Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 68 reacties

Ter bestrijding van zware criminaliteit en terrorisme wil de Britse overheid internetverkeersgegevens opslaan in black boxes en de aldus verzamelde gegevens doorsturen naar een gigantische centrale database.

Overheidsfunctionarissen hebben maandag in Londen een presentatie over het zogeheten Interception Modernisation Programme aan afgevaardigden van de providers BT, AOL Europe, O2 en Bskyb gegeven. Het Britse Home Office, het overheidsorgaan dat verantwoordelijk is voor nationale veiligheid, heeft het omvangrijke databaseproject deze naam gegeven. Met de presentatie wilde het Home Office zorgen bij de internetbedrijven wegnemen en informatie over de vereiste technologie verstrekken.

Britse parlementsgebouwen, LondenVolgens het Home Office moet het plan zorgen voor voldoende capaciteit om al het Britse internetverkeer te kunnen monitoren, waarbij het uiteindelijke doel zou zijn om terug te keren naar de tijd voor internet, toen veiligheidsdiensten al het communicatieverkeer van een verdachte konden natrekken. Het gebruik van 'zwarte dozen' zou voor de isp's voordelig zijn, omdat de opslag dan veilig zou zijn en er geen directe input van de providers voor nodig is. De functionarissen gaven ook aan dat de kosten van het project voor rekening van de overheid komen. Volgens een van de aanwezigen werd tijdens de presentatie niet duidelijk wat de veiligheidsdiensten in de toekomst met de opgeslagen data kunnen gaan doen.

Volgens een woordvoerder van het Home Office betrof het slechts een informatie-bijeenkomst met de kleinere providers, in de aanloop naar een formele openbare consultatieronde die volgend jaar gaat plaatsvinden. Britse ministers lieten eerder weten dat de plannen voor de gigadatabase nog allesbehalve rond zijn, en dat het niet de bedoeling is monitoring- of opslag-apparatuur in te gaan zetten die de inhoud van e-mails of telefoongesprekken checkt of vasthoudt, aldus The Independent.

Moderatie-faq Wijzig weergave

Reacties (68)

Al die loze kreten hier maken me moe. Geef eens voorbeelden van wat de Britse regering dan wel niet met jullie / onze / hun IP gegevens kan in plaats van schreeuwen 'dit kan echt niet'? Ze kunnen misschien zien dat er een moord is beraamd via site X. En ik ben op site X geweest rond die tijd, dus ik was het. Althans dat is jullie logica geloof ik?

Er zijn echter nog meer criteria waaraan je moet voldoen alvorens je hoofdverdachte bent, zoals:
- Mogelijk motief - Klinkt subjectief maar is toch belangrijk om te weten. Jury vindt dit vaak ook belangrijk.
- Unieke mogelijke toegang - Dit geldt natuurlijk niet zo snel op een site. Iedereen heeft toegang gehad tot die site. Daar komt bij, misschien heeft iemand wel over jouw wirelessverbinding die site bezocht?
- Tijdspanne van misbruik <-- dit is het enige wat ze hebben aan de hand van deze traceringen.

Je bent wel verdachte op het moment dat je inderdaad 'op het verkeerde moment op de verkeerde site' was. Maar als er een moord bij jou voor de deur wordt gepleegd, ben je ook verdachte. Dus je zal vast vaker op 'het verkeerde moment op de verkeerde tijd' kunnen zijn. Al is dit met het internet natuurlijk wel iets sneller gebeurd, maar dan nog moet je hier geen last van kunnen ondervinden.

