Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 94 reacties

De website Wikileaks en de Chaos Computer Club hebben documenten gepubliceerd waaruit blijkt dat politie en justitie in de Duitse deelstaat Beieren overwegen spyware in te zetten om Skype-gesprekken te kunnen afluisteren.

Skype icoonIn de uitgelekte documenten bespreken justitie en politie de mogelijkheid om software van de firma Digitask aan te schaffen, waardoor opsporingsambtenaren alsnog in staat moeten zijn om voip-gesprekken via Skype af te tappen. Vorig jaar november liet een hoge politie-ambtenaar zich nog ontvallen dat de 256bit Aes-encryptie een onneembare horde zou vormen voor het opsporingsapparaat.

Om het Skype-verkeer te kunnen onderscheppen, installeert de software van Digitask zich ongemerkt op de computer van de verdachte door gebruik te maken van lekken in het OS. De 'Skype Capture Unit' kan gesprekken en chatsessies van de populaire voip-applicatie afvangen en in realtime streamen naar de aftappende partij. Ook worden methoden besproken om communicatie die met ssl is versleuteld te onderscheppen. Digitask raadt de eindgebruikers van hun software aan om voor de man-in-the-middle-aanvallen internationale proxyservers te gebruiken, zodat de afluisterpraktijken niet of moeilijk zijn terug te voeren naar de bron.

Hoewel onduidelijk is of de Duitse opsporingsambtenaren de software van Digitask daadwerkelijk hebben aangeschaft en in de praktijk gebruiken, heeft de uitgelekte informatie in Duitsland voor de nodige beroering gezorgd. Diverse politici vragen zich openlijk af of het inzetten van spyware wel door de beugel kan. Ook zou Skype bij verzoeken van justitie altijd hebben meegewerkt, waardoor de noodzaak van de afluistersoftware niet bewezen zou zijn.

Gerelateerde content

Alle gerelateerde content (26)
Moderatie-faq Wijzig weergave

Reacties (94)

Het is niet rendable om 256 bits AES-encryptie te kraken.

Wat men dus doet, is het verkeer niet tijdens transport maar op andere momenten aftappen. Voor de verzender het versleutelt, of nadat de ontvanger het heeft ontsleuteld.

Vraag blijft of alle gesprekken via de servers van Skype gaan. Zo ja, dan speelt Skype waarschijnlijk Man in the Middle en kunnen gesprekken makkelijk worden afgetapt. Gaan de gesprekken niet via Skype, dan is het ondoenlijk om versleutelde gesprekken tijdens transport af te luisteren.
Vraag blijft of alle gesprekken via de servers van Skype gaan. Zo ja, dan speelt Skype waarschijnlijk Man in the Middle en kunnen gesprekken makkelijk worden afgetapt.
Dat hoeft niet. Skype kan bijvoorbeeld een achterdeur in het protocol/de client hebben gebouwd waardoor zij met een universele sleutel al het verkeer kunnen decoderen. Enige dat je dan moet doen is al het verkeer sniffen tussen 2 peers.
Gaan de gesprekken niet via Skype, dan is het ondoenlijk om versleutelde gesprekken tijdens transport af te luisteren.
Hoezo? Al hebben ze hetzelfde aftapsysteem in Nederland dan tappen ze direct bij je verbinding af.

[Reactie gewijzigd door The Zep Man op 27 januari 2008 12:18]

Als het verkeer versleuteld is met AES (dus netjes volgens de standaard), bestaat er geen universele sleutel: daar voorziet AES qua algoritmiek niet in.

Als Skype heeft ontdekt dat dat wel kan, zijn ze slimmer dan de NSA en is AES definitief gekraakt.
Wat je kunt doen, is de sleutel waarmee het bericht is versleuteld, zelf ook weer versleutelen en als extra pakketje meesturen.

Bij public-key crypto is dat de standaardmanier om een "reservesleutel" te maken. Versleutel de berichtsleutel eenmaal met de publieke sleutel van de ontvanger, en eenmaal met de publieke reservesleutel. In bedrijfsomgevingen niet ongebruikelijk; stel dat de ontvanger zijn sleutel kwijtraakt, dan heb je als bedrijf een probleem.

@Trebaruna: je versleutelt nooit een bericht met een public-key, dat duurt veel te lang. Je verzint een AES sleutel (een symmetrische dus), daarmee versleutel je het bericht, en dan versleutel je de AES sleutel met de public key van de ontvanger. Dat is veel sneller en efficienter. Die AES sleutel is dan de berichtsleutel.

