Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 234 reacties
Submitter: 2_05

Twee Britten zijn het afgelopen jaar veroordeeld omdat zij hebben geweigerd encryptiesleutels aan de autoriteiten te verstrekken. Het betreft de eerste veroordelingen op grond van een wet uit 2007 die dit verplicht stelt.

SleutelOmdat de politie bij onderzoeken steeds vaker op versleutelde data stuitte, werd in oktober 2007 in het Verenigd Koninkrijk een wet ingevoerd die het de justitie mogelijk maakt de 'eigenaar' van de data te dwingen de encryptiesleutel te overhandigen. Op weigering daarvan staat een geldboete en maximaal twee jaar gevangenisstraf; als het bevel werd gegeven in het kader van een onderzoek betreffende de nationale veiligheid is de maximale straf zelfs vijf jaar.

Uit het jaarlijkse rapport van Sir Christopher Rose, de Chief Surveillance Commissioner, blijkt dat tussen 1 april vorig jaar en 31 maart dit jaar twee mensen zijn veroordeeld wegens een weigering te voldoen aan een bevel tot afgifte van decryptiesleutels. Het zijn de eerste veroordelingen op grond van de nieuwe wet. De namen van de veroordeelden werden niet genoemd, evenmin als de straffen die hen zijn opgelegd, zo meldt The Register. Ze kunnen voor maximaal vijf jaar de gevangenis zijn ingegaan, maar waarschijnlijk was de straf aanzienlijk lager.

In het jaar dat door het rapport wordt bestreken werd er aan vijftien mensen een bevel tot afgifte van sleutels gegeven; elf hiervan weigerden aan het bevel te voldoen. Van die elf werden er zeven vervolgd en twee veroordeeld. Het rapport geeft niet aan wat er met de overige vijf is gebeurd. Ze kunnen zijn vrijgesproken, maar het is ook mogelijk dat de zaken nog lopen.

Moderatie-faq Wijzig weergave

Reacties (234)

Maakt dit het niet heel makelijk om bijvoorbeeld niet wenselijke personen voor 5 jaar achter de cel te krijgen?

Politie: "wij hebben een vreemd bestand op jouw pc gevonden, waarvan wij vermoeden dat het een encrypted data file is, password graag!"

jij: "ehhhh... maar dat is helemaal geen encrypted..."

rechter: "5 jaartjes brommen omdat je niet meewerkt..."

Hoe is het te bewijzen dat iets encrypted is?
Daarom heeft truecrypt die "hidden volume" optie. Die levert je plausible deniability: Het is niet eens mogelijk om te vermoeden dat er een hidden volume aanwezig is, omdat de encrypted data niet te onderscheiden is van de noise waarmee de lege ruimte is gevuld.

Overigens wordt je data dan wel gesloopt als iemand schrijft naar het non-hidden volume, dus alleen gebruiken voor criminele activiteiten en niet voor dingen die je gaag wil bewaren.
Sterker nog, hoe is te bewijzen dat iets door JOU versleuteld is?
Zo heb ik op mijn server ook een GPG met account gegevens staan. Aan de buitenkant is nergens te ontdekken dat ik dat versleuteld heb. Dat het bestand op mijn doos staat is niet hetzelfde als dat ik het bestand versleuteld heb.

En als ik dan zeg dat ik dat bestand niet versleuteld heb, hoe kunnen zij dan aantonen dat ik dat wel heb gedaan?

Erg krom allemaal om daar een wet voor aan te nemen.
Mijn vriendin heeft op mijn laptop ook een encrypteddrive staan met haar gegevens, niets bijzonders of engs, alleen omdat de laptop gestolen kan worden willen we graag dit versleuteld hebben, maar als ik dus met mijn laptop naar Engeland ga kan ik dus in de problemen komen omdat ik die key gewoon niet weet (en niet wil weten). Wie zegt dat de data waarvoor deze mensen veroordeeld zijn wel van hun is en of het echt wel encrypted is?
Straks mag praten in code en Cockney ook niet meer.
Het is pas te bewijzen als je het ontsleuteld (en daarbij de gebruikte sleutel zoveel kleiner is dat die niet gebruikt kan zijn om de versleutelde informatie in de uitkomst te injecteren.)

Je kunt het aannemelijk maken als bepaalde headers aanwezig zijn, maar dat vermijden goede encryptieprogrammas dus altijd, en is dus niet erg bruikbaar als bewijs. Als ik de zaken goed heb gevolgd ging het steeds om mensen die toegaven dat er iets versleuteld was, maar weigerden de sleutel af te geven. Ergo: verklaar nooit dat je versleutelde informatie bezit. Stel altijd dat drives bij jouw weten nieuw of net geformatteerd zijn. Afhankelijk van hoe vertrouwelijk je gegevens zijn verdeel je het over verschillende partities, die eventueel wel of niet kunt prijsgeven. Gebruik TrueCrypt keyfiles op externe media in je voordeel.

Het bewijs is ook te wel te leveren met asymmetrische encryptie (public key, bv. RSA): als iemand een bericht verstuurd met een handtekening gezet met zijn privé sleutel, of betekenisvol reageert op een bericht versleuteld met zijn publieke sleutel, dan weetje dat hij zijn privé sleutel heeft, en kun je hem dus sommeren die sleutel af te geven. Om deze redenen is het dus altijd verstandig verschillende sleutels te gebruiken voor het versleutelen van informatie en het plaatsen van electronische handtekeningen.
Ik vind dit schandelijk, in een rechtstaat hoef je niet mee te werken aan je eigen veroordeling. Dat geld hier dus ook voor. Als de politie een huiszoekingsbevel hebben mag je ze niks in de weg leggen. Maar als jij de deur niet wil open maken doen ze dat zelf wel.

Tja dat ze dat hier niet kunnen mag nooit het probleem zijn van de dader, dat gaat in tegen alle rechten die je hebt. Ik snap dat dit misschien criminelen met kinderporno oid zijn, maar dan maakt die 5 jaar ook niks uit (ipv die 10 jaar en tbs (als ze dat kennen)).

De politie moet dan maar beter z'n werk doen en het gewoon openbreken.

edit:

ik weet niet wat er in de nl grondwet staat, maar zoiets zal er toch wel in staan. Al hebben de Britten niet eens een grondwet vind ik dit toch wat ver gaan.

[Reactie gewijzigd door Kevinp op 13 augustus 2009 11:52]

Ik vind dit schandelijk, in een rechtstaat hoef je niet mee te werken aan je eigen veroordeling.
Nee, maar het opzettelijk en actief hinderen van een politie-onderzoek, door het achterhouden van informatie, is volgens mij ook niet helemaal legaal zeg maar...
Je hoeft je huis sleutels ook niet te geven bij een huis zoeking hoor. Alleen het probleem is dat ze jou voordeur wel kunnen kraken maar je HDD's met AES encryptie niet.
Is dat mijn probleem dan als ik iets fout doe? Nou ik vind van niet, al moet ik wel zeggen dat degene die dat gebruiken vaak wel echte criminelen zijn. Maar dan moet er ook voldoende bewijs te leveren vallen dat alles wat je wil weten ook daadwerkelijk daar in zit en dat dat is wat je zoekt. (dus als dat bewezen is hoef je het niet meer te decrypten).

Ook zou je de data kunnen backuppen en decrypten wanneer het kan, en alsnog veroordelen.

Maar je sleutel afgeven vind ik gewoon te ver gaan, tenzij je het natuurlijk vrijwillig doet, dat mag altijd.

edit:
Om iedereen die encryptie gebruikt crimineel te noemen was erg kort door de bocht. Ik bedoelde dat als justitie iig goed zijn werk doet en je wordt hierom gevraagd. Vele bedrijven hebben namelijk ook hun laptops encrypt.

[Reactie gewijzigd door Kevinp op 13 augustus 2009 13:01]

Nou ik vind van niet, al moet ik wel zeggen dat degene die dat gebruiken vaak wel echte criminelen zijn.
Nou gebruik ik encryptie voor diverse doeleinden maar niet 1 daarvan kan ik aanmerken als 'crimineel' of anderszins 'ongewenst' (welke definitie je hier ook maar voor mocht verzinnen). Om te stellen dat het toepassen encryptie gelijk staat aan 'een grote kans op crimineel gebruik' slaat werkelijk kant noch wal.

Ik denk niet dat ik de enige ben die encryptie toepast op data om te voorkomen dat derden deze data in hun bezit krijgen. In mijn geval (en ook hierin ben ik vast niet uniek) gaat het niet alleen om privé-gegevens maar ook om bedrijfs- en klantinformatie van mijn werkgever en diens klanten die ik nodig heb voor het uitoefenen van mijn baan maar niet geschikt is om met de grote boze buitenwereld te delen.

En wat te denken van bijvoorbeeld encryptie dat wordt toegepast op WiFi, VPN's, een websites die gebruikmaken van SSL? (denk aan telebankieren, webmail e.d.) Ook grote kans op crimineel gebruik???

Ik zie de relatie het verband encryptie <---> criminaliteit niet zo.
Het zijn echt niet alleen criminelen die encryptie gebruiken hoor. Bij ons bedrijf worden USB-sticks netjes ge-encrypt (en dat zouden meer bedrijven moeten doen).
Meestal wordt bij bedrijven een encryptie methode gebruikt waarbij de systeembeheerder de data ook kan encrypten voor het geval de werknemer het wachtwoord vergeet of komt te overlijden.

En als beheerder ben je altijd al verplicht geweest mee te werken met de politie als een werknemer of eigenaar verdacht is.
Is dat mijn probleem dan als ik iets fout doe? Nou ik vind van niet, al moet ik wel zeggen dat degene die dat gebruiken vaak wel echte criminelen zijn.
Bedoel je nu de encryptie?
Afgezien dat het gewoon de standaard is voor bedrijven, is het voor thuisnetwerken ook niet verkeerd, hoor.
Zou je dit niet kunnen vergelijken met het achterhouden van informatie over de plek waar je de lijken hebt verborgen van de twee mensen die je hebt vermoord (terwijl het feit dat je de moorden hebt gepleegd ook nog niet is bewezen)? Het lijkt mij dat dit in een rechtzaak ook valt onder 'niet meewerken aan je eigen veroordeling'.
Nee, niet volgens mij. Feiten achterhouden is nog iets anders als feiten vernietigen. Hoewel de versleutelde data strikt genomen niet vernietigd zijn, zou men wel kunnen aanvoeren dat ze onbruikbaar zijn gemaakt en ze daardoor evenzeer de bewijsvoering ondermijnen.
Dat er ooit wel een techniek bedacht wordt om die sleutel alsnog te kraken en dat de gegevens dus niet voorgoed verloren zijn, dat lijkt me geen overtuigend tegenargument. Vergelijk het met vijftig jaar geleden een moordwapen wegmaken. Aangezien we tegenwoordig over dna-analyse beschikken, zou zo'n daad geen onoverkomelijk probleem zijn - maar dat was het toen, met de middelen die toen voorhanden waren, dus echt wel.
En als je nou stelt dat de data verborgen is (en dus niet onbruikbaar gemaakt),net als de lijken, maar ik weiger de sleutel af te staan (dus weiger de locatie prijs te geven), dan klopt de analogie toch? Als je het zo stelt lijkt het me wel hard te maken dat ik niet verplicht ben mee te werken aan het devrypten van de data. Dit geldt natuurlijk in ons rechtsysteem, en inmiddels niet meer in het Britse.
Nee, gewoon "verborgen" zijn die data niet. Wat verborgen is, kan met enig zoekwerk ook weer gevonden worden. Je zou een harde schijf bijvoorbeeld ergens anders kunnen onderbrengen. Dat is misschien nog wel slimmer dan de boel versleuten en dan alles gewoon bij je houden. In het laatste geval maak je jezelf gewoon verdacht, in het eerste moeten ze eerst nog aantonen dat jij uberhaupt ooit een harde schijf hebt gehad.
Wanneer je zwijgt, hou je ook informatie achter. En iedere verdachte heeft het recht om te zwijgen: You have the right to remain silent. En dat is/was helemaal legaal.
Niet meerwerken aan je eigen veroordeling staat niet gelijk aan het actief hinderen van een onderzoek.

Het implementeren van zaken (zoals deze wetgeving) die in strijd zijn met de rechtstaat en/of de normen waarop deze is gebaseerd is een groot probleem aan het worden, wat ik vooral eng vind is de steun die dat krijgt...
Hoe kun je het achterhouden van informatie actief hinderen noemen? Daarnaast is en blijft het meewerken aan je eigen veroordeling. Je weet niet wat er encrypted is, en gaat er dus bij voorbaat al van uit dat dat illegale content is. Het kan bijvoorbeeld ook gevoelige bedrijfsinformatie zijn die daar staat omdat je ijverig bent en in de avonduurtjes thuis doorwerkt aan een project of zo.