[Reactie gewijzigd door RuuddieBoy op 6 november 2008 11:54]

Ik zie genoeg mogelijkheden om dit toe te passen bij andere dingen dan moorden. Zoals het illegaal download gebeuren, via de verschillende alternatieven. Wordt behoorlijk makkelijk om mensen aan te wijzen op deze manier. En zoals die overeenkomst (three-strikes) in Frankrijk laat zien, maar ook andere voorbeelden, is er op dat gebied niet veel nodig om actie te ondernemen. (rechtszaak is weer een stap verder).
Jij gaat er nu vanuit dat ze ook werkelijk alleen maar de data zullen opslaan die interessant is voor het onderzoek naar criminelen. Maar het probleem is dat je pas achteraf dingen kunt reconstrueren, dus zelfs al zouden ze dit systeem alleen maar gaan gebruiken om de criminaliteit aan te pakken, dan nog heb je heel veel opgeslagen data nodig.
Kortom jouw gegevens zitten in een enorme database en je weet echt niet wat ermee gedaan zal worden.
Ze geven zelf ook al aan dat met die data sociale netwerken in kaart gebracht gaan worden. Oftewel wie mailt met wie, wie chat met wie, etc.
Van een groot aantal "terroristen" hoor je de omgeving heel verbaasd reageren met "dat had ik nooit achter hem/haar gezocht", oftewel weet jij zeker dat je niet met een terrorist zit te chatten?
De overheid loopt niet voor niets de hele tijd te roepen dat iedereen wel terrorist zou kunnen zijn. (sarcasme-smile)
Hoe zou jij het vinden als je ineens van je bed gelicht zou worden om daar eens even uitleg over te gaan geven.

Het grote probleem is dat je met heel veel data ook heel veel verbanden kunt verzinnen die altijd wel een aansluiting hebben op hetgeen je zoekt. Als je dit doortrekt, zie je dat je met meer data ook meer false-positives krijgt, oftewel onterecht opgepakt. Als je ziet hoe ze omspringen met terrorisme-verdachten dan is dat niet echt bemoedigend.

Maar goed, dit is nog alleen maar het punt waardoor je er last van kunt krijgen. Hoe zou jij het vinden als de belastingdienst jou ineens een chatlog of SMS voor de neus zou leggen waarin jij zegt dat je wel even met je lease-bak (waarschijnlijk noem je gewoon auto, maar aangezien je alleen maar een lease-auto schijnt te hebben...) iemand van het station in het midden van het land zal halen en dat terwijl je geen prive-kilometers opgeeft.
Of wanneer jij met iemand gesproken hebt over een bankrekening in Luxemburg. Lijkt me ook crimineel genoeg dat ze daar een trigger op zullen zetten.

Zo kan ik nog wel even doorgaan.

Ik kan me echt niet voorstellen waarom mensen nog steeds met droge ogen kunnen stellen dat "als je niets te verbergen hebt, waarom zouden ze dat dan niet mogen weten". Dat is namelijk wat jij hier nu ook doet.
Persoonlijk zou ik het liever omdraaien (in de geest van de grondwet, dat je onschuldig bent tot het tegendeel is bewezen):
Waarom willen ze alles van mij weten, vertrouwen ze mij niet?
Want zware criminelen en terroristen zitten met elkaar te msn'en? :S

Als je niet afgeluisterd wil worden zijn er toch zat mogelijkheden om veilig te communiceren, een black box gaat daar echt helemaal niets aan veranderen.

Terugkeren naar de tijd voor het internet, klinkt wel als een realistisch plan ja.

Wat zou de werkelijke reden zijn voor dit project?
Want zware criminelen en terroristen zitten met elkaar te msn'en? :S
Ik denk dat je sarcasme helemaal op zijn plaats is. Op lijnen die afgetapt kunnen worden werd vroeger al in code gesproken. (WO II) Als je iets van plan bent wat niet mag en wil informatie versturen via het internet dan kun je dat op 100.000 verschillende manieren doen zonder dat iemand dat maar in de gaten heeft.

Versleutelde bestandjes, code zinnen, fake web pagina's etc etc
Transport via https:, P2P, FTP etc etc

Bestanden 4 keer encrypten met verschillend alchoritme en sleutels en geen brutforce die je kan breken.

Beetje onzinnig in de strijd tegen criminaliteit en terrorisme
Maar wel goed voor de werkgelegenheid... er moet weer iemand die boxen installeren en die boxen zelf moeten ook nog geproduceerd worden.
Werkgelegenheid kost ook geld, aangezien mensen betaald moeten worden.. Als er geen omzet danwel winst gegenereerd wordt, mag je zelf concluderen waar dat toe leidt
Een werkelijke reden is waarschijnlijk het volautomatisch in kaart brengen van sociale netwerken, en het volautomatisch aanleggen van risico-profielen op basis van sleutelwoorden etc.

