Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 413 reacties

Robert M, de hoofdverdachte in een grootschalige Amsterdamse zedenzaak, zou door hem gemaakte kinderporno op zijn computer versleuteld hebben opgeslagen. Ook zou de 27-jarige man een 'specialist' zijn in het toepassen van encryptie.

Dit stelde de Amsterdamse politie zondagavond tijdens een persconferentie waarin informatie werd gegeven over een omvangrijke kinderpornozaak. In Nederland werd een justitieel onderzoek ingesteld nadat vanuit de VS een tip was binnengekomen. Kort na een uitzending van Opsporing Verzocht werd de verdachte opgepakt.

Tijdens de persconferentie liet de Amsterdamse politie weten dat er op de computer van Robert M. vermoedelijk grote hoeveelheden kinderporno zijn aangetroffen die door hem zou zijn vervaardigd. De bestanden zouden versleuteld zijn en de politie zou grote moeite hebben om de inhoud te ontsleutelen.

Welke encryptie is gebruikt, is niet bekendgemaakt, maar de onderzoekers zouden wel de hulp van experts in cryptografie hebben ingeschakeld. In totaal zijn 150 rechercheurs op de zaak gezet, waaronder specialisten van het Nederlands Forensisch Instituut.

Het toepassen van encryptie is in de afgelopen jaren eenvoudiger geworden. Tools als Truecrypt maken het mogelijk om bestanden of partities aan het oog te onttrekken met behulp van zeer sterke encryptiesleutels, waaronder aes, serpent en twofish. Bovendien kunnen binnen encrypted Truecrypt-partities nieuwe versleutelde partities worden aangemaakt. Hierdoor kan een verdachte een sleutel prijsgeven die wel toegang geeft tot de eerste versleutelde partitie, maar waarbij informatie binnen de encryptie-container alsnog onzichtbaar blijft.

Zondagavond ontstond onder andere op Twitter de nodige commotie, omdat op Marktplaats nog een advertentie van de verdachte was te vinden, waarin hij zichzelf aanprees als oppas, terwijl de persconferentie nog liep. Pas tegen middernacht werd de advertentie verwijderd.

Moderatie-faq Wijzig weergave

Reacties (413)

1 2 3 ... 8
Ik vermoed dat als hij goede software gebruikt heeft (zoals Truecrypt dus) met een redelijke sleutelgrootte (128-bit of zelfs 256-bit) en een goede sleutel, het praktisch (met nadruk op 'praktisch') onmogelijk zal zijn voor de recherche om de bestanden te bemachtigen binnen afzienbare tijd.

Daarnaast is er bij mijn weten in Nederland geen wet die je verplicht de sleutels te overhandigen (zoals in Groot-Brittannië), dus dat zal nog een taaie dobber voor justitie worden. En dan kun je nog zoveel cryptologen bij je onderzoek betrekken, dat gaat je waarschijnlijk niet helpen.

Eigenlijk hoef je tegenwoordig helemaal geen expert meer te zijn in encryptie en ik denk ook niet dat de verdachte dat is. Ik denk dat hij alleen weet welke tools je moet gebruiken. Het 'probleem' is eerder dat die tools tegenwoordig zo makkelijk te verkrijgen zijn en ook nog eens eenvoudig in gebruik zijn. Nou ja, 'probleem' is misschien niet het juiste woord, maar in deze situatie wel.

edit:
Zoals ik hier lees zal misschien distributed computing een uitkomst kunnen bieden. Maar dan nog heb je echt extreem veel processing power nodig voor langere tijd. Nog even afgezien van het logistieke probleem van het ook moeten hebben van de encrypted files.

[Reactie gewijzigd door Cloud op 13 december 2010 10:49]

lol @ beste man

Als hij het goed heeft gedaan, kan hij rustig sleutels overhandigen. Daar vinden ze dan alleen niets bijzonders. Of alleen licht belastend materiaal.