Ze kunnen ook hun ongenoegen uiten door de sleutels niet te geven ;) Als ze die celstraf ervoor over hebben ten minste. Het lijkt me voor justitie erg frustrerend als ze eindelijk zo'n wet in praktijk kunnen brengen en dat dan de verdachte zich op het 'niet meewerken aan je eigen veroordeling'-beginsel beroept.

[Reactie gewijzigd door Zyppora op 13 augustus 2009 12:04]

Dit is gewoon een digitaal huiszoekingsbevel, precies hetzelfde vind ik.
Klopt, maar je mag best de deur dichthouden bij een huiszoeking, dan moeten ze er zelf maar in komen.

De deur dicht doen zal wel niet mogen want dan werk je tegen, ook express in de weg gaan lopen mag niet.

Digitaal is dat makkelijk je kan niet in de weg lopen, en als de deur open is is er niemand om die dicht te doen.
TBS kan je dus wel onderuit komen door niet mee te werken aan het onderzoek
Veel succes met het “openbreken” van een 256bits AES of nog hoger. Met een +/- 15 char password (met nummers, speciale chars, upper/lower ben je 10.000 jaar bezig om het te brute forcen. Kijk hier voor een leuk Excel documenten waar je kunt zien hoe lang het duurt om jou password te brute forcen.
http://www.mandylionlabs.com/documents/BFTCalc.xls
De politie moet beter hun werk doen, net zo goed imo de regelschrijver. Ik vraag me ten sterkste af als iemand lid is van een terroristische organisatie (daar zijn dit soort regeltjes uiteindelijk toch voor bedacht niet voor jan modaal die zijn mp3'tjes zo nodig wilt encrypten) zijn data veilig opbergt en dan wel te verstaan niet lokaal. Ik.. als niet-IT'er zou toch snel denken aan een opbergplaats ergens remote. Heden ten dagen kost een server met full access nagenoeg niets en er zijn genoeg staten die niet luisteren naar wat een EU politie instantie wilt. Dus wilt de overheid jou data hebben dienen ze toch beter te werken. Ik vraag me dan ook heel vaak af of regelgevingen zoals deze maar ook bv bewaarplicht uberhaubt iets zullen bijdragen aan het uiteindelijke doel, het veroordelen van meer terroristen. Sterker nog mede omdat ze steeds meer hun doel lijken te missen lijkt het haast wel dat de overheid steeds meer controle op hun eigen burgers wilt uitoefenen ipv hetgeen te doen wat ze zouden moeten doen, namelijk ons beschermen.
Tevens vraag ik me erg af of zeker een incapabele overheid als NL in staat is om deze gigantische bergen met data te verwerken als je bedenkt dat de Amerikaanse overheid dit al niet kan.
in een rechtstaat hoef je niet mee te werken aan je eigen veroordeling.
Nooit in een alcohol controle van de politie geweest ?
Je hoeft niet te blazen. Er staat geen straf op niet blazen. Maar als de politie een redelijke verdenking heeft dat jij onder invloed bent mogen ze jou meenemen voor een bloedproef, en daarvoor hoef jij niet mee te werken.
Je hoeft niet te blazen. Er staat geen straf op niet blazen.
Je bent wel verplicht te blazen. Er staat expliciet in de wet dat je verplicht bent mee te werken met een blaastest

Artikel 163 lid 2 van de WVW
De bestuurder aan wie het in het eerste lid bedoelde bevel is gegeven, is verplicht ademlucht te blazen in een voor het onderzoek bestemd apparaat en gevolg te geven aan alle door de opsporingsambtenaar ten dienste van het onderzoek gegeven aanwijzingen
Als je weigert overtreed je dit wetsartikel en daarvoor kan je dan gestraft worden bijvoorbeeld met intrekking van je rijbewijs (art 123b) gevangenisstraf en boete (art 176) of ontzegging van de rijbevoegdheid (179) (al deze artikele referen ook naar het overtreden van lid 2 van artikel 163)

[Reactie gewijzigd door 80466 op 13 augustus 2009 18:29]

alcoholcontrole is geen strafrechtelijk onderzoek.
Dus appels en peren.
het alternatief is de beklaagde in hechtenis houden totdat de data met brute-force gedecrypt is. Dan denk ik dat ze er nog goed van af komen met 5 jaar :+
Bij het CDA lopen genoeg figuren met dit soort ideeen rond. Eigenlijk hebben alle totalitaire ideologieen - of het nou christenen, communisten, moslims of nationaal socialsten zijn dit soort neigingen, want de Heilige Staat is in hun ogen nu eenmaal veel belangrijker dan individuen.
Dat is dan ook weer lekker kortjes door de bocht. De meeste slachtoffers van die individuen zijn weer andere individuen, niet de Heilige Staat.
Als je in Nederland iets niet wil decrypten, kun je dat niet onder de noemer "zwijgrecht" doen?
Een van de fundamentele beginselen van het Nederlandse strafrecht is inderdaad het 'nemo-teneturbeginsel'.
Dit betekend dus dat je niemand kan verplichten om aan zijn eigen veroordeling mee te werken.

Nu is de vraag, in hoevere valt het afgeven van een sleutel hieronder.
Wel, daar is dus onderzoek naar gedaan, ziehiier:
Koops, B.J. (2000). Verdachte en ontsleutelplicht: hoe ver reikt nemo tenetur? Verschenen in: ITeR, 31. Deventer: Kluwer, 125 pp.

Daarin staat als conclusie:
Een onder strafdreiging afgedwongen ontsleutelplicht voor verdachten maakt inbreuk op het nemo-teneturbeginsel. [...]
Maar dit is niet enkel in Nederland het geval.
Zo staat in Art. 6 lid 1 vanhet Europees Verdrag tot bescherming van de rechten van de mens en de fundamentele vrijheden onder adere:
[...] the right to silence and the right not to
incriminate oneself are generally recognised international standards which lie at
the heart of the notion of a fair procedure [...]
Dus, moest je het zelf meemaken ooit verplicht te worden (gerechterlijk gezien dan, niet met een kniptang rond je vingers) niet doen, je kan altijd nog hogerop hiertegenin gaan, tot voor het Europese Hof voor de rechten van de mens!

[Reactie gewijzigd door Keneo op 13 augustus 2009 12:20]

Dit is een lastig onderwerp. Het gaat om de nationale veiligheid.

Even een gedachtenexperiment. Laten we ervan uitgaan dat de overheden strikt genomen hun best doen, en niet de burger bespieden omwille van het bespieden, maar er een hoger doel mee dienen - veiligheid.

Er zijn m.i. twee kanten aan de zaak:
  • Burgers willen over het algmeen niet dat iedereen alles maar kan zien wat men doet en hebben technische middelen als TrueCrypt tot hun beschikking
  • Uitvoerende overheden `moeten' informatie verzamelen om burgers te beschermen en moet daarbij technische middelen als TrueCrypt kunnen `omzeilen'
Laten we aannemen dat het overgrote gedeelte van de samenleving wil dat de uitvoerende macht zijn werk moet kunnen doen - Niemand wil omkomen bij aanslagen, niemand wil dat zijn kind misbruikt wordt etc.
De enige mensen die zoiets niet willen, zijn de bad guys - degenen die aanslagen plegen, pedofielen enzovoorts.

De vraag is natuurlijk, hoe ver kan je gaan, als uitvoerende macht?

Duidelijk is dat TrueCrypt een probleem is waar je -zonder de medewerking van degene die de decryptie-sleutel weet- als uitvoerende macht `machteloos' tegenover staat.

Waarom zouden we niet mogen eisen dat iemand deze sleutel af moet staan? Welke informatie is zo `geheim' dat je deze wel op je computer hebt durven zetten, encrypten, later evt. decrypten, maar absoluut niet wilt laten zien aan bijv. een rechercheur?

Er zijn personen in de huidige samenleving waaraan burgers geheimen geven. Neem bijvoorbeeld een psycholoog, een huisarts of zelfs een notaris.

Wat zou men er op tegen kunnen hebben om samen met een rechercheur, na ondertekening van een geheimhoudingsplicht, die natuurlijk alleen voor niet-criminele informatie geldt, de data te bekijken? Of nog strikter: laat de geheimhouding voor alles gelden, behalve data dat bewijsmateriaal vormt voor de aanklacht.

Stel, iemand weigert mee te werken. Dan kan dat twee redenen hebben: (a) aanklacht is terecht of (b) aanklacht is niet terecht, maar het is een principe-zaak voor de eigenaar (``ik WIL gewoon NIET dat iemand mijn spullen ziet'') of eigenaar heeft een psychologisch probleem (bijv. schizofreen).

Hoewel het laatste een heel ander probleem is, zou je in het geval van iemand die weigert uit principe af kunnen vragen wat er belangrijker is. De vrijheid van het individu, of dat van de maatschappij als geheel.
Voor de uitvoerende macht is het niet duidelijk of de persoon in kwestie werkelijk uit principe handelt. Dit wordt alleen duidelijk als de sleutel bekend is.

In mijn ogen is (daarom) iemand die uit principe niet (onder de bovengenoemde voorwaarden) zijn sleutel wil overhandigen (nadat een rechter `een vermoeden' terecht heeft verklaard) in zekere zin egoïstisch en misschien wel hypocriet.
Laten we ervan uitgaan dat de overheden strikt genomen hun best doen, en niet de burger bespieden omwille van het bespieden, maar er een hoger doel mee dienen - veiligheid.
Daar ga ik al niet meer met je mee: dit vind ik nogal een wereldvreemde instelling. Het hoogste doel van elke organisatie is zichzelf in stand houden en uitbreiden. En het is ook bekend dat politieketegenstanders (volkomen vreedzame actiegroepen tegen bv. oorlogen) bespioneerd worden.

En zelfs als men ooit data wil opvragen voor het voorkomen van "misdrijven", dan nog bestaat de grote kans op misbruik. Agenten zijn hier notoir onbetrouwbaar in, die kijken graag even in politiedata uit persoonlijke interesse (Kluivert).
Absoluut, net als marktwerking hebben instellingen (vooral mensen) de neiging tot meer, beter, machtiger. Dat is het hele idee achter marktwerking, maar zeker ook in deze.

Mijn `naïeve' aanname was t.b.v. een gedachte-experiment. Zoals Keneo (hieronder) zegt, zou het het mooiste zijn, als de overheid perfect functioneert. Natuurlijk, is dat een illusie.

Een recent (mooi) voorbeeld van hoe slecht mensen te vertrouwen kunnen zijn (het `afwijken' van wat je eigenlijke job is), is dat verhaal van die computerreparateurs die de privegegevens van een te repareren computer gingen uitpluizen en zelfs inloggegevens stalen.

Dit zegt natuurlijk niet dat een computerreparateur per definitie slecht is. Zoiets moet bestraft worden. Zo ook (naar mijn mening) met rechercheurs die evt. de data misbruiken. Ik denk dat het kwalijker is dat er data gemist wordt door (te) strenge wetgeving op de privacy, dan dat data misbruikt wordt.

Als er goede wetgeving is die het mogelijk maakt om bijv. deze rechercheurs te kunnen vervolgen, waarom niet? Het zal sowieso een leercurve zijn, en met vallen en opstaan wordt je wijzer.

Desnoods komt er een `onafhankelijk bureau', dat onafhankelijk is van (de kern van) het justitiele apparaat, dat het onderzoek moet uitvoeren en alleen het belastend materiaal mag doorsluizen (de rest niet).
Of nog strikter: laat de geheimhouding voor alles gelden, behalve data dat bewijsmateriaal vormt voor de aanklacht.
Als dit mogelijk zou zijn ben ik ermee akkoord...

Maar dit kunnen ze niet maken,
want hiermee krijg je ineens de mogelijkheid om je harde schijf wettelijk 'wit te wassen'

Stel, ze willen mijn schijf onderzoeken in kader van een tereuraanslag, ik ga ermee akkoord dat ze dit mogen doen, na ondertekenen van een soort van wettelijke NDA over alle data die niets met een terreuraanslag te maken heeft.

Ik decrypteer de schijf, en ze vinden niets, enkel een collectie illigale mp3's.

Ok, alles in orde, iedereen blij?

Niet dus, als ze mij echt willen pakken, omdat ze gewoon 'weten' dat ik ermee te maken heb, maar het niet kunnen bewijzen, dan pakken ze mij met mijn illegale mp3's.

Maar hiervoor heb ik mijzelf dus ingedekt door die NDA te laten ondertekenen.

Vanaf dan ben ik in principe onschendbaar voor mijn collectie illigale mp3's, want moest er ooit daarnaar een onderzoek komen, dan roep ik luid: die inspecteur heeft je vast getipt, onrechtmatig gekregen bewijs, er was een overeenkomst!

In dit louter fictief voorbeeld gaat het om mp3's, maar in de praktijk kan het ook om andere, veel zwaardere dingen gaan (o, god, wie weet, mss wel kinderporno)
Daar zit zeker wat in!