Het met zo'n systeem leden van terroristische organisaties vangen is een illusie: die gasten gebruiken gewoon encryptie. Maar je aansluiten bij zo'n organisatie wordt moeilijker vanwege diezelfde encryptie die jij niet kent. Daarnaast, het gebruik van encryptie op zich is natuurlijk ook erg interessant voor afluisteraars: met wie wordt die encryptie gebruikt? En is het mogelijk om met enig nader onderzoek na te gaan waarvoor die encryptie dan wordt gebruikt? Vast wel.
En waarom zouden zij niet msn'en? Er zijn vele eenvoudige communicatiemiddellen die ingezet kunnen worden. En ofwel gebruik je encryptie, ofwel gebruik je een codetaal.
misschien is het zelfs een idee om niks speciaals te doen om zo "onder de radar" te blijven. Ik stel me zo voor dat het in een enorme brij van miljoenen mensen hun gegevens veel lastiger is om ogenschijnlijk "normaal" verkeer te vinden dan de enkeling die Tor oid gebruikt. Just my 2 cents ....
Internet "black boxes" will be used to collect every email and web visit in the UK under the Government's plans for a giant "big brother" database, The Independent has learnt.
en even later
Ministers say plans for the database have not been confirmed, and that it is not their intention to introduce monitoring or storage equipment that will check or hold the content of emails or phonecalls on the traffic.
v.s.
Britse ministers lieten eerder weten dat de plannen voor de gigadatabase nog allesbehalve rond zijn, en dat het niet de bedoeling is monitoring- of opslag-apparatuur in te gaan zetten die de inhoud van e-mails of telefoongesprekken checkt of vasthoudt, aldus The Independent.
Ben ik nou gek, of zegt het engelse artikel precies het omgekeerde?
Wel email en wel web visits opslaan? Of spreekt de Independent zichzelf tegen?

[edit: quote toegevoegd]

[Reactie gewijzigd door Hamish op 6 november 2008 11:21]

Er wordt bedoeld dat de blackbox alleen webtraffic en emails vasthoud vast vooraf ingestelde targets. Als jij niet op die lijst staat wordt er dus ook niets van jouw opgeslagen.

Op dezelfde manier dat de overheid niet elk gesprek volgt, zal het ook niet elke mail of url vastleggen. In Amerika hebben ze al langer van deze blackboxen in gebruik. Daar wordt sinds enkele jaren minder snel toestemming gegeven voor de tap.

Wat ik in het verhaal voornamelijk mis is hoe ze met VOIP zullen omgaan.

Daarnaast vind ik dit plan veel beter dan het Nederlandse waar de provider moet zorgen voor opslag en waarbij alle verkeer wordt vastgelegd. De blackbox zorgt ervoor dat onbevoegden (zoals de provider zelf) minder gemakkelijk bij de data kan waardoor je privacy iets beter wordt gewaarborgd.
Is het niet het idee dat de traffic door een 'black box' van de overheid gaat? En dat dus eigenlijk weinig controle is over wat die 'black box' wel en niet vast legt? En dat er dus makkelijk van meer mensen meer informatie vast gelegd kan worden, zonder dat iemand het dan merkt?
Ja dit is inderdaad een veel beter plan dan dat van de Nederlandse overheid.

Met dit plan kunnen de veiligheids diensten alle communicatie van een burger weer volledig af tappen en volgen, en het bijkomende voordeel van een "black box" is dat niemand weet wat er nu eigenlijk in die doos gebeurt. De overheid kan claimen dat ze je email niet lezen en je chats niet kunnen volgen maar er is geen mogenlijkheid om dat te controleeren.
Het geeft de overheid dus oneindig veel macht. Want als je alles wat iedereen doet op het internet in een grote database opslaat dan kun je dus patronen gaan zoeken en mensen al voor dat ze een misdaad begaan in de gaten gaan houden omdat ze een zelfde patroon aan de dag leggen als een eerder gearesteerde crimineel. Je kunt zelfs mensen identificeren die op een bepaalde partij zullen gaan stemmen op bassis van wat ze zo al lezen en met wie ze om gaan.