En wat weerhoud hem om een truecrypt volume in een truecrypt volume te stoppen. Met een paar lagen extra kun je de hele wereld aan processing power wel een paar miljard jaar laten draaien.
Ja dat was even spreektaal foutje van mij. Al gecorrigeerd. :X

Ook dat ja, als hij echt handig is met Truecrypt, zal het volgens mij onmogelijk zijn voor justitie om de bestanden te bemachtigen. Zelfs met distributed computing en dergelijke.
In het geval van keyfiles kàn hij niet eens zijn wachtwoord overhandigen. Heb die fout in de Engelse wetgeving alleen daarom al nooit begrepen.
@Durandal: een passphrase kun je nog uit iemand martelen, een keyfile al veel minder snel, zeker wanneer je die eenmalig instelt en er vervolgens nooit meer naar omkijkt.

[Reactie gewijzigd door Rick2910 op 13 december 2010 15:30]

En hoe komt hiij dan aan zo'n key file? Dat moet dan een bestand zijn waar hij bij kan en die relatief onveranderlijk is. Volgens mijn een stuk minder mogelijkheden dan een goede encryption phrase.
En de combinatie van sterke passphrase en een aantal keyfiles of een setje mappen met inhoud dan ? mappen of bestanden op een andere plek dan de betreffende schijf of computer ? Dan heb je nog wat te doen, extra.

edit: Hij kan een cd van Kinderen voor Kinderen gebruikt hebben, bijvoorbeeld

[Reactie gewijzigd door stresstak op 13 december 2010 21:18]

Ik stel mijn rekenkracht hiervoor wel ter beschikking...

Wellicht dat TBS voor de pc ingevoerd kan gaan worden. Een distributed systeem waarbij je de pc Ter Beschikking Stelt aan Justitie voor dit soort files te decrypten.
Ik stel mijn rekenkracht hiervoor wel ter beschikking...
Met dank voor het spetje op de gloeiende plaat. We kunnen ook met zn allen trachten de zon uit te blazen. Onbegonnen werk.
@Cloud

Er is op zich wel een regel die je verplicht om je sleutels beschikbaar te stellen. Echter, je hebt tegenover de politie volgens mij nog het recht om jezelf niet te belasten.
Echter, bij dezelfde regels mbt de veiligheidsdiensten staat die uitzondering hier niet vermeld. 6 maanden tot 2 jaar in het staatshotel als je dan niet meewerkt. (bron)

Het misbruik zelf is natuurlijk een kwalijke zaak. Ik hoop dat het niet tot incidentpolitiek komt, ik zie het ministerie van 'veiligheid' de mogelijkheden al overwegen.

Of de verdachte een encryptie expert is durf ik wel enigsinds te betwijfelen. Je hoeft tegenwoordig echt geen expert te zijn om iets te versleutelen, hetgeen me doet vermoedden dat de politie gewoon bedoeld dat de man alert is geweest en alles goed versleuteld heeft.

p.s. @velen hierboven over dat alle encryptie met genoeg tijd te kraken is, er is een uitzondering. De one-time-path methode, onkraakbaar zonder het 'negatief' (en het negatief is gelijk of groter dan de versleutelde data), maar die manier is redelijk onpraktisch voor data.
One-time-paths werken alleen maar op transport niveau, én wanneer de ontvanger het 'negatief' bezit. Er wordt dus geen gebruik gemaakt van een algoritme, maar van lijsten met random data (bijv. gegenereerd met een ruisgenerator). Deze methode is erg populair bij de inlichtingen diensten die vaak one-time-paths gebruiken om hun spionnen in het veld te voorzien dat opdrachten (vaak verstuur via 'number stations' op de korte golf).
Ik vermoed dat als hij goede software gebruikt heeft (zoals Truecrypt dus) met een redelijke sleutelgrootte (128-bit of zelfs 256-bit) en een goede sleutel, het praktisch (met nadruk op 'praktisch') onmogelijk zal zijn voor de recherche om de bestanden te bemachtigen binnen afzienbare tijd.
Voor zover ik weet is het met de huidige sleutelgroottes en benaderingen voor de potentiële levensduur en omvang (te weinig atomen om transistors van te maken) van het universum ook theoretisch onmogelijk om te brute-forcen.