Wellicht is het dan goed om er voor te pleiten dat de data onderzocht mag worden op criminele activiteiten van `een bepaalde niveau'?

Als men iemand verdenkt van het plannen van een aanslag, en de politie acht die kans reëel, dan kan het mijn niet veel schelen als er uiteindelijk niets uit komt rollen en men deze persoon niet meer vervolgen kan voor gevonden mp3tjes.

Aan de andere kant, als iemand bijv. kinderporno tussen de data heeft zitten, dan moet daar zeker tegen opgetreden kunnen worden. Als deze persoon niet meewerkt, krijgt deze daarom straf - hetgeen deze persoon heeft te verbergen heeft is blijkbaar zo erg, dat de straf voor niet meewerken lager uitvalt.

Het enige vervelende voor de politie is natuurlijk dat zij niet weten of het om bijv. een terrorist gaat of een pedofiel. Maar, in termen van de game theorie, kom je zo vanzelf in een evenwicht terecht: dit evenwicht (politie weet niets + veroordeling voor niet-meewerken) is niet optimaal (politie weet dan dat het geen terrorist is + veroordeling voor kinderporno), maar in mijn ogen beter dan de uitgangspositie onder strikte privacy-wetgeving (politie weet niets + geen veroordeling).
Ze zeggen dat het om de nationale veiligheid gaat, maar daar gooien ze tegenwoordig praktisch alles onder.
http://www.privacymatters.nl/
Aanraddertje voor jou om eens te bekijken.
Denk daarna nog eens over je bovenstaande verhaal na :)
Laten we ervan uitgaan dat de overheden strikt genomen hun best doen, en niet de burger bespieden omwille van het bespieden, maar er een hoger doel mee dienen - veiligheid.
Assumption is the mother of all f*ckups...

Het probleem met alle wetgeving die ingaat tegen het principe dat je niet mee hoeft te werken aan je eigen veroordeling is dat er veel te makkelijk misbruik van gemaakt kan (en zal) worden. Simpelweg door het feit dat op het moment dat een veroordeling niet rond te krijgen is, je altijd nog gepakt kan worden op het gebrek aan meewerking van jezelf, ook als je echt onschuldig bent. In feite ben je dan "schuldig aan een onaantoonbare schuld".

In dit secifieke geval: probeer maar eens te bewijzen dat die USB stick die is aangevoerd als bewijs, maar waarvan niemand de encryptiesleutel heeft, niet van jou is. Dit is niets meer dan een omdraaiing van de bewijslast. Wel zo makkelijk voor het Britse OM, maar ze treden de mensenrechten met voeten.

Dit soort wetgeving een garantie om, bewust of onbewust, onschuldigen achter de tralies te krijgen.
En wat nou als er mooie foto's van mijn vriendin op staan die "ahum" niet iedereen aangaan? Tuurlijk, in de kader van het onderzoek wel. Maar laat ik nou net (door de zenuwen van het verdacht zijn bijv.) de sleutel vergeten zijn. Moet ik dan 3 jaar de gevangenis in voor wat foto's van mijn vriendin?
"... generally recognised international standards ...", in de meeste gevallen erkend, maar dus niet in Engeland :)
Ehmm... Engeland is lid van de EU en heeft het EVRM ook moeten accepteren. En als het Europees Hof van Justitie van een beklaagde het verzoek krijgt zo'n geval als dit te beoordelen, kan Engeland het wel vergeten. Want uitspraken van het E. Hof gaan voor die van de lidstaten. Helaas is het zo dat veel mensen en ook advocaten daar niet bij stil staan tenzij ze internationaal georiënteerd zijn.
Dat snap ik wel, maar mijn punt was dat het woordje 'generally' in dat artikel 6 lid 1 uitzonderingen toestaat, anders had er wel 'universally' gestaan.
Maakt niet uit. Wat er hier bedoeld wordt is dat landen als Burma deze standaarden niet erkennen. Binnen Europa is het echter een expliciet genoemd recht. En het VK is een partij van het EVRM, dus erkent dit recht impliciet.
Een mooie en behulpzame uiteenzetting.
Ik vraag me alleen af hoe actueel dat is. Gepubliceerd in 2000, dus de tekst is een kleine 10 jaar oud.
Er is veel veranderd in 10 jaar computergebruik. Tweakers.net bestond nog maar net. Windows ME moest nog uitkomen. Niemand die ooit van Google had gehoord.
Encryptie was iets dat alleen zware criminelen en grote bedrijven gebruikten.
Encryptie was iets dat alleen zware criminelen en grote bedrijven gebruikten.
Deze is makelijk onder uit te halen,
Als in die tijd enkel zware criminelen (en grote bedrijven, maar is dit niet hetzelfde? :p) het gebruikten en onderzoek maakte dan al uit dat het niet gewenst was,

waarom zou het dan nu wel gewenst zijn. Om de kleine criminelen en thuisgebruikers te pesten?

Ik zou denken dat wanneer met zoiets zou doen, het dan eerst bij de zware criminelen moet gebeuren.

Maar ja, het is altijd de kleine man die het slachtoffer is nietwaar...

[Reactie gewijzigd door Keneo op 13 augustus 2009 13:04]

Dus men zorgt er dan officieel voor dat je getuige bent i.p.v. verdachte, en dan kun je wel gedwongen worden.
En dan? Je kunt niet veroordeeld worden als getuige. En in de volgende strafzaak waar je wel verdachte bent is het bewijsmateriaal dan ontoelaatbaar geworden.
kan ook, dan kunnen ze je enkel bestraffen voor "weigering mee te werken aan het gerechtelijk onderzoek" en dat is in zekere zin waar deze wet ook om draait

moet je gewoon afwegen: is de straf die ik krijg voor wat ze onderzoeken meer of minder dan die voor de weigering ?

dan kan je nog pech hebben: als ze erin slagen om je encriptie te "kraken" en bewijsmateriaal tevoorschijn te toveren kan je worden bestraft voor de misdaad zelf plus voor de obstructie :)

Edit: zoals enkelen onder mij al vermelden (en ik begon zelf ook twijfelen) hoef je idd niet mee te werken aan je eigen veroordeling en moet je wel als niet-verdachte mee werken. er staat wel niet in het artikel of die 2 veroordelingen ook verdachten betreft. in sommige milieu's zal een lager geplaatst persoon wel enkele jaartjes gemist kunnen worden als dit de "baas" veilig stelt

[Reactie gewijzigd door Rainlife op 13 augustus 2009 13:11]

In Nederland hoef je dat alleen te doen als je niet zelf de verdachte bent:
http://wetten.overheid.nl...ldigheidsdatum_13-08-2009
Ik denk dat deze zaken toch nog wel een staartje gaan krijgen. Je zou niet mee hoeven te werken aan je eigen veroordeling. Ik kan mij voorstellen dat dit ook geregeld is in het Europees recht of/en in de rechten van de mens. Dat het lastig is voor justitie staat daar los van.
Volgens mij hoef je niet mee te helpen aan je eigen veroordeling,maar je bent wel verplicht om aan de waarheidsvinding mee te doen. Beetje dubbelzinnig dus ;)
Tegenwoordig is het zo dat je een zwijgrecht hebt, maar veel verder dan dat gaat het recht ook niet. Je bent dus wel verplicht om bijvoorbeeld administratie af te geven. Het gaat dan om 'documenten met een bestaan onafhankelijk van de wil van de verdachte'. Met andere woorden, de kans dat een verdachte documenten gaat lopen manipuleren wordt erg klein geacht, terwijl bij een spreekplicht de kans groot is dat de verdachte gaat lopen liegen. Dus (deels) om de waarheidsvinding zo soepel mogelijk te laten verlopen, is het zwijgrecht ingevoerd (wat vroeger trouwens wel breder was dan nu het geval is).

Zaken die wél afhankelijk zijn van de wil van de verdachte, zoals pincode's of wachtwoorden, kunnen tot op heden niet afgedwongen worden in Nederland, alhoewel dat met het oog op de toenemende mate van encryptie van harde schijven wel eens zou kunnen veranderen. Het zou me ook niks verbazen als het Europese Hof voor de Rechten van de Mens daarin meegaat, puur omdat de opsporing anders erg moeilijk wordt gemaakt. Dat deed het Hof bijvoorbeeld ook in het Saunders-arrest (waarbij het overigens ging om de belastingadministratie).

[Reactie gewijzigd door psychonetics op 13 augustus 2009 13:24]

Hoe zit dat dan met een alcoholproef, de blaastest. Daar moet je toch ook aan meedoen, wat gebeurt er als je die weigert? Lijkt me net zoiets.
Volgens mij krijg je dan een verplicht bloedonderzoek. Daarom heeft het weigeren meestal geen nut.
Je kunt wel degelijk weigeren, ik spreek uit ervaring.
Alleen krijg je dan met iets anders te maken, nl. het weigeren van medewerking aan een onderzoek.
Als ik het goed heb kun je weigeren daar aan mee te werken. Maar dan wordt je bij een eventuele rechtzaak automatisch schuldig bevonden aan rijden onder invloed.

[Reactie gewijzigd door pcgek op 13 augustus 2009 17:32]

Je kutn altijd alles weigeren. Dat blijkt ook uit bovenstaand artikel.

In de verkeerswet staat echter expliciet dat je verplicht bent mee te werken (tenzij je vanwege medische redenen dat niet kunt) en daarom ben je vanzelf strafbaar als je weigert mee te werken.
Je overtreedt dan artikel 163 van de WVW

Eigenlijk dus best een vergelijkbare situatie.
Je word helemaal niet verplicht @hieronder

Weigeren wordt gelijk gesteld aan positief blazen, met de zwaarste straf.
Je word helemaal niet verplicht @hieronder

Weigeren wordt gelijk gesteld aan positief blazen, met de zwaarste straf.
Dat is dus zelf verzonnen onzin.
In de wet staat gewoon dat je verplicth bent mee te werken.

Weigering op zich kan dan ook gewoon direct bestraft worden
Dat is toch wat anders, want je bent verplicht om aan te kunnen tonen dat je bekwaam bent om een voertuig te besturen (rijbewijs, niet onder de invloed, bril op je neus, etc). Autorijden is een privilege, vrijheid hebben is een recht. Voor de eerste moet je dus zelf alles doen om aan te tonen dat je het mag, voor de tweede moet justitie aantonen dat je het niet mag hebben en mag je zelf alles doen om justitie tegen te spreken.
Het kan ook nog zo zijn dat men de moslimterroristen hierbij op het spoor komt, c.q. uitschakeld.

Je wordt er niet voor niets uitgepikt.
Zal wel meer aan de hand zijn.
Ik zou in zo'n geval als ik niets te verbergen heb, de sleutel, onder bepaalde voorwaarden, geven, i.v.m. mijn persoonlijke privacy.
Zou ik fout zitten, b.v. de staatsveiligheid in het geding brengen, dan zou ik ook mijn mond houden en de consequenties dragen.

Dus al met al is dit niet zo'n vreemde wet.
Het kan ons ook namelijk ook beschermen, indien en waar nodig.
Je wordt er niet voor niets uitgepikt?

Net zoals die scheikundeleraar die in dezelfde straat woonde als een terrorist en daarmee zijn zoektocht op het internet naar zwaar water als gevaarlijk werd bestempeld?

De wet is inderdaad niet vreemd, maar moet alleen ingezet worden waar nodig. Net als bijvoorbeeld een huiszoeking alleen mag na een rechterlijk bevel.
Je wordt er niet voor niets uitgepikt.
Onzin. Toen ik terug kwam van m'n vakantie uit Mexico stonden ze te controleren op weetikveelwat, en m'n reisgenoot werd er uitgepikt voor een steekproef. Waarschijnlijk omdat ie van zichzelf al een boeventronie heeft, maar niet omdat ie iets misdaan had ofzo...
Ik zou in zo'n geval als ik niets te verbergen heb, de sleutel, onder bepaalde voorwaarden
[waar is het rolt over de vloer van het lachen tot ie d'r bijna aan dood gaat icoontje]

Maar even serieus, je denkt echt dat je voorwaarden kunt stellen bij justitie/de overheid?

[nog een keer dat icoontje... ]

Edit: offtopic? Medig tweaker is blijkbaar ook al erg naief over het terug dringen van iedere vorm van privacy en zoals hierboven al weergegeven blijkbaar ook nog onder de indruk dat hij/zij eisen kan stellen aan wat ze met je data doen.

Sommige data gaat andere mensen gewoon niks aan. Dat hoeft echt niet per definitie schadelijk voor de maatschappij te zijn.

Daarnaast is tot 5 jaar celstraf voor het niet vrijgeven van data natuurlijk een schijntje als het om je recente plannen tot het ontregelen van de gehele wereld problematiek gaat (lees terrorisme). Dus indruk maken doet het ook niet. Wat je doet afvragen achter wie ze nu echt aan zitten...