Ja dat plan is heel veel beter, wat mensen alleen vergeten is dat met de mogenlijkheid om ook al die data te door zoeken en oneindig lang te bewaren we niet meer spreken over een mogenlijkheid tot afluisteren maar over een mogenlijkheid om op basis van statistiche gegevens mensen als gevaarlijk dan wel fout te markeren zonder dat zij ook maar iets gedaan hebben.

Ik heb er helemaal geen problemen mee dat de overheid mensen af luistert op het moment dat er een redelijke voor van verdenking is. Waar ik niet goed van wordt is het idee dat de overheid enorme hoeveelheden data gaat verzamelen en op gaat slaan van iedereen binnen hun domein en daar god mag weten wat me doet.
Dat de overheid niet te vertrouwen is met presoons gegevens is al meer dan duidelijk gezien alle vermisde USB keys, harde schijven en laptops om maar te zwijgen over alle bestanden die gekopieert zijn van deze apperatuur waar de overheid nooit achter zal komen. Als je dan bedenkt dat bij je bank gegevens, persoons gegevens, medische geschiedenis, auto registraties en boetes ook al je surf gedrag, chat contacten en telefoon contacten (inclusief locaties) te vinden zijn dan sanp je mischien een klein beetje waarom ik heel erg tegen dit soort idioote plannen van de overheid ben.
Maar ik zal vast al wel als terorist te boek staan want zo werkt dat toch, als je niet voor bent dan maak je je dus schuldig aan het geen dit nieuwe systeem probeert te voorkomen...
En weer een maand later: Gegevens van de wereldbevolking liggen nu op straat! Groot Brittanie is enkele Black Boxes kwijtgeraakt en deze zijn in het lokale dorpscafe op een tafel bij de garderobe blijven liggen. 100 pond voor de vinder als beloning.

Allemaal leuk en aardig, dat Big Brother, maar laat ze eerst maar eens Big Brother camera's zetten op de regeringsgebouwen zodat ze kunnen zien waar hun zooi blijft. Ik heb het afgelopen jaar niet anders gelezen dan dat ze weer gevoelige informatie waren kwijtgeraakt van duizenden en miljoenen mensen.
Ik maak uit het artikel op dat ze alleen de connecties, dus wie, wanneer en waar naartoe, willen opslaan en niet de data zelf. Dus wel wie een email stuurt aan iemand maar niet de content van de email. Eigenlijk zoals het volgens mij al in NL wordt gedaan
en dat het niet de bedoeling is monitoring- of opslag-apparatuur in te gaan zetten die de inhoud van e-mails of telefoongesprekken checkt of vasthoudt,
Wat is dit dan meer dan die in Europees verband doorgedrukte opslag? En uitspraken van de Britse regering over wat wel en niet de bedoeling is kun je natuurlijk met een wagonlading zout nemen. De antiterroristen wetgeving wordt nu al voor van alles en nogwat ingezet waar het beslist nooit voor bedoeld was (althans, dat werd er bij de invoering van gezegd).
Het is niet meer, het is eigenlijk juist minder! Ze gaan nu alleen het verkeer vastleggen van degene welke ze in de gaten willen houden zoals dat al jaren met de telefoon taps gaat.

Omdat je minder data hoeft te verwerken, kun je dus betere profielen opbouwen en is de kans groter dat wat je zoekt ook daadwerkelijk vind.

Het nadeel: Achteraf kunnen ze geen emails of url's controleren zoals dat wel kan met de Nederlandse opzet. Echter met de Nederlandse model kun je door de bomen (overvloed van data) het bos niet meer zien. Dat bepaald dan ook dat het Nederlandse model alleen nuttig is als er al iets is gebeurd. Actief handelen op basis wat je logd is vrijwel onmogelijk vanwege de resources welke je dan nodig zou hebben.