[Reactie gewijzigd door Bacchus op 13 december 2010 11:49]

Mijn idee, die kerel is helemaal geen 'expert'. Iedereen kan die tooltjes draaien. Erg misleidende titel.

Zelfs distributed computing biedt hier vrees ik weinig uitkomst. Als voorbeeld kan je het rc5 project nemen, zelfs een 'simpele' 64-bit key kraken duurde bijna 5 jaar. Het wordt exponentieel veel moeilijker met een 128 of 256-bit key.
Ik lees inderdaad hierboven ook al dat AES256-bit zelfs bruteforce met miljarden keys per seconde, nog steeds onrealistisch veel tijd zal nemen.

Inderdaad vermoed ik dat zelfs distributed computing met al 's werelds supercomputers en nog een hele berg meer, niet zal helpen als hij daadwerkelijk een goede vorm van encryptie gekozen heeft.
Mijn idee, die kerel is helemaal geen 'expert'. Iedereen kan die tooltjes draaien. Erg misleidende titel.
Waarom een misleidende titel? De speculatie komt toch duidelijk naar voren. Hij 'zou' een expert zijn op het gebied van encryptie. Insinueert m.i. juist dat hij dat eigenlijk niet is.
Dus omdat er 'tootljes' bestaan zoals truecript zijn gelijk de experts ophouden te bestaan?Je kent hem toch niet...
Absoluut niet natuurlijk. Die tools (en vooral de encryptiestandaarden!) worden gemaakt door mensen, en dát zijn experts. Niet de mensen die er gebruik van maken.

Neemt niet weg dat hij wel een expert kan zijn, maar er is géén enkel feit wat daar aanleiding voor geeft. Encryptieexperts zijn in mijn ogen cryptologen, wiskundigen en dergelijke, die de standaarden maken danwel breken.
Mijn idee, die kerel is helemaal geen 'expert'. Iedereen kan die tooltjes draaien. Erg misleidende titel.
Die redenatie klopt voor geen meter. Natuurlijk kan ie zulke tooltjes draaien, dat kan bijna iedereen. Maar 't feit dat ie dat kan sluit natuurlijk nooit uit dat ie encryptie-expert zou kunnen zijn.

Deze redenatie is even fout: 'Iedereen kan autorijden. Er bestaan dus geen experts op autogebied'.
Feit is dat het kraken van gecodeerde bestanden die verdacht/strafbaar materiaal bevatten valt onder de opsporingstaken van de politie/OM. Als particulieren hun pctje beschikbaar stellen zal zeen advocaat hier binnen 5 minuten gehakt van maken, omdat particulieren geen opsporingsbevoegdheid hebben.
In de wet staat dat je als verdachte niet hoeft mee te werken aan je eigen veroordeling, dus hij hoeft ook niet die wachtwoorden vrij te geven. Zie het geval in Engeland paar maanden geleden.
Er zijn manieren om het wachtwoord te bemachtigen maar die dateren uit de middeleeuwen en ik weet niet of we dat moeten willen.....Erg lastig dilemma voor het OM.
Artikel 446 WvSr
Hij die, bij het bestaan van gevaar voor de algemene veiligheid van personen of goederen of bij ontdekking van een misdrijf op heter daad, het hulpbetoon weigert dat de openbare macht van hem vordert en waartoe hij, zonder zich aan dadelijk gevaar bloot te stellen, in staat is, wordt gestraft met geldboete van de eerste categorie.
Dat slaat op een situatie als:
- verdachte fietst hard weg
- agent te voet vordert jouw fiets
- jij weigert je fiets af te geven
Dat is in het analoge tijdperk altijd zo geweest, maar wie zegt dat je dit artikel niet kunt toepassen voor dit soort zaken?
Voor de duidelijkheid: ik bedoel met bovenstaand voorbeeld dus dat dit wel niet van toepassing zal zijn op de verdachte/dader maar juist op derden. Dat heeft niets met analoog of digitaal te maken.