[Reactie gewijzigd door freaky op 14 augustus 2009 11:34]

Waar zie jij staan de dat data die gedecrypt moest worden nodig was voor hun eigen veroordeling? Er staat alleen dat ze de sleutel niet wilden overhandigen en dat dit strafbaar is volgens deze nieuwe wet. Nergens staat waarvoor de data nodig was.

Wellicht dat bij de mensen die niet vervolgd werden, de data voor hun eigen veroordeling nodig was, en dat zij hierom ook niet vervolgd zijn.
Euhm .. The_Fes,
je kan niet weten of dat die informatie het sluitstuk geweest zou zijn in de zoektocht naar die gegevens. Je kan het alleen vermoedens.
En vervolgd betekent in dit geval, vervolgd voor het niet geven van de sleutel. Niet voor wat er te bewijzen was met de gegevens die ze niet kregen.

Don't mix things pls
Een goede advocaat kan dat wel in de juiste vorm gieten ja, maar dat is niet voor iedereen weggelegd lijkt me.
Je zou niet mee hoeven te werken aan je eigen veroordeling.
En ik weet vrijwel zeker dat dit volgens Amerikaanse wetgeving ook zo is. Maar wat ze daar in Engeland uitspoken met het wetboek? Vreemde regeling als je het mij vraagt en ik denk ook dat hier nog een rechtzaak op gaat volgen.
En in Nederland ben je niet verplicht om mee te werken aan je eigen veroordeling. Dus je mag gewoon weigeren om mee te werken aan het gerechtelijk onderzoek (tenminste als jij zelf de verdachte bent). Dus als jij je houdt aan je zwijgplicht en gewoon niet het wachtwoord afgeeft, dan kunnen ze je niks maken.

Op dit soort momenten ben ik gewoon blij dat ik in Nederland woon :)
Ach, als het CDA nog een paar termijnen in de regering zit komt dat hier ook nog wel. :(
Ik vrees een beetje dat er andere partijen zijn die dat ook graag zien gebeuren.
Inderdaad, waaronder de populaire heer Wilders. Want ja dan kan je het moslim gevaar betere in de gaten houden.

Meneer Wilders en privacy gaan niet er samen.

Een andere partij waar je niet op moet stemmen als dit je zorgen baart: VVD. Die V voor vrijheid moet je met een flink aantal korrels zout nemen. Deze partij is voor controle, die vrijheid slaat vooral op bedrijven.

SP heeft wel een duidelijk standpunt voor privacy en doet niet mee aan dit soort onzin. Helaas voor mij zijn ze nooit een optie vanwege de in mijn ogen desastreuse economische standpunten.

Helaas bestaat er niet echt een partij in nederland met een Liberaal/rechts economisch beleid en een linkse blik op privacy en burgerrechten.
Laten we die dan gezamelijk oprichten, noemen we haar D66.
SP heeft wel een duidelijk standpunt voor privacy en doet niet mee aan dit soort onzin
Ahem, dat is niet volledig waar ben ik achter gekomen. Arda Gerkens kwam over als een grote fan van Internet Filters tijdens een van onze vele discussies.

[Reactie gewijzigd door arjankoole op 13 augustus 2009 19:09]

Ik heb me hier een tijd geleden ook in verdiept en qua Privacy kwam Groenlinks in mijn ogen het beste uit de bus, kijk daar anders eens naar.
Nee. Je hebt als verdachte een grondrecht: je hoeft niet mee te werken aan handelingen waarmee je jezelf in een gerechtelijk onderzoek kunt schaden. Je hoeft niet mee te werken aan je eigen veroordeling.

Justitie heeft daarvoor een aantal middelen (huizoekingsbevel, dwangbevel, gijzeling) maar daar valt encryptie net buiten.
Nog wel, maar ik vraag me af hoe lang dat duurt. Want encryptie, dat is toch iets dat alleen pedofielen gebruiken, dus als je versleutelde files op je PC hebt staan moet je toch wel haast schuldig zijn? :(
Dan ben ik ook schuldig, en geencrypte files en foto's van mijn zoontje op mijn pc.
Wat een domme uitspaak!(van Johanw910)
IDD, een beetje vreemd, dat de wet je nu kan dwingen om aan je eigen veroordeling mee te werken. Maarja wetten, en logica, of eerlijkheid liggen vaak kilometer van elkaar verwijderd.

[Reactie gewijzigd door tHe_BiNk op 13 augustus 2009 12:05]

Dus jij vindt het logisch en eerlijk dat iemand dat:
- crimineel feit, niet geencrypteerd: 10 jaar
- zelfde feit, wel geencrypteerd: 3 maand voorarrest, (+ da je nog een vergoeding krijgt omdat ze het niet hebben kunnen bewijzen)

Ik zelf zie er de logica niet van in dat als je een crimineel feit encrypteerd het ineens onbestraft mag gebeuren.

Hoe ga je dat tegen de slachtoffers van het crimineel feit uitleggen?
Wat is het voordeel van deze regel voor de maatschapij?
bekijk het anders:
Stel:
Ik heb een hoop incriminerende foto's op mijn pc staan, geëncrypteerd.

Alle foto's zijn legaal, maar ze zijn op zijn minst gezegd "beschamend".

Ik moet mijn sleutel afgeven, de foto's lekken uit (en geloof me, er moet er maar 1tje een klein foutje maken wil dat gebeuren), en ik lijd daardoor schade : ik verlies mijn job, kan er geen andere meer vinden, enzoverder.

Verplicht je sleutel afgeven van dingen waarvan ik niet wil dat anderen er in neuzen is imho een inbreuk op mijn privacy. Dat anderen dat gebruiken voor minder legale doeleinden is imho niet mijn probleem...
Ik moet mijn sleutel afgeven, de foto's lekken uit (en geloof me, er moet er maar 1tje een klein foutje maken wil dat gebeuren), en ik lijd daardoor schade : ik verlies mijn job, kan er geen andere meer vinden, enzoverder.
Dan moeten we strijden voor betere behandeling van privacy gevoelige data. Problemen bij de bron aanpakken niet bij de mogelijke gevolgen.

Maar als er een huiszoeking is geweest hebben ze wel zulke foto's gevonden in de kluis of in een oude schoendoos onder het bed. Waarom wil je een andere behandeling voor je digitale foto's?

btw.: er is altijd een "inbreuk" op je privacy als er een huiszoeking is. Maar dat is nu eenmaal ondergeschikt aan het algemeen belang.

[Reactie gewijzigd door flubug op 13 augustus 2009 16:36]

" Maar dat is nu eenmaal ondergeschikt aan het algemeen belang."
AUch en met dat argument moet enorm opgepast worden. Juist dit argument dient niet gebruikt te worden om recht tot een huiszoeking te verkrijgen. Er moet echt onderbouwde argumentatie en bewijslast zijn waarom ze denken wat te vinden in iemands huis.
Dit is toch zo, een huiszoekingsbevel kan enkel verkregen worden bij een rechter. Zie hier geen problemen in.
Daarom altijd Truecrypt gebruiken en een hidden file in de origineel encrypte file maken, als men dat doet met een 64 bits wachtwoord gemaakt met http://www.fourmilab.ch/onetime/otpjs.html en dan ook nog een externe keyfile gebruikt op een USB stick, kun je rustig je eerste wachtwoord afgeven zodat ze de geheime appeltaart recepten kunnen vinden van je oma en 1 of ander vage scriptie die nergens over gaat, maar de tweede file met een 64bits wachtwoord en keyfile op een Usb stick kunnen ze gevoegelijk vergeten al zouden ze 2 miljard jaar nodig hebben aan onderzoek. :)
Het mag niet ongestraft gebeuren, maar ze kunnen niet bewijzen dat je het gedaan hebt. Als ze een feit om een andere reden niet kunnen bewijzen sluiten ze je toch ook niet op?

Liever 10 criminelen onterecht vrij dan 1 onschuldig persoon in de bak!
En als die 10 onterecht vrije criminelen elk 10 onschuldige burgers omleggen?
juist ja, wurgen met een encryptiesleutel ofzo
Dan worden ze na de daad berecht en veroordeeld. In een vrij land worden mensen niet preventief opgesloten "omdat ze misschien 10 onschuldige mensen gaan omleggen". Heel triest voor alle betrokkenen, maar dat is de prijs die we allemaal betalen zodat we niet bang hoeven te zijn voor onze eigen regering.
Dus beginnen we met jou op te sluiten wegens mogelijkheid tot fraude.
Je niet identificeren met je eigen naam op het internet wat identiteitsfraude mogelijk gaat worden in de toekomst. Dus ach. Net als in amerika 10% van de bevolking in de gevangenis.
Kenmerk van een rechtstaat is dat belangrijkste doelstelling is NOOIT onschuldige mensen te veroordelen.

Er zijn landen waar ze het wat minder nauw nemen met het bewijs, vreemd genoeg zijn dat ook precies de landen waar je maar niet kan komen.

Misschien toch maar principe handhaven dat rechten niet nog verder aangetast worden?


Met huidige rechten kunnen ze gigantische aantallen criminelen zo van straat halen, alleen er is wat mis met opsporing en hoe criminelen veroordeeld worden in Nederland. Nog meer afbraak van rechten van burgers om meer bewijzen te verzamelen(zonder goede aanleiding) gaat daarbij niet helpen.
Bij een huiszoeking mogen de bevoegde diensten ALLE informatie inkijken en onder voorwaarden verborgen luiken/kluizen openen. Maar blijkbaar als het digitaal is ben je veel beter beschermd en kunnen ze niet ALLE informatie bekijken.
Liever 10 criminelen onterecht vrij dan 1 onschuldig persoon in de bak!
heeft hier niets mee te maken.
Een crimineel feit kan je niet encrypteren, het is bewijs dat kan 'onzichtbaar' gemaakt worden.

Als ik na een crimineel feit alle bewijs ga verbranden, zit je toch in dezelfde situatie als degenie die je hierboven omschrijft?

Voordeel: je privacy, het feit dat je als gewone burger het recht blijft behouden om geheimpjes te hebben!

[Reactie gewijzigd door Keneo op 13 augustus 2009 14:08]

Het is onzichtbaar maar niet weg, als je het verbrand is het echt weg. Een groot verschil.
Voordeel: je privacy, het feit dat je als gewone burger het recht blijft behouden om geheimpjes te hebben!
Neen, dat klopt niet. De politie/rechtbank/... heeft het recht om deze gegevens wel te kraken en dan is het geldig als bewijs materiaal. Dus ineens mag je als je encryptie sterk genoeg is bij een huiszoeking beslissen welke informatie ze wel een niet mogen zien!
Sommige data op bv harde schijven zijn onderdeel van mijn persoon (ik heb een slecht geheugen). Daar wil alleen ikzelf toegang toe hebben, net als tot mijn eigen gedachten.
Ze kunnen mijn gedachten niet lezen, ik heb zwijgrecht, dus daar hoort wat mij betreft ook deze prive data toe.
simpel

[Reactie gewijzigd door bzerk op 13 augustus 2009 21:18]

Als het hen niet lukt om je kluis te openen is het toch hetzelfde?
Moest je nu eens investeren in een hele zware kluis?
kan je effe een link geven naar een kluis die ze niet open krijgen? Bij mijn weten gaan alle kluisen open met het juiste gereedschap.
Met een thermische lans krijg je alles wel open. Of je dan nog iets aan de veelal papieren inhoud hebt is een tweede.
Zoiets hebben de heren Mythbusters al eens aangetoond. Met een thermische lans kom je inderdaad binnen, maar het duurt een eeuw, en alles wat zich in de betreffende kluis bevindt is óf verbrand, óf compleet verpest door de roet en andere meuk die erop zit.
Het moet toch mogenlijk (en legaal) zijn om een kluis te maken die de inhoud vernietigd als ermee geprutst wordt.
Dit is toch hetzelfde met encryptie...
Met het juiste gereedschap...
Soms duurt het ietsje langer, maar uiteindelijk moeten alle soorten encryptie er aan geloven als ge goed en lang genoeg probeert...
Simpel te verkrijgen (gratis) algoritme methoden hebben een enkele mensenlevens nodig om gekraakt te worden door supercomputers. (zelfs rekening houdend met moore's law). Aangezien dit ver boven de termijn is voor verjaaring van het misdrijf kun je wel stellen dat deze niet te kraken zijn voor het gerecht.

Een conventionele kluis houdt het belange na niet zolang vol. Hier spreken we over dagen, (en dit houdt meestal gewoon in de safe vervoeren naar het geschikte labo, of de labo-toestellen naar de safe brengen). Dan nog maar van de prijs/verkrijgbaarheid te zwijgen.

