de hoogte, ookal staat het daar veel duidelijker in de (grond)wet dan soortgelijke (mindere) wetgeving in ons kikkerlandje. En helaas geven Amerikanen dus ook sneller hun rechten op dan ze zouden moeten. Als Oom Agent aan je vraagt "waarom denk je dat ik je aanhoud" zeg je dus niet "omdat ik te hard reed?" maar "geen idee, agent, zegt u het mij maar".

Helaas is el diablo en la casa blanca hard bezig om allerhande wetgeving door te voeren die het mogelijk maar voor el presidente om om het even wie tot enemy combatant te verklaren en zodoende zijn of haar burgerrechten te ontnemen, maar die wetgeving lijkt vooralsnog de grondwet tegen zich te zien en daarnaast zal el presidente wel oppassen zomaar wat Amerikanen tot enemy combatant te verklaren. De Republikeinen hebben het al zwaar genoeg...

Voorlopig acht ik de kans klein dat deze wetgeving een toetsing door de Hoge Raad zal doorstaan: de grondwet geeft je het recht niet mee te hoeven werken aan je eigen veroordeling; een grondrecht dat hier toch duidelijk lijkt te worden geschonden...
Als Oom Agent aan je vraagt "waarom denk je dat ik je aanhoud" zeg je dus niet "omdat ik te hard reed?" maar "geen idee, agent, zegt u het mij maar".
Maar neen... je zegt dan "Omdat u jaloers bent op mijn auto?". Kwestie van het gesprek dadelijk interessant te maken.
Nee.

Innocent until proven guilty.
Onschuldig tot het tegendeel bewezen wordt.
In Groot-BrittaniŽ overweegt de overheid al geruime tijd om de politie het recht te geven verdachten te dwingen leesbare varianten van geŽncrypteerde bestanden te overhandigen.
En hoe willen ze dat doen dan als je je mond dicht houdt? martelen? je gevangen zetten voor het achterhouden van informatie totdat je het geeft? Dan ben je dus al veroordeeld zonder proces...
Beter nog, als verdachte kan je altijd zeggen dat je het wachtwoord vergeten bent; lastig te checken.
Psst, niet elke crimineel is een vadsige boef met een zwart oogmasker en een breekijzer. Get real, criminaliteit is tegenwoordig steeds meer iets voor de intelligenten onder ons omdat het steeds moeilijker wordt om onopvallend illegale zaken uit te voeren. De grootste criminelen lopen tegenwoordig in driedelig.

Reactie op BaRF dus, post is misschien niet te zien (score is 0).
Mmm, mŠŠr even in de stereotyp modus: criminelen zijn altijd dom, anders ben je geen crimineel, en dus is het goed mogelijk dat er ergens in zn kamertje een boekje ligt met al zn wachtwoorden er in :P

Waar zit het betreffende wachtwoord in dit verhaal? IS het gewoon een windows login of bv bios ofzo? of 3rd party software? Kan dat nergens vinden.
De grootste criminelen lopen tegenwoordig in driedelig.
Meestal zelfs 5-delig en we noemen ze "juristen"...
Dit wordt straks leuk op Vista, waar je met BitLocker straks je bestanden kunt encrypten en waarvoor geen achterdeurtjes beschikbaar zijn.
@gordijnstok: met Vista weet je dat dus niet, dat is niet open source. Moet je MS maar vertrouwen dat het goed geimplementeerd is en dat er geen achterdeur inzit. Niet echt bruikbaar voor serieuze encryptie dus.
1 2 3 ... 7

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True