[Reactie gewijzigd door mae-t.net op 13 december 2010 15:04]

Als hij een echte encryptie expert is, dan zou hij waarschijnlijk het volgende gedaan hebben om de data veilig te stellen:

Kort intro:

AES-256 (Rijndeal) - is het snelst van de 3 en geeft een goede encryptie
Truecrypt - heeft onsteuning for deniable encryption
Serpert - De beste encryptie cypher, maar is behoorlijk traag


Hier volgt een beveiligingsplan dat o.a in Fortress Linux wordt gebruikt:

Stap 1:
Versleutel een harddisk partitie met AES-256 en beveilig deze met een wachtwoord die je kan onthouden. Plaats hier het OS op.

Stap 2:
Maak een tweede partitie (van bijv. 2 GB) aan en overschrijf deze met random informatie. Laat deze partitie leeg

Stap 3:
Maak nog een partitie aan voor je vertrouwelijk gegevens en versleutel deze met truecrypt en daarna de truecrypt partitie weer versleutelen met Serpent (voorkomt fingerprinting)

Stap 4:
Een microSD kaart versleutelen met Truecrypt (full disk, geen partities!) en gebruik hiervoor wachtwoord die je kan onthouden. Plaats hierop een keyfile met een key van minimaal 128 karakters. Deze keyfile is de truecrypt sleutel voor de partitie met gevoellige informatie.

Stap 5:
Gebruik een wachtwoord voor de Serpert partitie die je kan onthouden.

Stap 6:
Backup de partitie informatie (met Linux fdisk) naar de SD kaart en verwijder de 2e en 3e partitie uit de configuratie.

Werking:

1. Je kan je computer opstarten na het invoeren van een wachtwoord
2. Steek je SD kaart in de computer en koppel deze aan na het ingeven van het wachtwoord
3. Restore de partitie info van de SD kaart met fdisk naar de harddisk. Refresh de buffer
4. Gebruik de key op de SD kaart om de Truecrypt partitie te openen
5. Koppel de Serpent partitie aan na ingeven van het onthouden wachtwoord.

Voordelen:

- Je kan je pc opstarten voor het oog van degene die jou "een mes op de keel zet" en laten zien dat er niets bijzonders op staat (vergeet niet alle cached data/logs te shredden tijdens iedere system shutdown).

Door het gebruik van een truecrypt partitie en zonder de fdisk info, zal het haast onmogelijk zijn om te bewijzen zijn dat er iets verborgen is op de harddisk. Hierdoor kan een rechter jou moeilijk dwingen om je gegevens vrij te geven.

- Zonder de SD kaart kan de partitie met gevoellige informatie niet geopend worden, dus kunnen ze je ook niet dwingen. Zorg er altijd voor dat je sd kaart gescheiden is van je computer.

- Daarnaast is de Serpent partitie weer beveiligd met een wachtwoord dat in je hoofd zit voor het geval dat je echt pech hebt.

Dit is zelfs effectief als je ooit in Engeland wordt opgepakt.

Zie mijn website voor verdere info en betere oplossingen als je dit nog te moeilijk voor je is.

[Reactie gewijzigd door 316234 op 13 december 2010 18:03]

1. Je kan je computer opstarten na het invoeren van een wachtwoord
2. Steek je SD kaart in de computer en koppel deze aan na het ingeven van het wachtwoord
3. Restore de partitie info van de SD kaart met fdisk naar de harddisk. Refresh de buffer
4. Gebruik de key op de SD kaart om de Truecrypt partitie te openen
5. Koppel de Serpent partitie aan na ingeven van het onthouden wachtwoord.
Volgens mij is er zelfs geen militair te vinden die zo te werk gaat. (Tenminste als ik 't heb over iemand die regelmatig bij zijn data wil.)