In Engeland hebben ze eigenlijk besloten 95% van de traffic *NIET* te gaan loggen. Het restant kan dan actief worden verwerkt. Daarmee zijn ze theoretisch in staat daadwerkelijk een aanslag te voorkomen..

Omdat ze in Engeland dus minder data vastleggen zijn er ook minder privacy bezwaren en dat zorgt samen met het feit dat de staat opdraait voor de kosten en opslag dat providers opzich positief tegenover dit plan staan.
Misschien gaat het om het vergemakkelijken van opnemen en toegang krijgen tot opgenomen gegevens? Als je zo'n zwarte doos hebt, kun je die ophalen en op je gemak leegtrekken. Als je moet vertrouwen op apparatuur van de providers zelf, is dat iets onhandiger. Bovendien weet de provider dan wie je aan het volgen bent.
En GB gaat dit betalen en onderhouden? Ik meld me aan als sysadmin voor 1000 euri per uur.

PS: seppevs, encryptie is omkeerbaar... :) Vooral met genoeg middelen en geduld...
ja, maar dat is nu juist het probleem, geduld. Als terroristen data uitwisselen, wil je die info zeer snel ter beschikking hebben en wil je niet eerst wachten tot zware clusters de encryptie ontcijferd hebben wat maanden kan duren. Dan is de aanslag namelijk al gepleegd.

Men handelt in naam van terroristenbestrijding, maar men wil maar wat graag info van iedere burger.
het brute-forcen van een goede sleutel kan makkelijk net zoveel tijd kosten als de leeftijd van het universum.

Ook al heb je een hele, hele grote serverfarm, en gaat de snelheid van computers omhoog, dan nog is het niet mogelijk een goede sleutel in een fatsoenlijke tijd te breken. Dat weet de regering ook (of in ieder geval hun adviseurs), dus dat betekent dat ze er van uit gaan dat terroristen, of wie ook het doel is van deze maatregel, te dom zijn om fatsoenlijke encryptie te gebruiken.
Bij echte terroristen zul je de dingen die je wilt ontcijferen eerst snel genoeg moeten vinden. De Hofstad groep communiceerde via de concepts box van een enkel Hotmail account: er werden helemaal geen mails gestuurd. Toen justitie er eindelijk achter was om welk Hotmail account het ging was dat account al opgeheven wegens inactiviteit (logisch, alle gebruikers ervan zaten vast).
Encryptie is niet per definitie omkeerbaar, de meeste implementaties zijn dat wel.
(http://en.wikipedia.org/wiki/One_time_pad)
Encryptie is per definitie omkeerbaar. Wat heb je aan het vercijferen van een boodschap, als je hem niet meer terug kunt halen?

Ook one-time-pads zijn omkeerbaar: als je de sleutel hebt kun je een one-time-pad decrypten. Het vinden van een sleutel voor one-time pad is mogelijk met brute-force, maar gezien het aantal mogelijkheden ondoenbaar. Cryptanalyse (het bestuderen van de versleutelde tekst om de originele tekst te achterhalen) is niet zinvol. Dit komt omdat de sleutel willekeurig is en even lang is als de tekst, waardoor er geen verband bestaat tussen de versleutelde tekst en de originele tekst.

Een functie waarbij de originele tekst niet terug te halen is, is 'hashing'. Hierbij wordt informatie weggegooid.

[Reactie gewijzigd door Jaap-Jan op 6 november 2008 12:28]

Nee, het terugvinden van de sleutel bij OTP encryptie kan ook niet met brute force. Bij OTP wordt alle data ge-XOR'd met een 100% random string. Gegeven het resultaat zijn er heel veel random strings die je daarop los kunt laten om bij een leesbare tekst uit te komen. Stel je krijgt een 1 als bericht: was dat een 0 die ge-xor'd was met een 1 of een 1 die ge-xor'd was met een 0? Je kunt dus nooit weten wat de echte boodschap was. En daarom is OTP encryptie fundamenteel onkraakbaar.