Met andere woorden een conventionele kluis is absoluut niet te vergelijken met zijn digitale versie in opzichte van geheimen bewaren.
een beetje vreemd, dat de wet je nu kan dwingen om aan je eigen veroordeling mee te werken
Dat kan ook al als je moet blazen bij een verkeerscontrole of een DNA monster moet afgeven.
Ik kan me vergissen, maar ik dacht dat je in België kan weigeren, met het gevolg dat je meteen de maximum straf krijgt, zelfs als je nuchter bent.
Dat is toch juist precies hetzelfde.
Weiger je dan krijg je straf.
bij mijn weten mag je dat gewoon weigeren hoor ;)
dan wordt je weliswaar wel meegenomen ed, maar het is zeker geen moeten ;)
Je kan ook gewoon weigeren om je decryptie key af te geven en dan ga je weliswaar de bak in ed, maar het is zeker geen moeten...
Je kan de key toch ook gewoon vergeten zijn? :P
Maar loop je wel het risco dat je binnen de verjaaringstermijn alsnog wordt gepakt als de computers weer sneller worden :)

Volgens mij moet je als je de VS in wil en de douane wil je laptop inspecteren ook je keys afstaan....terwijl je dan zelfs niet eens verdacht bent :X
Bij de douane van de VS is het nog erger. Ze mogen zonder opgave van reden je spullen, laptop, mobiel, ipod etc in beslag nemen voor onderzoek.
Deze spullen mogen ze voor onderzoek voor onbepaalde tijd vasthouden.
Tevens moet je meewerken aan het onderzoek. Indien je dit weigert kun je onder de terroristen act worden geplaatst en alsnog zonder vorm van proces opgesloten worden voor onbepaalde tijd.
Het is inderdaad zo dat ze je spullen voor onderzoek in beslag mogen nemen, maar ik betwijfel of dit voor onbepaalde tijd is.

Meewerken aan een onderzoek is inderdaad bij wet verplicht tenzij ook weer jij de verdachte bent. In de VS geldt namelijk ook het zwijgrecht (You have the right to remain silent etc...). Echter ben je geen Amerikaans staatsburger en kun je als buitenlander dan aangeven dat je je visa wilt cancelen en dan zijn zij verplicht je terug te sturen naar het land van herkomst.

Als je verdacht wordt van terroristme dan kunnen ze je inprincipe classificeren als "enemy combatant" onder de Patriot Act en je voor onbepaalde tijd vasthouden, maar dit kan alleen als hier voldoende bewijzen voor zijn.
Naief .Ik beledig je niet hoor ,alle respect ,en dit heeft eigenlijk niks met tweakers meer te maken ,maar die zgn sterke voldoende bewijzen,worden door niemand gecontroleerd of getoets zodra je "enemy combatant" bent. Vandaar ook dat er meer dan 300 onveroordeelden zijn ,die ze nooit ,maar dan ook nooit meer vrij laten ,zonder dat deze mensen ooit een eerlijk proces krijgen ,en dat is algemeen bekend & toegegeven door usa.Waarom denk je dat er zoveel mishandeld en gemarteld werd en word ,om dat deze mensen RECHTEN hebben?? 8)7 .Hoe zou jij je voelen als je hier in nederland op straat loopt en je krijgt een zak over je kop ,en een klap er op,en de volgende dag sta je in je nakie ,met stroom draden ,he toch tweakers :+ ,aan je edele delen in een fele lamp te staren ,terwijl iemand schreeuwt ;Mother*u*k**er geef maar toe ! Daar is geen commisie aan vooraf gegaan die bepaald heeft of dat wel allemaal mag.Haha. Was het maar zo O+ . maar goed :O En ontopic vraag ik mij af ,wat voor deze heren zo belangrijk was dat zij dit niet willen geven .Vaak zijn dit soort kinder pedo netwerkbazen ,en daar heb ik geen medelijden mee,laat ze maar lekker vastzitten,want behandelen gebeurd ook niet.

[Reactie gewijzigd door Patecatl op 13 augustus 2009 19:28]

En ontopic vraag ik mij af ,wat voor deze heren zo belangrijk was dat zij dit niet willen geven .Vaak zijn dit soort kinder pedo netwerkbazen ,en daar heb ik geen medelijden mee,laat ze maar lekker vastzitten,want behandelen gebeurd ook niet.
Zo, dit is niet eens meer kort door de bocht, maar de hele bocht afsnijden... De versleutelde data zou onder andere kunnen zijn:
  • Onderzoeksresultaten
  • Ontwikkelde software
  • Bankgegevens of andere administraties
  • Verzin het nog maar...
Als het gebruik van encryptie direct kinderporno impliceert, dan impliceert het gebruik van wierook tevens het gebruik van marihuana, als we een beetje creatief redeneren ..
Ik wist het wel: al dat tuig, wat maar een beetje relaxed wordt van "mediteren" ;)
Bij de douane van de VS werkt het iets anders: je moet wettelijk niets, maar als je niet 2 dagen bij de douane op bezoek wil zijn kan je het maar beter doen.
Dat is hier in Nederland ook zo hor, alleen dan drie dagen. En niet alleen douane. Als men je ergens van verdenkt en ze kunnen de officier van justitie overtuigen, dan kan die toestemming geven om je van je bed te lichten en 3 dagen vast te houden en te verhoren. Dat verhoren gaat dan van 's ochtends 8 tot 's middags 5 uur. Als blijkt dat je onschuldig bent, of ze kunnen niets bewijzen, kun je achteraf geen schade vergoeding eisen of wat dan ook zolang ze je niet langer dan 3 dagen vast gehouden hebben.
Maximum zonder bewijs is 48 uur....
En de zaanse verhoormethoden mogen ook al een paar jaar niet meer.
Zaanse verhoormethoden als je je sleutel niet afgeeft?
Laten ze je dan foto's zien van afschuwelijk verminkte HDD's om je te breken?
Want justitie heeft niets beters te doen dan de hele dag onschuldige mensen te verhoren |:(
Volgens mij heb je recht op een vergoeding voor elk uur dat je onterecht vast zit. Alleen de vergoeding is, zoals gebruikelijk in NL, nogal laag ten opzichte van de gelede schade.
Je kunt toch ook zeggen dat je op zoek bent naar buitenaards leven en dat het opgenomen ruis is ...
Kon vroeger in de UK ook nog zo.
je kan niet worden verplicht aan het meewerken aan je eigen veroordeling maar kan wel als een daad worden gezien waar je iets te verbergen hebt.
Men kan je niet verplichten om mee te werken aan je eigen veroordeling (verschoningsrecht, wat ook geldt voor je ouders), dat is een grondrecht, zowel in Nederland als in Europese wetgeving als wereldwijd (Rechten van mens).

Indien deze mensen 2 jaar zouden krijgen, kunnen ze het gewoon hogerop zoeken en uiteindelijk bij Europese rechter vrijspraak krijgen, echter het duurt wel een paar jaar voordat dat zover is. Dus alleen als het echt belangrijk is wat je te verbergen hebt zal je twee jaar (of meer) over hebben in de gevangenis voordat je je gelijk haalt.
Dat kan wel want dat doen ze bij alcohol controles
Wie weigert te blazen of bloed te geven wordt automatisch positief bevonden, en veroordeeld voor dronkenschap achter het stuur.

Je kunt het vergelijken met niet naar je eigen rechtszaak komen, waarbij je dan bij verstek wordt veroordeeld.
Wie weigert te blazen of bloed te geven wordt automatisch positief bevonden, en veroordeeld voor dronkenschap achter het stuur
Een puur verzinsel.
De medewerking aan een blaastest is in de nederlandse verkeerswet gewoon verplicht en weigering kan gewoon direct bestraft worden.

[Reactie gewijzigd door 80466 op 14 augustus 2009 10:59]

En hoe zit het met België trouwens?
Blijkbaar was voor de veroordeelden de straf voor het weigeren van decyptie lager dan de straf die ze zouden krijgen als ze die keys wel gegeven zouden hebben. Ik denk dat de plausible denyability encryptie software wel een boost gaat krijgen van deze wet om eerlijk te zijn.

TrueCrypt met hidden volumes bijvoorbeeld. Dan kun je (mits gediciplineerd gebruikt) volledig ontkennen dat er nog meer encrypted data is dan je hebt vrijgegeven.

Heb je alleen wel een probleem wanneer ze een wet erdoor duwen die je ook kan veroordelen wanneer ze niet kunnen bewijzen dat je encrypted data hebt, maar ze het alleen vermoeden. Vooral wanneer je echt niet meer data hebt dan je al hebt vrijgegeven.

[Reactie gewijzigd door Gerco op 13 augustus 2009 11:54]

Het lullige van TrueCrypt is dat de poltie TrueCrypt ook heus wel kent, en er vervolgens van uit -kunnen- gaan dat jij van die 2e sleutel gebruik maakt.

"Ik heb geen 2e encryptie!" is dan wel een heel makkelijke smoes die criminelen, pedofielen, etc. kunnen gebruiken, dus daar komt vervolgens ook een straf op.

Het -helemaal- lullige is dat die 'plausible deniability' vervolgens jou achterna komt.. immers kunnen -zij- niet bewijzen dat jij -wel- een 2e versleutelde dataset hebt (als je het allemaal goed verbergt, inderdaad), maar net zo goed kan -jij- niet bewijzen dat je die -niet- hebt. Als de politie dan bij de rechter aanhangt dat zij 'goede reden' hebben om te denken dat jij toch echt wat verbergt, dan heb je een groot probleem.

Het is dus wellicht beter dat je juist geen TrueCrypt gebruikt... of zorgt dat -zoveel- mensen TrueCrypt zouden gebruiken dat het niet meer 'verdacht' zou zijn; al zouden in Engeland dan eerder gewoon -alle- mensen verdacht zijn.

Edit: typos >_<

[Reactie gewijzigd door ZeBoxxToo op 13 augustus 2009 12:02]

Aangezien je met TrueCrypt en soortgelijke systemen kunt bewijzen dat het onmogelijk is om te bewijzen dat je die hidden volume niet hebt is het verzoek van de rechter dat je dat moet bewijzen onredelijk te noemen.

Je hebt alleen een probleem wanneer er een wet wordt doorgedrukt die je kan veroordelen op basis van een vermoeden. Het is waarschijnlijker dat encryptie als geheel dan verboden gaat worden. Kwestie van zwaaien met termen als terrorisme en kinderporno en die anti-encryptiewet is zo gepiept, je hebt toch immers niets te verbergen?

[Reactie gewijzigd door Gerco op 13 augustus 2009 12:06]

Ja, nee, en wel een beetje :)

Kijk maar eens goed naar de nieuwe oplossing van OCZ om de Vertex SSD lekker snel te houden. Niet gebruikte cellen worden leeg gemaakt. Dat houd dus in dat op het moment dat wij allemaal een SSD gebruiken de politie zonder enige twijfel vast kan stellen dat je wel degelijk een tweede partitie in gebruik hebt. Als je een Vertex gebruikt en je hebt een tweede partitie die misschien wel interessant kan zijn voor de blauwe petten wees dan slim en zet het even over op een gewonde HDD ;)

Een wet die je verplicht ook een tweede partitie sleutel af te geven aan justitie zal best wel lastig worden omdat het namelijk niet te bewijzen is of je wel of niet een extra partitie hebt gemaakt.
De truck is dat je als je zegt geen tweede partitie te hebben er geen enkele mogelijke wijze is om het tegendeel te bewijzen. Justitie kan je moeilijk gevangen houden en boetes geven voor iets waar geen enkele basis van bewijs voor te leveren valt. Zelfs een anti-terrorisme wet en dergelijke kunnen weinig uithalen omdat het niet mogelijk is het tegen deel te bewijzen. Tot dat Amerika het toe staat dat mensen daar veroordeeld worden op basis van een gevoel bij de politie (zou zo maar kunnen als we weer een Bush in het witte huis krijgen) hoeven we ons dar niet snel zorgen over te maken.

Er zijn nog steeds manieren om te ontkomen aan de overheid's controle op alles, en de wetten die je verplichten bewijs tegen je zelf te overhandigen mocht je het eventueel hebben. TOR of andere anonieme manieren om het internet op te gaan, een eigen server bij een buitenlandse host (niet EU of te goede vrienden met als het even kan), een TrueCrypt partitie met tweede sleutel en een flink mail archief en een aantal HD films op de eerste encrypted partitie. Backups van het mail archief en de HD films verklaren de upload trafic, HD films verklaren de download trafic.
Afgezien van flinke kosten voor de hosting bandwidth kun je er vrij zeker van zijn dat als het pet & co. al lukt om de hosted machine te vinden, uit het rek te laten halen en naar Nederland te laten sturen dat de jongens in het lab met jouw encryptie sleutel in de hand op zijn best je een flinke boete kunnen aansmeren voor de paar HD films de rest is niet te vinden. Natuurlijk moet je wel cache en dat soort simpele dingen leeg gooien, geen dingen op je PC thuis laten staan en al helemaal geen opslag media thuis hebben liggen onder het bed of in een kluisje bij je bank etc.