"Zorg er altijd voor dat je sd kaart gescheiden is van je computer."
Als je 'm altijd gescheiden houdt, kan je zelf dus ook niet bij je data. Je zal 't kaartje dus altijd wel ergens bij de hand houden. Die vindt de politie heus wel.
"Gescheiden houden van je computer indien mogelijk" Ook al hebben ze het kaartje gevonden, wil dat niet automatisch zeggen dat deze ook (eenvoudig) te kraken is. In het ergste geval slik je het micro-sd kaartje gewoon in. Je kan ook een herschrijfbare cd gebruiken i.p.v een sd kaartje. Deze cd moet je dan niet inslikken, maar gewoon een paar keer doorbreken.

Het voorbeeld wat ik hier geef is nog een simpele vorm van beveiliging. Fortress Linux heeft vele manieren om je computer te beveiligen, van eenvoudig tot zeer extreem. Het is maar net wat je wensen zijn.

Zelfs een Windows gebruiker kan het bovenstaande gebruiken om zijn/haar computer beter te beveiligen zonder dat hij/zij daar dure hardware voor aan moeten schaffen.

Speciale harddisks en usb sticks met een ingebouwde encryptie-chip zijn vaak gemakkelijker te kraken dan encryptiesoftware. Waarom? Nou, de encryptie salts (zeg maar sleutels) zijn vaak eenvoudig uit lezen in de bios of direct vanaf de encryptie-chip. Een aantal van die apparaten kunnen zelfs ontsloten worden door een moedercode van de fabrikant.
Een misselijkmakende daad, waarbij bewijslast op deze manier lastig aan te dragen is.


Ik ben niet bekend met encryptie in welke vorm dan ook, maar is het mogelijk om te kraken is mijn vraag als leek zijnde?
Alles kan gekraakt worden. 't Is enkel een kwestie van tijd, afhankelijk van de gebruikte sleutel (key) en het encryptiealgoritme.

Voorbeeldje van distributed project hiervan, is het RC5 project: http://www.distributed.net/RC5/en

Een 64-bit key kraken duurde welgeteld 1.757 dagen, en naarmate de lengte van de sleutel groter wordt, vergroot de benodigde tijd zeer sterk. Er loopt een nieuw project sinds december 2002 (geen typo) om een 72-bit key te kraken. Tot op heden is de key niet gevonden...

Je kan je dus wel voorstellen dat het even kan duren, als die kerel een sterke key gebruikt heeft... Dit zijn wel brute-force projecten, als er een achterpoortje of een foutje in het algoritme zit, kan het veel sneller gaan.
ja, om even aan te geven hoe sterk zo'n key is:
De 2^64 key is dus in 5 jaar gekraakt
2^256 - 2^64 is eigenlijk nog steeds 2^256. 5 jaar analyse slaat geen deukje in zo'n key.
Vergeet niet dat het in dit geval mogelijk om een expert gaat. Die gebruikt waarschijnlijk geen standaard AES, maar een cascade van verschillende encryptie algorithmen:
AES (256-bit) -> Blowfish (448-bit-sleutel) -> CAST5 (128-bit) -> Serpent (256-bit) -> Triple DES -> Twofish (256-bit) -> CAST5 -> IDEA ?

Al deze algorithmen kunnen onafhankelijk van elkaar en doorelkaar gebruik worden. Brute-forcen is virtueel onmogelijk.
Lijkt me stug dat ie elke keer 8 wachtwoorden gaat intikken. Eén vindt ie wel genoeg. Maar ook 't kraken van één goede encryptie kan miljarden jaren duren - dus cascading heeft weinig zin.
Ja encryptie is te kraken alleen moet je het algoritme weten van de toegepaste encryptie en dergelijke beveiligingen overbruggend Om überhaupt bij het algoritme te komen van de bron codes(dit geval de films etc).
maar het is mogelijk om het te kraken en ik hoop dat het ze gaat lukken ook en die smeerlap voor 20+ jaar weg zetten in de bak en kijken wat ie vind van mannen van 40 ipv kleine kinders.