Je hebt dan de mogelijkheid om de AES sleutel meerdere keren met meerdere public keys te versleutelen. Dan kun je hetzelfde bericht aan meerdere mensen sturen bijvoorbeeld. Een bedrijf kan langs dezelfde weg voorschrijven dat overal ook de bedrijfspublickey gebruikt moet worden.

Crash course on cryptography: Public key cryptography

[Reactie gewijzigd door Arnoud Engelfriet op 27 januari 2008 14:41]

Hier klopt iets niet. Als de ontvanger zijn sleutel kwijtraakt is er dus geen manier meer om het betreffende bericht te ontsleutelen, zo werkt een public-key systeem nu eenmaal. Het maakt dan niet uit wat je allemaal meecodeert in je berichten, al stop je de private key zelf erbij, er is geen mogelijkheid om het bericht te achterhalen.
Je hebt het ook over een "berichtsleutel", welke bedoel je? De public of de private key? Public key versleutelen heeft geen zin want die is toch overal verkrijgbaar (centrale server of zo), en de verzender heeft de private key helemaal niet.
Daarnaast, als de public key kwijt is pluk je hem opnieuw van een server of je maakt een nieuw paar, als de private key kwijt is kun je je berichten niet meer ontsleutelen en moet je ook een nieuw paar maken. Reservesleutels doen daar niets aan af want die kunnen de data met de primaire sleutel toch niet bewerken behalve verder versleutelen op niets af.

Grote systemene met public-key cryptografie werken met revocation lists of dergelijke systemen: als een private key niet meer geheim is, of onvindbaar, wordt die sleutel (of zijn tegenhanger) op een zwarte lijst gezet en moet er een nieuw sleutelpaar aangevraagd worden.
Ik zat mij net af te vragen... Stel ik zet een VoIP-service op, gewoon voor wat vrienden/kennissen. Ben ik dan ook verplicht om de overheid toegang te geven tot mijn service?
Ik zat mij net af te vragen... Stel ik zet een VoIP-service op, gewoon voor wat vrienden/kennissen. Ben ik dan ook verplicht om de overheid toegang te geven tot mijn service?
Ik denk (weet absoluut niet de wetten hierover!) dat je niets hoeft te doen al is je oplossing niet voor commercieel gebruik. Anders zou elke Teamspeak of Ventrilo-server de klos zijn. ;)
Als je dienst "openbaar" is, dan ben je verplicht deze aftapbaar te maken.

Artikel 13.1 Telecommunicatiewet, lid 1:

Aanbieders van openbare telecommunicatienetwerken en openbare telecommunicatiediensten stellen hun telecommunicatienetwerken en telecommunicatiediensten uitsluitend beschikbaar aan gebruikers indien deze aftapbaar zijn.
Ik denk het niet, de overheid heeft toch ook geen toegang tot jouw brieven of pakketten die je stuurt. Want uiteraard gaat hetzelfde dan andersom ook op en mag jij de brieven en pakketten van de overheid openmaken. :Y)

Dus je wandelt het belastingkantoor binnen en gaat met een briefopenen in de hand elk bureau langs en maakt al hun correspondentie open die er ligt, als ze dan klagen kun je zeggen "jullie als overheid mogen mijn spullen openmaken en gelijke monikken gelijke kappen" :+ Dat zal ze leren O-)

[Reactie gewijzigd door Athalon1951 op 27 januari 2008 12:49]

en dan wordt je opgepakt. het is niet omdat de regering iets mag, dat jij het ook mag.

het is niet omdat we autheursrechten betalen op cd's, dat je ook effectief mag kopieren (in belgie allsesinds)
Ik vraag me af nu we in het digitale tijdperk zijn beland of de reguliere post nog wel word gecontroleerd. Criminelen, dictators, dieven en een ieder ander die een agenda heeft die strafbaar is doet toch wel zijn ding. De straffen zijn gewoon te laag.

Als ik naar 2 voorbeelden kijk dan zegt mij dat al genoeg. Het internationaal hof in Den Haag, leuk dat het er is maar er worden alleen maar "kruimedievenl" veroordeeld en de echte misdadigers krijgen ze maar steeds niet te pakken, behalve dat Milosevic is gepakt. Had Saddam Hoessein daar ook niet berecht moeten worden :?