Tot er een manier gevonden wordt om onomstotelijk te bewijzen dat je ook echt die tweede partitie hebt zal de lange arm een erg groot probleem hebben jouw op te pakken. De andere kant waar je eventueel een risico loopt is bij het verkrijgen van de gegevens die je niet mag hebben, wat dat ook voor gegevens mogen zijn. Om dat veilig te doen zijn anonieme netwerken zo als TOR redelijk geschikt maar zou ik toch aanraden erg voorzichtig te zijn omdat er veel al toch een creditcard of andere traceerbare informatie nodig is om aan de gegevens te komen, ook al kan men je erg moeilijk veroordelen op basis van het vermoeden dat je na de betaling voor toegang tot de gegevens ook daad werkelijk deze gegevens hebt binnen gehaald.
Gebruik voor het bezoek aan gegevens locaties als het even kan een op een tweede partitie op jouw systeem verstopte image voor een virutalisatie programma, op die manier is zelfs als je een keer vergeet de cache te legen nog geen man overboord.

Er zijn altijd manieren te bedenken waarop je eventueel tegen de lamp zou kunnen maar als je er een beetje redelijk over nadenkt kun je het (tegen flinke kosten wel is waar) al snel zo lastig maken voor de lange arm om je ook echt te pakken. Dat het zeer onwaarschijnlijk is dat je voldoende interessant bent om ook daadwerkelijk zo veel moeite te doen. Uit eindelijk worden ook zij net als iedereen beoordeeld op de resultaten en de kosten gemaakt om deze resultaten te behalen. De vraag is dus of je zelf bereid bent voldoende te betalen om de kosten voor hun hoog genoeg te maken dat ze het niet langer kunnen verantwoorden om je te pakken.

ps, ik heb niet eens een hosting plan, laat staan een eigen server in een rack, ik gebruik geen TrueCrypt of TOR en ik heb niet al te veel te verbergen. O-) Ik hecht alleen wel veel waarde aan de vrijheid om te doen wat je zelf wil zonder dat er een overheidsdienaar over je schouder mee zit te kijken.
Kijk maar eens goed naar de nieuwe oplossing van OCZ om de Vertex SSD lekker snel te houden. Niet gebruikte cellen worden leeg gemaakt. Dat houd dus in dat op het moment dat wij allemaal een SSD gebruiken de politie zonder enige twijfel vast kan stellen dat je wel degelijk een tweede partitie in gebruik hebt
Dit kun je maklijk oplossen,

Voor het gebruik van encryptie ga je eerst je volledige partitie (of alle2 als je de hidden meetelt) vullen met random data, zo is voor je SSD geen enkele cel leeg...

Natuurlijk kan je dan geen gebruik maken van de snelle write's op je ssd zonder eerste de deletes te doen, maar bij gebruik van ecryptie heb je sowieso al niet meer de 100% performance, en is dit een aanvaardbare oplossing imho.

@hAI
Nee, de schijf staat zogezegd hellemaal vol met encrypted data, maar sommige data is gewoon random data.
Niemand kan het verschil zien tussen de random data en een tussen de random data verborgen 2e partitie.

Ook bij het gebruik van maar 1 partitie is eerst volschrijven met random data te verantwoorden (en dus plausible) Omdat je zo ook de attacker minder extra informatie geeft.

Als er vb maar 1 bestand op die encrypted partitie staat en men vind aan 699.75MB 'random data' Dan kan men er al snel vanuit gaan dat dit waarschijnlijk een iso is, of een film (avi/wmv?)
Daarna kan men proberen de encryptie te kraken met een known text attack (door de headers van iso of avi te testen)
Het maakt mischien nu nog niet uit of dit snelheidswinst zou opleveren, maar men weet nooit in de toekomst.

Dus eerst volschrijven met random data voor je iets van echte data erop zet kan nooit kwaad...
Als je nu 1 of 2 partities gebruikt.

vandaar, nog steeds plausible deniability...

[Reactie gewijzigd door Keneo op 14 augustus 2009 11:52]

Als je SSD kan herkennen dat je schijf gevuld staat met encrypted data en deze dus niet flusht dan kan iederen dat en is er geen plausible deniabiltiy meer.
Aangezien je met TrueCrypt en soortgelijke systemen kunt bewijzen dat het onmogelijk is om te bewijzen dat je die hidden volume niet hebt is het verzoek van de rechter dat je dat moet bewijzen onredelijk te noemen.
Echter is een gerechtelijk verzoek om de sleutel van de éérste partitie vrij te geven al net zo zot; mocht je daar al niet aan meewerken, dan zou dat 'obstruction of justice' zijn, en daarmee de kous af (tot ze 'm toch kunnen decrypten en wellicht wel wat vinden). Echter hebben ze al een wet in 't leven geroepen om ervoor te zorgen dat hier een compleet andere straf op staat - en die gaat tenslotte ook alleen maar om een vermoeden -dat- jij iets verbergt.

Encryptie valt overigens niet te verbieden - beetje maf bestandsformaat dat ze niet kennen zou dan tenslotte ook al geëncrypt kunnen heten. Vervolgens gaan de echte criminelen wel met steganografie aan het werk. Of je pleurt je illegale spul in een dropbox of wat dan ook... dan mogen ze aan je harde schijf friemelen wat ze willen.
die gaat tenslotte ook alleen maar om een vermoeden -dat- jij iets verbergt.
*Dat* je iets verbergt is 100% zeker. Het is alleen niet duidelijk wat dat is. Die nieuwe wet gaat er alleen van uit dat als je de sleutel niet wilt geven het dus wel illegaal zal zijn en veroordeelt je op basis van die aanname (die niet altijd juist hoeft te zijn).
Dit gaat natuurlijk alle havens voorbij, als het ooit zover komt, dan vrees ik toch dat de burger echt wakker gaat worden en dat abosluut tot geweld gaat leiden tegen de overheid, want het kan niet zo wezen dat iederéén straks de bak in moet alleen op vermoedens, wet of geen wet. Dan zal ik mij persoonlijk buiten de wet stellen en echt met grof geweld terugmeppen, ik heb het nu over mij persoonlijk, maar weet zeker dat heel nederland exact hetzelfde zal gaan doen, want als men niets te verliezen heeft omdat men alleen maar op vermoedens gaat veroordelen en straffen, houd niets mij en vele honderduizenden anderen tegen om met evenveel geweld terug te meppen en dat wordt totale anarchie.
Lijkt me tijd voor een tegen beweging door bewustwording van de mens. Zo gaat inderdaad onze opgebouwde beschaving er aan.
Nou, op zich heb je niets te verbergen, althans niet voor de politie. (Als je tenminste legaal bezig bent :P)
Maar dan zitten we natuurlijk ook nog met hackers of andere personen.
Daarvan hebben we net vaak wel dingen te verbergen.

Denk dan maar aan persoonlijke gegevens. Of de source van closed source projecten. etc etc
Zo wil je ook niet dat al je wachtwoorden niet geëncrypteerd staan.

Encryptie verbieden is dus een heel slecht idee. Als je firewall het dan laat afweten om welke reden dan ook, kan iedereen aan al je informatie.

[Reactie gewijzigd door Tom V op 13 augustus 2009 12:49]

Hah.. zal bij bedrjiven goed vallen...
Lekkere unencrypted tape backups van alle gevoelige klant data.
Nog meer gegevens op straat.
Dat is belachelijk, je gooit daar dus even 2000 jaar beschaving overboord.
Je bent onschuldig tot het tegendeel is bewezen, punt.
Je hoeft helemaal niet te bewijzen dat je onschuldig bent.
Dat is belachelijk, je gooit daar dus even 2000 jaar beschaving overboord.
Je bent onschuldig tot het tegendeel is bewezen, punt.
Je hoeft helemaal niet te bewijzen dat je onschuldig bent.
Ach, in die 2k jaar hebben ze wel meer van die flaters geschoten. Heksenvervolging bv... En denk dat vroeger nog wel meer onschuldige mensen zonder hoofd rondliepen.
Uiteraard sluit ik me aan bij het principe dat je onschuldig bent tot het tegendeel bewezen is. Zou anders maar te gek voor woorden zijn.
Ben ik helemaal met je eens. Helaas hebben we hier een wet Mulder :(
Het lullige van TrueCrypt is dat de poltie TrueCrypt ook heus wel kent, en er vervolgens van uit -kunnen- gaan dat jij van die 2e sleutel gebruik maakt.
Da's ook onzin. Het is niet zo dat als je TrueCrypt gebruikt dat je dan vrijwel altijd een tweede disk hebt. Het zou natuurlijk wel eventueel zo kunnen zijn dat er nog een geencrypte disk is, maar er is niemand die dat kan bewijzen. Wat jij zegt is dat je dus in feite al strafbaar bent als je die tweede disk niet eens hebt. Nee, zo werkt het gelukkig niet. TrueCrypt is en blijft gewoon software waarmee je files, partities en disks kunt encrypten, en daarvoor kun je het gewoon gebruiken.

Overigens is het denk ik nog vrij lastig om ervoor te zorgen dat er ook daadwerkelijk geen enkel bewijs bestaat dat er nog een geencrypte disk aanwezig is. Als je die bijvoorbeeld accessed vanuit Windows dan registreert hij dat zodat hij in het vervolg dezelfde driveletter kan gebruiken. Of applicaties als Google Desktop gaan 'm indexeren oid. Je moet dus verdomd goed op je tellen passen dat er op je systeem verder niets aan bewijs achter blijft dat er ooit een extra geencrypte disk aanwezig is geweest.

[Reactie gewijzigd door .oisyn op 13 augustus 2009 12:22]

Je kunt de history functie van TrueCrypt makkelijk uitzetten. En als je prijs stelt op je privacy en dan vervolgens iets van Google op je computer installeert, wel, dan verdien je niet beter.
Je kunt de history functie van TrueCrypt makkelijk uitzetten
Ik heb het niet over TrueCrypt zelf, maar over je hele operating system en overige applicaties die dat soort dingen registreren. Van de Windows registry die een volume history bijhoudt, tot een simpele recent file list in je favoriete tekstverwerker waarmee je een documentje dat op de verstopte disk staat hebt geopend. Je denkt er nu echt veel te makkelijk over.

[Reactie gewijzigd door .oisyn op 13 augustus 2009 14:37]

Mischien toch eens beter rondkijken nadat je klaar ben met het gebruik van je software, met ccleaner kun je een hoop wissen, zelf gebruik ik JV16powertools, ccleaner en Auslogic software om te wissen, maar ik weet wat en waar de gegevens zijn die zelfs deze 3 programma's laten staan, die doe ik 2 keer per dag met de hand wissen en gewoon even de eigenaar settings etc etc in Documents en settings na te lopen, de programmafiles directorie na te lopen en ook de windows en directories eronder na te lopen, dat is een kwestie van 5 minuten per keer en dan is echt alles schoon, ook de registersleutels etc etc, uiteraard heb ik geen prullenbak of swapfile aan staan noch Systeemherstel en dan is de oogst erg dun geworden om nog wat te vinden, mede omdat is elke nacht de schijven laat wipen met US DoD 5200.28-STD(7) . De reden is dat ik van alles te verbergen heb, zoals de scripties van mijn boek die helemaal niemand iets aangaat, dat is een bescherming auteursrecht om het maar zo te noemen :) Maar het echt belangrijke staat bij mij onder Linux waar niets in registers wordt opgeslagen wat ik niet weet. :)
mss handigst om je truecrypt file alleen vanuit een vmware sessie te benaderen en die sessie naderhand te restoren naar een savepoint
Het feit "je bent onschuldig tot je schuld bewezen is" zou je daarin volledig moeten bijstaan. Dus ze moeten het eerst bewijzen, zolang ze daar niet in slagen blijf je onschuldig.

De omstreden wet van 2007 gaat daar regelrecht tegen in wat schandalig is voor wat beschouwd wordt een rechtstaat te zijn.
Een slechte trend waarvan ik vermoed dat meerdere staten het over gaan nemen.
Uhm ik weet het niet maar zoals jij het stelt word je dus uiteindelijk veroordeeld op niets meer dan vermoedens omdat ze niets kunnen bewijzen. Voor zover ik weet moet je nog altijd schuldig worden bevonden en het lijkt mij dat dat heel lastig gaat worden met als enige argument dat jij, potentieel, nog een verborgen encrypted partitie hebt. Op die manier kan je iedereen voor elke misdrijf wel veroordelen als je niets meer dan een eventuele mogelijkheid hebt dat persoon x die misdrijf heeft gepleegd.
Je kan toch nooit veroordeeld worden voor het niet geven van de key van een niet bewezen bestaande volume. Als jij vol blijft houden dat deze niet bestaat ... tja dan hebben ze geen poot om op te staan. Zelfs een leugendetector test helpt hier niet bij. Ze kunnen niet bewijzen dat deze test een juiste conclusie trekt in dit specifieke geval.
Ik snap het probleem niet zo, als je echt data wilt verbergen noem je het gewoon naar een DLL en stop dat in de DLL directory en je gaat het niet noemen mijn_geheime_data.dat. Geen hond die dat zal vinden of je noemt je file weet_ik_wat.log. Kan me niet voorstellen dat ze dat kunnen vinden, of ze moeten de entropy van files checken die is by encrypted files nog al laag.