In de praktijk gebruiken mensen een PRNG om de sleutel te maken, of nemen ze een sleutel die minder lang is dan het bericht dat ze gaan versleutelen. En dat zijn doodzondes, want dan ben je terug bij een gewoon Vigenere cijfer en dat is te kraken, omdat de herhaling of pseudo-random eigenschappen van de sleutel dan informatie onthullen over de plaintekst.
encryptie is inderdaad omkeerbaar ..

1344 bits encryptie wat tegenwoordig al mogelijk is .. is met de hedendaagse technieken bijna niet te decrypten.. dan moet je wel zoveel geduld hebben ..
De meeste encryptie is dan we te breken, het 'probleem' is dat je vooraf niet kan zien of een bericht interessant is. Mijn encrypted remote X sessies hebben een heleboel data, waar niemand behalve ik iets aan heb. Het kost kapitalen om ALLE encrypted data te bruteforcen en dat is in de praktijk zelfs onmogelijk bij gebrek aan rekencapaciteit.
Encryptie is omkeerbaar, zeker, maar met een voldoende lange sleutel duurt brute force vinden van de sleutel zelfs met grote clusters nog een aanzienlijke tijd. Tegen de tijd dat je de sleutel gevonden hebt is de aanslag misschien al gepleegd en is de informatie in het bericht wat je onderschept hebt nutteloos (of hooguit bruikbaar als bewijslast).
In het geval van georganiseerde criminaliteit zorg je dat je een code boek gebruikt waarbij je de berichten versleuteld waarbij je iedere x dagen een nieuwe sleutel kiest.

Zorg dat de informatie die je wil verbergen voor een beperkte tijd geldig is en je zet met een voldoende lange sleutel iedere veiligheidsdienst, incl de NSA, op technisch vlak buiten spel.

Wanneer gaan overheden en veiligheidsdiensten nu eens inzien dat het volslagen zinloos is om al het internet en telefoon verkeer te monitoren en te analiseren? De hoeveelheid is simpelweg te groot om binnen afzienbare tijd de berichten te vinden die daadwerkelijk van belang zouden kunnen zijn. Laat ze liever hun geld en tijd liever besteden aan alternatieve methoden om indicaties van op hande zijnde dreiging tijdig op te pikken. We kunnen simpelweg niet meer terug naar de tijden van de koude oorlog, voor het internet. De tijden zijn veranderd, face it.
Als je geheime informatie wilt versturen, zijn er tegenwoordig zoveel manieren die buiten internet omgaan.
Micro SD kaartjes passen overal in.
Internet afluisteren is niet bedoeld om terroristme tegen te gaan.
Maar om ONS te controleren.
Dat is een prima systeem, waar een Britse regering alles zelf betaalt...
In Nederland moesten alle internet providers zelf betalen voor dat zo'n opslag.
En wie betaalt de Britse regering, idd de burger! En als de ISP zou moeten betalen, dan rekenen ze die kost toch door aan hun klanten.
Maar het voordeel is dat er op deze manier een betere parlementaire controlle is. Als straks 25% van het justitie-budget naar het monitoren van internetverkeer gaat, dan zullen parlementariŽrs wel aan de minister vragen of het ook daadwerkelijk zoveel nut heeft, en of het niet handiger is om gewoon tienduizend extra agenten op straat te laten lopen.

Als de internetproviders het moeten betalen, dan kan de minister van justitie dus opsporingswerk verrichten, zonder zijn eigen budget aan te spreken en zit het er dik in dat de afweging of het opweegt tegen de kosten niet goed gemaakt wordt.
Het verschil is dus dat de mensen die geen internet hebben, ook betalen voor deze controle via de belastingen.

Als het onder het mom van nationale veiligheid gaat, vind ik het ook terecht dat iedereen meebetaalt, en niet alleen de internetters. Als terroristen via internet overleggen in welk metrostation ze een bom gaan plaatsen, dan treft dat natuurlijk ook de non-internetters.

Neemt niet weg dat het een onhaalbaar idee is... Teveel data om nuttig te kunnen verwerken (als je iets al ontcijfert hebt, is het vast al verouderde info), in handen van een overheid die niemant vertrouwt, die belooft het alleen te gebruiken als daar aanleiding toe is...