En kijk ik naar Engeland dan begrijp ik wel dat die zich nog niet bij de EU gevoegd hebben. Als je daar dronken achter het stuur word gepakt met een hoge promillage dan ben je een minimaal een jaar tot levenslang je rijbewijs kwijt, net zoals bij diefstal en openbare geweldpleging. Leg dat naast de straffen in de rest van de EU dan is het hier een lachertje.

Wat Duitsland wil vind ik niet door de beugel kunnen maar heeft het ook zin ? Imo niet plus dat de EU nooit 1 zal worden en stevenen we dus af zoals het in de VS gaat, federale wetgeving en overal in de lidstaten hun eigen andere wetjes. Een van de redenen om tegen de EU te zijn, of we doen het samen, overal hetzelfde geregeld, of we doen het niet. Met name de VS is een voorbeeld hoe het dus niet moet. Maar goed, we zijn maar het "volk" en hebben steeds minder inbreng en verliezen steeds meer fundamentele grondrechten.
Engeland zit al bij de EU, ze zitten alleen niet bij de Euro-zone of bij de Schengenlanden. Daarnaast is het strafrecht altijd nog een kwestie voor de afzonderlijke lidstaten en dat zal voorlopig niet veranderen.Subsidiariteitsprincipe, als competente overheiden het zelf kunnen regelen is het niet nodig dat hogere overheden dat gaan doen. Zo is dat geregeld in de EU, iedere staat kan dus behouden wat die staat zelf goed kan regelen, zoals bijvoorbeeld belasting heffen, pensioenstelsels etc slechts datgene wat beter te regelen is op een supranationaal niveau zoals het landbouwbeleid of de interne markt dat wordt door de EU gedaan.

Je relaas over straf en de hoogte ervan is een andere discussie. Er is daar al genoeg over geschreven en geschreeuwd.
Al maak je de straffen tig keer zwaarder, dan nog zal de criminaliteit waar opsporingsinstanties naar kijken niet afnemen.
De criminaliteit waar de gewone burger het meest last van heeft, zal wel beďnvloed kunnen worden door het verzwaren van de straffen, maar het grote nadeel van strafverzwaring is dat er in eerste instantie voornamelijk een enorm prijskaartje aan hangt.
Wat echt zou helpen is zorgen dat mensen een hoop meer te verliezen hebben en dat hoeft dus niet zozeer een strafverzwaring te zijn.
Strafverzwaring heeft op een junk geen effect. Die heeft niets te verliezen. Maar als je die junk nu een waardig leven kunt bieden, zal het effect van een straf wel invloed hebben en zo zijn er voor elke soort van criminaliteit wel alternatieven te verzinnen die wel invloed hebben.
Helaas moet hiervoor de maatschappij wel behoorlijk op de schop en daar moet iemand mee beginnen en een hele grote groep in mee willen gaan en juist in dat laatste zit het probleem.

Bijvoorbeeld:
- ingrijpen bij mishandeling op straat. Niemand doet het, omdat ze dan een eenling zijn en dus ook slachtoffer worden.
- ingrijpen bij corruptie. Klokkenluiders worden vrijwel altijd afgestraft en de daders gaan vrijuit, of worden weggepromoveerd.
- misdaden begaan door overheden. Iemand die er wat van zegt wordt opgepakt.
- misstanden binnen het bedrijf of bijv bij de politie/overheden/etc. Als je het aan wilt pakken ben je niet collegiaal of gewoon lastig.

En zo zijn er 100-en voorbeelden te bedenken.
Ten eerste lijkt het mij dat in Duitsland openheid van bestuur geldt en dat een aanschaf van een product door de overheid makkelijk door het volk te controleren is, al dan niet door de volksvertegenwoordiggers.

Verder lijken mij dit geoorloofde opsporringsmethoden, mits een rechter eerst toestemming moet geven voor het gebruik hiervan. Als het plaatsen van afluistermicrofoons in iemands woning die verdacht wordt van zware misdrijven, toegestaan is, dan lijkt me dat deze digitale variant ook geen probleem moet zijn.
De vraag is niet of ze je af mogen luisteren, maar of ze je computer mogen beschadigen in het proces.

Bij een gewone tap wordt het gesprek van je telefoon opgenomen. Bij deze methode zetten ze spyware op je PC en gebruiken ze dus resources (waaronder electriciteit, al is het maar een klein beetje) van je PC zonder jouw toestemming. Er is in Nederland een arrest(http://www.student.unimaa...k/frame_electriciteit.htm) dat vaststelt dat iemands electriciteit gebruiken zonder zijn toestemming diefstal is. Ook de politie mag niet stelen, zelfs niet een klein beetje.