Het hele idee van dat je aan je eigen veroordeling moet meewerken is natuurlijk kolder, maar ja langzaam glijden we naar dat soort toestanden af blijkbaar.

@ hieronder de files zijn natuurlijk encrypted dus checken met een database heeft geen nut.

[Reactie gewijzigd door een_naam op 13 augustus 2009 14:24]

Files verstoppen gaat echt niet werken. Voor kinderporno hebben ze bijvoorbeeld programmas die alle files op je hd matchen tegen een database van bekende files. Dan kun je je file noemen wat je wilt, maar vinden ze hem toch wel.

Voor andere soorten illegale data zullen ze vast ook algoritmen hebben om die op te sporen en die trekken zich van filenames en bijhorende aannames niets aan.
Heel simpel bestanden omzetten naar Base64 en dan opdelen. Niemand die ze vindt.

Ook is er geen encryptie dus kan je ook geen sleutels verborgen houden.
Base64 codering is vrij simpel te herkennen en het lijkt me dan ook erg sterk als zo'n forensische software suite dat niet doet :) Hetzelfde voor rot13. Natuurlijk kun je wel 1 of andere codering verzinnen die ze nog niet kennen en niet makkelijk herkenbaar is als zodanig. Ik zou zeggen: schrijf er een programma voor en publiceer op het internet. De wereld zal je dankbaar zijn.
Ja, behalve politie/justitie/politiek en dat zijn nou net de mensen/instellingen die je niet tegen je wil hebben ;)
Ik denk dat dat wel meevalt. Er zijn al talloze dergelijke programmas op de markt. Het heet encryptiesoftware.
En waar gaat dit hele gedoe over? Inderdaad encryptie ;)

Eigenlijk zou je een encryptie moeten hebben waarbij je compleet onmogelijk kan zien dat het encrypted is. Dit is mogelijk, maar zulke technologiën zijn dus verboden.
Hoezo verboden? Iets als StegFS is helemaal niet verboden en zorgt er toch voor dat je kan ontkennen dat je bepaalde data uberhaupt hebt, nog los van de -al-dan-niet- encrypted vorm ervan.
Eigenlijk zou je een encryptie moeten hebben waarbij je compleet onmogelijk kan zien dat het encrypted is.
Dit is toch het geval bij software waarbij een complete partitie wordt geencrypt? Van buiten is het gewoon random data. Je kunt bijvoorbeeld aanvoeren dat je net je partitie hebt gewist omdat je bv je harddisk ging verkopen en niet wil dat de nieuwe koper je pikante foto's gaat zitten recoveren...

Hell, voor hetzelfde geld heb je de harddisk zo gekocht en er nog niks opgezet.
Mwah... Is ook gemakkelijk om heen te komen.
Met name dus door encryptie, maar je kunt ook die herkenningspatronen in acht nemen, dus bijvoorbeeld ja magic prut eruit halen.
Wat een onzin. Een DLL-bestand heeft een vaste layout. Dus het is heel eenvoudig om een nep-DLL te herkennen. Daarnaast kunnen bestanden opvallen, doordat hun entropie verschilt van andere bestanden.
Dat van die entropy had ik ook al gemeld, maar denk jij dat ze al je DLL's gaan checken op consistente layout? Misschien in de toekomst maar nu zeker nog niet.
Haha, in je oorspronkelijke opmerking stond helemaal niets over entropie. Je hebt je eigen reactie ongeveer een uur na mijn reactie gewijzigd en het stukje over entropie toegevoegd. Best sneu... ;( }>

Jij onderschat de forensische onderzoekers, denk ik. Die weten heus wel dat mensen proberen bepaalde bestanden te verbergen, door bijv. de bestandsextensie aan te passen. En het zou me niets verbazen als ook zo'n layout-check gebruikt wordt.

Dit hoef je niet eens heel geavanceerd te doen. Open het bestand gewoon in notepad en je kunt al met redelijke zekerheid zeggen of het een DLL is. Bijvoorbeeld door de "MZ" magic characters aan het begin van het bestand of door de tekst "This program cannot be run in DOS mode." die aan het begin van het bestand aanwezig is.
of ze moeten de entropy van files checken die is by encrypted files nog al laag
Nee, hoog. Entropie is de mate van ongeorderdheid. Iets met een hoge entropie lijkt meer random. Geëncrypte bestanden lijken ook meer random dan andere bestanden. Tenzij je natuurlijk al white noise aan het encrypten was, maar dat zijn de meeste bestanden doorgaans niet ;)

[Reactie gewijzigd door .oisyn op 13 augustus 2009 15:15]

Blijkbaar was voor de veroordeelden de straf voor het weigeren van decyptie lager dan de straf die ze zouden krijgen als ze die keys wel gegeven zouden hebben.
OF het is een principe kwestie. waarom ga jij er van uit dat de personen bij voorbaat schuldig zijn puur omdat ze weigeren hun keys door te geven? dat is nou net de foute gedachtegang die hier juist bekritiseerd wordt.
Je gaat niet uit principe 2-5 jaar de bak in, neem ik aan. Als je dit tot het einde volhoud heb je echt wel iets illegaals staan, anders kies je eieren voor je geld om uit de bak te blijven.
Feit is dat ze niet weten wat er in staat, dus ook niet of het te maken heeft met de zaak.
Misschien dat er info in staat dat om andere redenen versleuteld is, en voor meer elende kan zorgen dan waar de zaak nu over gaat.

Feit is, als ze zich beroepen op hun zwijgplicht, en weigeren die sleutel te geven, dan moet dat gerespecteerd worden, immers is nog niet vastgesteld dat het om een crimineel gaat. Weer een vorm van schending van privacy.
Je moet ook zorgen dat niemand weet of kan aantonen dat je die encrypted data uberhaupt hebt. Plausible deniability heet dat. Truecrypt doet dat bijvoorbeeld door in een encrypted disk een tweede encrypted disk op te nemen. Aangezien de lege gebieden van die eerste disk altijd met random data worden gevuld is er geen manier om te bewijzen dat er daadwerkelijk een tweede encrypted disk op staat.
En geen manier om te bewijzen dat dat niet zo is.

Als oom agent dan tegen de rechter zegt "Wij hebben sterke aanwijzingen dat Zoijar plannen voor bommen op zin harde schijf in een 2e ge-encrypt datadeel heeft staan", en die rechter gaat daar in mee, dan zit je alsnog vast.

- je hebt die encryptie, en je overhandigd ze alsnog de sleutel... mogelijk vinden ze dan die bommenplannen - dat wil je niet, dus...
- je hebt die encryptie, en je verteld ze de sleutel niet... wordt je in ieder geval veroordeeld voor het niet overhandigen van de sleutel.
- je hebt die encryptie -niet-, en je verteld ze dat ook... zij geloven je? haha! nogmaals, veroodeeld voor het niet overhandigen van de sleutel.
- je hebt die encryptie -niet-, en je verteld ze zomaar een sleutel... tja, de gegevens blijven random crap, dus zullen ze nog altijd denken dat je ze niet de (juiste) sleutel hebt overhandigd.
Daar heb je nu die 2e 'hidden' container van TrueCrypt voor: Je overhandigt een werkende sleutel (van de dummy container, met b.v. je administratie of normale p0rn) . De echt geheime container blijft echter gesloten en tevens ontraceerbaar. Aangezien je dan dus een werkende sleutel hebt overhandigt kunen ze je nooit pakken voor het niet meewerken, vermoedens of niet (= plausible deniability) :)

Vind het trouwens enorm raar dat het Europese Hof van de rechten van de Mens de UK niet streng veroordeeld heeft wegens deze enorm kromme wetgeving, het druist inderdaad tegen elke vorm van democratie (waarin vrijheden gewaarborgd zijn en je onschuldig bent tot het tegendeel bewezen is) in ...
Ik postte dit tegelijk met Gerco hierboven, dus de discussie wordt daar eigenlijk al gevoerd.

Dat terzijde, ik zeg dan gewoon dat ik geen 2e disk heb, punt. Ik gebruik truecrypt nu ook, en ik heb echt geen tweede disk. Waarom gebruik je dan encryptie als je niets te verbergen hebt? Omdat ik een 1TB externe disk aan m'n computer heb hangen met allemaal persoonlijke data erop zoals emails, wachtwoorden en niet-gepubliceerd onderzoek, en iedereen kan die disk zo meenemen. In tegenstelling tot sommige andere mensen heb ik liever niet dat al m'n data op straat komt te liggen als er iets gejat wordt. Stel dat ik wel zo'n tweede disk heb, dan werk ik gewoon mee in het onderzoek en geef ik ze "de" encryptie sleutel van de eerste disk. Daar vinden ze dan gewoon een windows/linux partitie die recentelijk gebruikt is. In principe is dat geloofwaardig genoeg; onschuldig totdat het tegendeel is bewezen.
Het klint erg onwaarschijnlijk dat je wordt veroordeeld op het vermoeden van een 2e hidden deel maar zelfs dan zou truecrypt na zo'n geval kunnen worden aangepast om een 3e deel, 4e etc te kunnen maken of een dummy 2e deel. Lijkt me een leuke klucht opleveren voor de rechtbank. "Aan de gemakkeljke manier waarop u het wachtwoord voor het 63e deel gaf vermoed ik eigenlijk dat er nog een 64e deel bestaat.."
Ik vind het eigenlijk best simpel, als je weigert dan heb je iets te verbergen en dan ben je dus schuldig. Veel mensen zullen dit kort door de bocht vinden maar als je niets te verbergen hebt is er niets aan de hand lijkt me. Als je dus blijft weigeren om mee te werken aan het onderzoek, zie ik dat als een bekentenis dat je schuldig bent.
Het standaard argument in elke discussie over privacy: je hebt toch niets te verbergen. Gelul van de bovenste plank. Misschien wil je even je volledige naam en adresgegevens posten? Doe direct je pornocollectie erbij? Vergeet ook je browserhistorie niet, je sexpartners, en je vrienden.

Je hebt toch niets te verbergen? Of wel soms?
De privacy schending zou qua ernst niet hoeven te verschillen van een huiszoeking bijvoorbeeld en is zelf minder 'invasive' dan dat.
Als dus een rechter een huiszoeking kan bevelen dan die privacy implicaties heeft dan zou een bevel tot het doorzoeken van een computer met eventueel verplicht verstrekken van een decryptie sleutel ook prima moeten kunnen.
Stel de rechter vraagt je een bestand/disk te decrypten omdat je verdacht bent van het in bezit hebben van materiaal die de staatsveiligheid in gevaar brengt. Je doet dat niet want:
- er staan pikante foto's en video's op van je vriendin en jezelf (en misschien wel meer mensen).
- er staan medische gegevens in die je niet wil delen met de rest van de wereld.
- je bent het niet zo eens met een aantal zaken aangaande de regering en bent daarover een artikel aan het schrijven voor een landelijke krant.
- [vul hier in wat je niet wil delen met anderen].

We kunnen extremere voorbeelden noemen, maar waar het hier om gaat is, dat jij beweert dat als je iets te verbergen hebt dat je dan schuldig bent. Dit is een erg simpel en naïef wereldbeeld. Iedereen heeft een reden om iets achter te houden en iedereen heeft het recht om iets achter te houden.
Iedereen heeft een reden om iets achter te houden en iedereen heeft het recht om iets achter te houden.
Daar is dus een belangenafweging voor die een rechter kan maken. Als de rechter het belang van een gerechterlijk onderzoek groter vind dan jouw privacy dan kan hij/zij een huiszoeking of een PC doorzoeking bevelen.
Als dat gênante filmpjes zijn dan wil je dit toch ook verbergen? Een filmpje van bijvoorbeeld vreemd gaan kan ook je hele leven ruïneren.
Je kan natuurlijk overwegen om gewoon te zwijgen. Als je weet dat de straf voor wat ze zouden vinden hoger is dan de straf voor het niet geven van de sleutel, dan is de keuze misschien rap gemaakt. 2 jaar straf hier in België is hetzelfde als 1 maand in een luxe cel zitten met TV, een playstation en maandelijks een helikopter die je kan gebruiken om te ontsnappen ;)

Ik vroeg me eigenlijk onlangs hetzelfde af. Ik heb een laptop met harde schijf encryptie. Moesten ze ooit die laptop in beslag nemen, maar het zou lukken om de encryptie te doorbreken wat ze dan zouden doen. Vraag mij natuurlijk af wat de wet daarop is in België. Zoals hierboven ook wordt gezegd vergeten is menselijk. Ik heb wel ergens een ZIP bestand met encryptie waarvan in de sleutel gewoon niet meer weet.
Zou je dat nog steeds vinden als de beklaagde een Chinese blogger is met documenten over vrijheid van meningsuiting en de misdaden van de Chinese regering in een encrypted zipfile? Heeft die ook niets te verbergen en is die volgens jouw logica ook dus gewoon schuldig als hij de key niet geeft?