Slecht plan, op zowel technisch, logistiek als politiek vlak.
Zal wel ff duren... ;)

Serieus, ik mag hopen dat zoiets er niet door komt. Dat ze verdachten monitoren begrijp ik, maar gewoon preventief het internetgedrag van iederen burger vastleggen gaat echt te ver.
Natuurlijk zullen ze "officieel" pas de data mogen raadplegen als ze een gegronde reden hebben maar het feit dat het al vast ligt....

Hoe zien ze het trouwens voor zich als mensen mailen/chatten naar buitenlanders die een dergelijke wetgeving/monitoring niet hebben of toestaan? Als een Brit mij mailt, of ik een in GB gehoste website bezoek zal dat ook opgeslagen worden.

[Reactie gewijzigd door The Realone op 6 november 2008 11:25]

en jij denkt dat alles wat je op dit moment be-internet niet gemonitored wordt? Ik meen me te herinneren dat EU-wide een aantal dingen al langere tijd vastgelegd worden ...
Als het hele internet maar 24PB zou zijn, zouden ze zo klaar zijn. Dan heb je aan een paar gigabit verbindingen wel genoeg.
Ach ja... Dan heb je straks yottabytes aan data, en kun je slechts terabytes per dag doorpluizen. Oftewel: om 1 dag aan verzamelde data analyseren kost (bv.) 4 dagen, dus je loopt per dag analyse 3 dagen achter... Je maakt de hooiberg dus zo groot, dat je er wel zeker van kunt zijn dat de speld nooit gevonden wordt. En ondertussen communiceren de gasten waarom het te doen is gewoon per postduif.
Per postduif is misschien wat te veel, maar voor terroristische samenzweringen die (volgens het halve westen) altijd in het midden oosten gedaan worden is er toch wel een probleem met internet, ik neem aan dat in die enorme grote woestijnen en die vele berggebieden het niet bepaalt vol ligt met ADSL, glasvezel of zelfs maar telefoonkabel, dus de kans is heel erg groot dat er gebruikt wordt van kortegolf zendapparatuur die gecrypt is b.v. door het vele malen doorschakelen naar andere frequenties en kortegolfbanden (die vroeger gebruikt werden door, geheime diensten, legers, nieuws zenders en RTTY) om een paar voorbeelden te noemen, het z.g frequentie hoppen.

Die methodes hebben al sinds de 2e wereldoorlog goed gewerkt en er is zat apparatuur te verkrijgen die nog steeds werkt en ook nog eens robust en bestand is tegen zand, water, ijs en sneeuw. Dat durf ik niet zo gauw te zeggen van een b.v. Osama Bin Laden die met zijn computer ergens in een rotshol zit waar het koud, nat en smerig is wat niet bepaalt bevordelijk is voor de computers zelf plus het feit dat er ook geen telefoon, adsl etc etc netwerken nodig zijn als men via zendapparatuur werkt.

Zelf heb ik vroeger veel met oude legertelefoons gewerkt en ook grotere zenders, daar werd al encryptie gebruikt en kon men kristallen banken uitwisselen waardoor het mogelijk was over de hele korte golf te werken door om de paar seconden van frequentie te wisselen over de hele kortegofband, zelfs de antenne's waren juweeltjes van vernuft omdat voor b.v. 3500 Khz heel andere antenne's waren vereist dan 22 Mhz.

Het lijkt mij dat zoiets meer kans heeft als terroristennetwerk dan het hedendaagse internet. :)

[Reactie gewijzigd door Athalon1951 op 6 november 2008 12:35]

Al Quaida in Afghanistan gebruikt gewoon koeriers te paard. Daar valt niks aan af te luisteren.
Een paar maand nadat dit is ingevoerd:
Britse overheid verliest Black Box
Opzich is er niks mis mee, maar naar mijn idee is het nog te vroeg voor dit soort dingen. Laten we zulke dingen niet invoeren totdat er genoeg onderzoek naar is gedaan en er echt goede beveiliging voor is. Tot die tijd kunnen we vast wel zonder.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True