Om een voorbeeld te geven, een tijd terug stopte iemand de stekker van een laptop in het stopcontact op een station. De NS heeft aangifte gedaan dat hij voor 2 cent electriciteit zou hebben gestolen. Nu is die zaak uiteindelijk geseponeerd omdat het geldelijk belang te klein was, maar de aangifte is door justitie verder wel behandeld. De persoon ik kwestie heeft er een tijd voor op het bureau gezeten.

Als je nu justitie en/of politie toestaat om dit wel te doen dan is het eind zoek. Voor een enkele PC zal het bedrag niet groot zijn, maar als die trojan volop verspreid wordt dan kan het totaal bedrag flink oplopen. Bovendien kan de trojan zich ook buiten duitsland verspreiden, waar de duitse politie/justitie helemaal geen jurisdictie heeft en de methode waarschijnlijk illegaal is. In Nederland valt het onder computervredebreuk, en zoals eerder gezegd, diefstal.
De politie steelt geen electriciteit want zij neemt die niet wederrechtelijk weg. Als zij bevoegd is tot aftappen via spyware, dan is dat een rechtvaardiging voor het gebruik van die electriciteit.

De politie mag ook (met bevel van de OvJ) jouw voordeur inrammen als ze naar binnen mogen maar jij laat ze er niet in. Dat is ook geen vernieling.
Hmm, m'n laptopstekker in een stopcontact stoppen doe ik op vliegvelden ook, hoe kan ik weten of dat wel of niet de bedoeling is?
Zijn er dan nog steeds lekken in windows die wel bekend zijn maar niet gepatched? Of als je een firewall hebt?
Ik dacht dat het skype protocol ook niet zo heel veilig was en dat er een aantal lekken in zaten.
Als ik naar de patchgeschiedenis van Windows kijk zijn er idd lekken die wel bekend zijn, maar niet gefixt zijn. Als een hacker een lek vind in windows kan het soms een jaar of nog langer duren voordat Microsoft hier een fix voor heeft. De reden is vrij simpel: eerst ontkennen ze dat er een lek is, vervolgens is het onwaarschijnlijk dat het lek uitbuitbaar is, en als vervolgens ineens een publieke proof-of-concept naarbuitengebracht wordt het lek prioriteit gegeven en wordt er een patch geschreven, die er vervolgens uitgerold wordt op de eerstvolgende patchdinsdag.
Bovenstaande geldt niet alleen voor Microsoft, Apple is ook behoorlijk traag met patchen. Mac OS X is in de basis gebouwd op opensource software, waar ook nog wel eens wat lekken in willen zitten. Waar een linuxdistributie binnen zeer korte tijd een patch heeft, kan het bij Mac OS X soms wel een maand of 2-3 duren voordat er een update uitgegeven wordt.
Daarnaast heb je nog het bekende probleem dat veel mensen niet alle updates installeren.
Ik denk niet dat het komt omdat ze lekken ontkennen maar omdat het opsporen van het stuk code dat de lekveroorzaakt veel tijd kost. Het ontwikkelen van de patch kost ook tijd en daarna wordt erbij microsoft enorm veel getest of het onderdeeltje blijft werken en of alle andere stukjes software die gebruikmaken van dat onderdeeltje ook nog werken. Daarnaast ondersteund Microsoft vrijwel alle computer hardware die er maar bestaad. Dus er moet op enorm veel hardware getest worden of alles nog correct werkt. Daarom duurt even voordat een patch naar buiten wordt gebracht. Microsoft wil alleen stabiele versie van hun producten in onloop hebben.
Bij mijn voorbeelden gaat het niet over lekken die een maandje of 3-4 open blijven, maar die gewoon 2 jaar lang ongepatcht worden. Als microsoft echt keihard op elke patch zou springen zoals dat over het algemeen in alle openheid bij opensource software gebeurt, komen ze er bij microsoft slechter uit in hun "veiligheids"rapporten. Hoe vaak zie je wel niet dat lekken van 2 jaar oud stilletjes zonder enige vermelding worden gerepareerd in een servicepack of update.
Zeg nou zelf, als jij software maakt waar lekken in voorkomen, ga je dan ook aan de grote bel hangen dat er een lek in zit, of probeer je dit zolang mogelijk stil te houden?
Oplossing voor alle afluister problemen: Linux/Windowx/OSX livecd met Skype? :+

Ervan booten indien gebeld wil worden, afsluiten nadat het telefoontje gepleegd is. Dan heeft de overheid misschien 5 min om te merken dat je belt + de spyware te installeren, denk niet dat ze dat lukt :)

Maar spyware inzetten om eigen burgers te bespieden? Dit gaat 100% zeker niet de goede kant op...