Dit soort argumenten werken alleen wanneer je het eens bent met de wet in kwestie. Wetten veranderen en wat vandaag legaal is hoeft het morgen niet meer te zijn. Voor een illustratie: Stel dat de copyright wet wordt aangepast en het bezitten van een gekopieerde film is vanaf morgen illegaal (10 jaar brommen). Zou je dan nog steeds hetzelfde zeggen?

[Reactie gewijzigd door Gerco op 13 augustus 2009 12:49]

Tja.....als je er zo over denk, dan kan je net zo goed in een glazen huis gaan wonen, als je gegevens gewoon de wijde wereld in gooien en jezelf constant laten monitoren door de staat.

Typisch gevalletje "heiliger dan de Paus"

Als je bij mij voor de deur staat kom je er ook niet in.
Heb ik dan iets te verbergen? Nee....het gaat je alleen geen ene moer aan wat ik in huis heb. Wie weet laat ik je binnen, steek je me neer en eet je m'n koelkast leeg....

Als je maar niet in m'n diepvries kijkt, want daar ligt de overbuuman in stukken gesneden. (sorry buurman, moest even in het kader van een voorbeeld. :Y)

ander voorbeeld:


Als de buurman (niet de overbuurman, want ligt in me diepvries :P) naar me toe komt, en die vraagt me of ik een auto in mijn garage heb staan, dan kan ik daar ook op antwoorden dat hem dat niks aan gaat.

Dan is de vraag: Staat er iets (die auto) in mijn garage of niet?
Als we via jouw redenering gaan werken ben ik schuldig.

Ooohh..wat jammer. Martin-S voor niks in de bak, want ik heb niet eens een auto. Helaas voor mij zal jij daar niet wakker van liggen want Martin-S, de grote crimineel die hij is, had iets te verbergen, en was dus bij voorbaat al schuldig.

[Reactie gewijzigd door Martin-S op 13 augustus 2009 13:27]

Als je Coca Cola heet wil je niet dat concurrenten jouw recept kunnen stelen, dus encryptie. Agenten zijn eigenlijk ook maar een stel boerelullen met vrienden en familie, dus ondanks hun uniformpje ga je die informatie echt niet prijsgeven.

En wellicht heb je wel een opname van jezelf gemaakt terwijl je door een andere man op z'n hondjes genomen wordt. Kan best zijn dat de rechter wil weten wat er op jouw harddisk staat, maar als je een vrouw en drie bloedjes van kindjes thuis hebt zitten, dan zul je er geen zin in hebben om je leven overhoop te laten schoppen.

Er zijn vele redenen die geen onwettig karakter hebben om bepaalde informatie absoluut niet met anderen te willen delen.
Prima. Ik ben aan het onderzoeken of Tweakers niet stiekum bezoekers huisvest die ook Kinderporno bezitten. aangezien jij niets te verbergen hebt, mag ik eventjes dan je vakantie fotos zien, je bank afschriften, ondergoed van je vrouw, etc..etc..
Dus als er vanuit de overheid/politie morgen een actie gestart wordt, waar bij alle huishoudens gecontroleerd worden op het bezitten van illegale/gekopieerde software/data, dan is het logisch dat iemand schuldig wordt bevonden van bezit, als deze niet mee wenst te werken aan deze actie.

Immers, die persoon weigert mee te werken aan een onderzoek, dus die persoon zal wel wat te verbergen hebben, dus bekend deze dat hij schuldig is.

Of ga ik nou te kort door de bocht.

(Het gaat uiteraard niet om de (aluhoedje) situatie, maar om het principe uiteraard)
Aan de ene kant is het wel fijn dat de buurman met 100.000 kinderporno filmpjes gelijk kan worden veroordeelt ook al is de data niet zichtbaar (encrypted). Natuurlijk kan dit systeem ook weer worden misbruikt, voor bijv. politieke doeleinden (leden van je partij), bronvermelding journalisten of mensen die downloads encrypten enz. In Nederland is het zo dat data kan worden ingenomen, en na bijv. 5 jaar met betere computers "Brute Force" de data kan worden bekeken. Dan kun je dus alsnog veroordeeld worden voor bijv. het hebben kinderporno. Ik prefereer dat systeem aangezien we langzaam een politiestaat aan het worden zijn.
Maar als het encrypted is, hoe weet je dan dat het 100.000 kinderporno filmpjes zijn? Wie weet zijn het wel 100.000 vakantie filmpjes?
dat weet je niet - en daar zit 'm juist de crux...

dit alles is onder het mom van "als je niets verkeerds doet...".

Jouw voorbeelden gebruikende.. waarom zou jij in -hemelsnaam- niet aan die aardige rechercheur je sleutel voor 100,000 vakantie filmpjes willen overhandigen? Zijn toch maar vakantiefilmpjes? Nou dan - kom op met die sleutel.

Totdat die vakantiefilmpjes ook pittige filmpjes van vrouwlief bevatten. Of misschien heb je er geheime gegevens van je bedrijf tussen zitten waar een waarnemende agent een broer heeft bij een concurrerend bedrijf.. Of doe je uitlatingen over de britse politie in 1 van die vakantiefilmpjes die ze misschien niet erg op prijs stellen, hoe legaal ook, als ze die eenmaal zien.

Er zijn duizenden redenen te bedenken waarom je iets zou encrypten, en zelfs buiten de handen van wetshandhavers zou willen houden; maar in de ogen van dit soort wetten, is één ieder die enryptie gebruikt - en de sleutel(s) niet prijs wil geven - automatisch een crimineel.
Sorry, duizenden redenen om iets te willen encrypten?

Volgens mij wil je gewoon iets verborgen houden wat het daglicht niet verdraagt of wil je spionnetje spelen wanneer iemand encrypt.

Je maakt jezelf alleen maar verdacht wanneer je dit soort dingen doet. De beste manier om zaken geheim te houden is door ze niet te bewaren :)
Wat geeft ze het recht jouw privacy te breken dan om dit eens preventief te doorzoeken?

Waarom is het bang zijn voor terroristen, pedofielen en zo een rechtvaardiging voor het maken van een bigborther samenleving?

Mensen moeten minder bang zijn
Wat geeft ze het recht jouw privacy te breken dan om dit eens preventief te doorzoeken?
Verzin je het preventief er nu zelf bij om je argument te versterken ?

Laten we eerst maar eens kijken naar situaties waar er een concrete verdenking bestaat en er een onderzoek plaatsvind. Met name situaties waarbij er een gerechterlijk bevel is om zaken als een computer te doorzoeken.

Bijvoorbeeld als iemand creditcard betalingen gedaan heeft aan een kinderporno verspreider of als iemand aan het emailen was over explosieven met iemand die zichzelf net heeft opgeblazen in een terreuractie.
Zeer concrete situaties dus.
Of wellicht ziet het eruit als 100.000 vakantiefilmpjes, maar in combinatie met wat extra data die je ergens anders verstopt kunnen het 100.000 kinderpornofilmpjes worden.
Tja...dan kunnen we nog wel verder gaan. Ik heb 100 kilo staal liggen., maar in combinatie met die verborgen wapenfabriek kunnen dat best een aantal AK-47 worden.

Of om het even wat dichter bij Tweakers.net te houden:

Ik heb een website (bijvoorbeeld Tweakers.net ), maar als ik die op een bepaalde manier herschrijf dan is het een kinderporno-site.

Ik zeg bouw maar een paar gevangenissen bij want er komen een stuk of 16 miljoen mensen op visite.

Omgekeerde wereld toch? Hoe paranoïde kun je zijn?

[Reactie gewijzigd door Martin-S op 13 augustus 2009 12:54]

Tja...dan kunnen we nog wel verder gaan. Ik heb 100 kilo staal liggen., maar in combinatie met die verborgen wapenfabriek kunnen dat best een aantal AK-47 worden.
Ik geloof dat je de strekking van mijn reactie niet begrijpt. Ik zei het niet vanuit het perspectief van de politieagent, maar vanuit het perspectief van de kinderpornoverzamelaar. Het is vrij gemakkelijk om een database van eigen vakantiefoto's te combineren met een database van kinderporno. De data die eruit komt beschrijft de transformatie van de ene foto naar de andere. Aan die transformatiedata of vakantiefoto's alleen heb je niet zoveel, maar de twee in combinatie vormen het doelbestand. En dus blijf je gevrijwaard van vervolging, zolang ze niet weten wat en hoe ze het moeten combineren, of überhaupt dát ze het moeten combineren. Het opgeven van encryptiesleutels is dan niet zo heel erg boeiend meer...

[Reactie gewijzigd door .oisyn op 13 augustus 2009 13:23]

Wat als hij verplicht wordt om z'n key vrij te geven en er blijkt geen kinderporno, maar 'onschuldige' porno in te zitten? Hoppa, vrij van verdenking, maar het huwelijk met z'n vrouw wel op de klippen.

Beetje kromme situatie, maar wel eentje die een beetje aantoont waar het gevaar schuilt.
Ja, een agent zal bij het vinden van normale porno natuurlijk gelijk naar de vrouw van de verdachte rennen.. kijk wat ik bij je man op de schijf heb gevonden... |:(
Ik weet niet hoe dat in z'n werk gaat bij een dergelijk onderzoek, maar ik neem aan dat er toch wel het een en het ander heen en weer gecommuniceerd wordt en ik neem ook maar even aan dat vrouwlief ook wel wil weten wat er in dat mysterieuze bestand staat waar de politie zoveel ophef over maakt.
Ik weet het niet hoor, maar als het kijken van pron al een reden is voor je vrouw om van je te scheiden dan zat er toch al wat mis lijkt mij (en misschien moet ze ook eens naar zichzelf kijken en bedenken waarom je pron kijkt ;)).
Ik zei niet voor niets dat het een kromme situatie was.
In 24 kunnen ze zelf heel makkelijk achter de sleutels komen om data te decrypten!
Waar baseer jij je antwoord op? Het ligt er maar net aan wat voor encryptie methode ze hebben gebruikt en dan nog lijkt het me stug dat ze binnen 24 uur je sleutel(s) hebben ook al is het de overheid.
24 is volgens mij een tv serie (zelf nooit gezien). TV != realiteit :) .
Lekker is dat, meewerken aan je eigen veroordeling.

Erger nog: je kunt nu dus celstraf krijgen als je geheugen je in de steek laat.

Als ik een stapel gebrande cd's thuis heb van 10 jaar geleden, met daarop ergens een encrypted file waarvan ik bij god niet meer de key weet... Dan zou ik dus potentieel de bak in kunnen gaan als ik die file niet decrypt als de kit dat wel wil.

Het wordt illegaal om passwords te vergeten. Ik dacht dat je in elk land wel het recht had om te zwijgen?

[Reactie gewijzigd door 19339 op 13 augustus 2009 12:00]

Erger nog: je kunt nu dus celstraf krijgen als je geheugen je in de steek laat.
Dat kom altijd al. Als jij met een bebloed mes tussen de lijken wordt aangtroffen maar je niks kan herinneren ga je ook niet volautomatisch vrij uit.
FAIL. Jij wordt veroordeeld wegens het maken van die lijken. Maar in RefriedNoodle's geval is er helemaal geen daad. De veroordeling in zijn voorbeeld is wegens het vergeten van een password.
Your fail. Er is wel een daad, of het vermoeden van. Immers je bent een verdachte, daarom moet je die sleutels geven. Het gaat hier niet om brave burgers maar om verdachten (waarvan een klein deel achteraf toch een brave burger blijkt). De veroordeling is dan ook inderdaad voor het niet geven van de sleutels maar die sleutels moet je alleen geven omdat je verdacht wordt van iets ergs. Voor dat ergs ben je niet te pakken omdat je die sleutels niet geeft.
Ik vraag me eigenlijk af of de 'aanklager' ook moet bewijzen dat de personen de encryptie sleutel uberhaupt hebben.

Anders is het wel erg makkelijk om zo iemand te veroordelen.

Het word steeds vaker toegepast dat bij informatie die echt geheim moet blijven, de personen die met de data werken/aanpassen de encryptie sleutel bij een 3e partij/persoon neerleggen. Deze personen kunnen dan niet worden gedewongen om de sleutel onder druk af te geven wanneer de geencrypteerde data in verkeerde handen velt, omdat ze deze simpelweg niet hebben.
In dat geval is het gemakkelijk genoeg om de persoon/organisatie te benoemen die de encryptie sleutel wel heeft zodat een rechter het gerechterlijk bevel om de encryptie sleutel te openen daar aan kan richten.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True