[Reactie gewijzigd door KoeNijn op 27 januari 2008 14:42]

Dit is toch ongelooflijk nieuws... Dit kan toch niet, dat is een criminele daad stellen om zogezegd criminele acties te voorkomen... echt niet goed bezig bij de Duitse politie...
Volgens mij had de Duitse overheid niet zo heel lang geleden al vast laten leggen dat justitie bij thuisgebruikers op de computer zou mogen inbreken.
Dus of dit volgens de Duitse wet ook een criminele daad is, vraag ik me af.
en security-audit tools worden dan verboden, beetje omgekeerde wereld dan zo, met geen recht op privacy meer en geen recht om beveiligingen te proben met tools en dingen uit te zoeken ivm security, maar de staat mag wel Duitse PC's besmetten en aftappen, dat botst een beetje bij mij, maar aan de andere kant begrijp ik het wel, zoals je verder kan lezen hier.

bron: Tweakers, http://life.tweakers.net/...-zorgt-voor-uittocht.html

Eigenlijk wordt de computer door de duitse staat nu gezien als een soortgelijk huis: met "computerzoekingsbevel' ipv huiszoeking mogen ze inbreken. Lijkt mij alleen dat ze hier heel wat minder correct mee omgaan.

@Nille.net: het wordt nu wel door de titel heel fel geassocieerd met iets negatief, namelijk spyware, en je ziet dat als iets illegaals. Maar zoals ik in de paragraaf hier net boven al zei, het is een soort huiszoeking, en de term voor het programma dat ze daarvoor gebruiken kan je idd omschrijven als spyware, maar in dit geval is de spyware niet meer dan een digitale tap-on-the-phone-wire, mensen verschieten er nu alleen van omdat het geassocieerd wordt met de spyware van op het internet die ONRECHTMATIG op je privégegevens uit is.

[Reactie gewijzigd door HyperBart op 27 januari 2008 12:46]

Ik zie nog wel wat meer verschillen met reguliere aftapmethoden...
Hoe kun je garanderen dat die software weer van de PC gehaald wordt na tappen?
En hoe garandeer je dat die software de verdere werking van de PC niet beinvloed?
Zet deze software bijvoorbeeld niet extra beveiligingsgaten open, zodat de verdachte (even aangenomen dat het hier gaat om gerichte installatie) niet ook nog eens de kans loopt verdere schade op te lopen.
Ik geloof dat als een persoon te weten is gekomen na een veroordeling op basis van de bewijzen die zijn verzameld door een spyware-programma op zijn PC dat skype-gesprekken afluisterde zijn PC wel even grondig laat opschonen of opnieuw installeren, de thuisgebruiker zal dan vast naar een winkel gaan en vragen wat ze moeten doen of aan een kennis die er wat meer van kent : "Zeg, is die pc nu wel terug proper enzo? Of wat moet ik daarmee doen?".

Tijdens het verzamelen van de gesprekken mag dan die pc wel wat trager lopen en de werking beďnvloeden, na het verzamelen van het bewijs mag ie niet meer vertragen, daar heb je een punt, maar bovenstaande zal al wel veel doen en in zo een gevallen denk ik ook dat het gerecht zijn verantwoordelijkheid neemt.
Ie jahoor daaaaaaar is ie weeeeer, de goedgelovige Thomas.
En alles onder het mom van anti terreur zeker |:( , sommige mensen verdienen gewoon een aanslag als ik dit soort reacties lees. Maar ik bedoel dan ook een aanslag van de politie.
Wanneer begrijpen mensen nou eens dat terroristen en criminelen vaak vele stappen vooruit zijn op justitie. Als men, zoals nu bv op vliegvelden, controleert op vloeistoffen etc ivm mogelijke explosieven hebben terroristen allang andere wegen bewandeld.
Teveel controle vind ik een aantasting van mijn vrijheid, en ik leef dan liever iets onveiliger dan altijd geconfronteerd te moeten zijn met camera's, mogelijke aftap praktijken etc. zogenaamd om mijn leven veiliger te maken? Het risico wat ik dan eigenlijk loop is voor mij aanvaardbaar genoeg. 80 tot 100% veiligheid kan geen enkele overheid mij garanderen tenzij ze me opsluiten. Maar het is de justitie/de overheid te doen om controle en macht over de burger wat aardig lukt op deze manier.
Natuurlijk kan dat wel. De politie mag ook inbreken en een afluistermicrofoontje plaatsen in je huis, of je (gsm of vaste) telefoon aftappen als er vermoedens bestaan dat jij een misdrijf begaat. Ze hebben wel een bevel van de rechter-commissaris nodig natuurlijk.

Het probleem met deze spyware is dan ook meer dat hij bij niet-verdachten op de pc terechtkomt. (edit) Hoe weet je op welke PC in een thuisnetwerk je de software moet installeren, om eens wat te noemen?

[Reactie gewijzigd door Arnoud Engelfriet op 27 januari 2008 17:41]

Hoezo bij niet-verdachten op de pc terechtkomen?

Als er geen gegronde redenen zijn, zal iemand niet opgezadelt worden met zo een Skype-tap hoor.

De Skype-tap (ik weiger het effectief spyware te noemen) zal wel niet zo gebouwd zijn dat ie probeert andere pc's ook te besmetten, want dan zitten ze in een grijze zone, dan wordt het echt ongecontroleerd verspreid op plaatsen waar ze geen bevel voor hebben.

[Reactie gewijzigd door HyperBart op 27 januari 2008 15:34]

Nog zo'n goedgelovige Thomas, aannames, en nog eens aannames meneertje. Zekerheid willen wij brave burgers. Maar ja die zul je niet krijgen. 8)7
En waarom kan dat niet, Zulke zaken gebeuren regelmatig, maar dan vooral bij undercover operaties. En er is nog een enorm verschil tussen spyware installeren en een moord plegen.
Dit is toch ongelooflijk nieuws... Dit kan toch niet, dat is een criminele daad stellen om zogezegd criminele acties te voorkomen... echt niet goed bezig bij de Duitse politie...
Aftappen van telefoon of internetverkeer...zelfs brievenpost is al jaren gewoon legaal als een rechter daar een bevel toe uitvaardigd...dus waarom zou dat voor deze methode niet gelden?
Ook zou Skype bij verzoeken van justitie altijd hebben meegewerkt, waardoor de noodzaak van de afluistersoftware niet bewezen zou zijn.
En ik heb altijd al gezegd, vertrouw closed source encryptie nooit. Blijkbaar kunnen ze bij Skype inderdaad gewoon die encryptie breken met een master sleutel ofzo.
Skype maakt gebruik van nodes binnen het netwerk om de problemen met NAT te omzeilen.
Het lijkt mij dus niet zo moeilijk voor Skype zelf om bepaalde gesprekken via een eigen speciale node te laten verlopen en als ze dan toch bezig zijn, kan de decryptie-key ook wel via die speciale node verstuurd worden.
Het lijkt me meer een soort disinformatie om de aandacht af te leiden van wat er daadwerkelijk gebeurt. Terwijl die criminelen lekker hun linux computers met zwaarbeveiligde verbindingen over obscure proxies hebben staan, zit er ouderwets een microfoontje in de lampenkap.
Het lijkt me meer een soort disinformatie om de aandacht af te leiden van wat er daadwerkelijk gebeurt. Terwijl die criminelen lekker hun linux computers met zwaarbeveiligde verbindingen over obscure proxies hebben staan, zit er ouderwets een microfoontje in de lampenkap.
Nee, dat gaat helpen met muziek aan :P
Tegenwoordig zijn er dusdanig veel filtertechnieken beschikbaar dat de muziek er gewoon uitgefilterd kan worden. Zeker als die opname ook nog eens in de originele vorm beschikbaar is.
Zozo, tijd om terug te gaan naar vroeger, waarbij je rechtsstreeks met elkaar prate, tijd om je computer weg te doen. (heb ik weer heel wat meer tijd :d)
Ik zeg : Live CD of booten van USB stickie, spyware heeft dan geen kans.
(mits je image niet besmet is, natuurlijk)
Dan nog moet je vertrouwen hebben in de mensen bij Skype...............
Beter een opensource voip client gebruiken met deftige encryptie !

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True