Thank you VS (n Nederland werd een justitieel onderzoek ingesteld nadat vanuit de VS een tip was binnengekomen.)
Zelfs zonder het fotografische bewijs kan deze kerel wel achter de tralies verdwijnen hoor, of denk je dat elke verkrachter zijn daden filmt?
Over de encryptie, dat kan nog wel eens heel lastig worden. Recent nog heeft men een zaak laten vallen omdat zelfs de SARA de cryptie niet gekraakt kreeg. Zelfs met een simpel tooltje als TrueCrypt kun je al virtueel onbreekbare partities maken. De problemen:
1) Waar bevind de partitie zich überhaupt? In een file, ergens gealloceerd? Hier kom je meestel wel achter als je op binair niveau de schijf kunt bekijken
2) Welke cryptie is er toegepast? In TrueCrypt kun je TwoFish, Serpent én AES zelfs chainen, waardoor een zwakheid in één van de algoritmes (bijv. een collision) nog steeds geen toegang tot de bestanden geeft. Daarbij kun je de algoritmes ook nog eens in een willekeurige volgorde chainen.
3) Wat voor sleutel is er gebruikt? Een normaal password of een keyfile zoals een statische foto? En is het een human readable wachtwoord (daar kun je nog een rainbow table tegenaan houden) of een gegenereerd wachtwoord als dit? In het uiterste geval weet de verdachte dit wachtwoord zelf ook niet en zit het met stenografie verstopt in een afbeelding, waarbij de positie weer afhangt van een ander wachtwoord (zoals een andere keyfile).
Kortom, ik vrees dat we hem zullen moeten gaan vervolgen zonder het fotomateriaal, immers in NL hoef je niet mee te werken aan je veroordeling. Maaarrr, in het bericht lees ik dat de VS aan foto's/video's heeft afgeleid dat ze in NL zijn genomen, oftewel delen van het materiaal zijn al verspreid, en dus bruikbaar in de rechtzaak.

[Reactie gewijzigd door Rick2910 op 13 december 2010 11:04]

Vergeet niet dat de politie al gauw iemand tot een expert uitroept.
Zo worden ook heel vaak scriptkiddies of zelfs DOS'sers hackers genoemd.
Alle encrypte is te kraken, gegeven dat er geen tijdslimiet is.
De encryptie kan nog zo ingewikkeld zijn, maar de gebruiker blijft de zwakke schakel. Er zijn volgens mij al Europese landen waar gijzeling mogelijk is zolang de sleutel niet bekend gemaakt wordt. Zover mij bekend is dit in Nederland niet het geval.
Verdachte kan zich op het zwijgrecht beroepen, hij hoeft immers niet mee te werken aan zijn eigen veroordeling.
Zoals ik hier aangeef is dat geen oplossing. Je weet simpelweg niet of de goede sleutel is opgegeven. Als je een verdachte daarom zou vast kunnen houden dan kun je in feite de mensenrechten schenden van eenieder die gebruik maakt van encryptie. Dat niemand daar in dit geval bezwaar tegen heeft is helaas een ander verhaal.
In Engeland is iemand veroordeeld tot 6 maanden gevangenisstraf omdat hij d esleutel niet wilde geven, ook een gevalletje kinderporno. De jongen is gewoon 6 maanden gaan zitten en heeft gezwegen, want 6 maanden zitten door een sleutel niet te geven weegt niet op tegen 6 jaar en bv.v TBS als hij het wel had gedaan. Stond wat maanden geleden nog op Tweakers.
Niet alle bewijslast is lastig aan te dragen. Het is moeilijk om te bewijzen of hij daadwerkelijk een kinderpornonetwerk onder zijn hoede had, omdat alles dus met encryptie beveiligd is. Dat hij de kinderen daadwerkelijk heeft misbruikt is minder moeilijk te bewijzen en volgens mij hebben ze daar ook al de nodige bewijzen voor.
Voor z'n leven lang opsluiten en chemisch castreren.
Een van de twee is maar nodig, het andere berust op je wraakgevoel en heeft geen plaats in NL.
De klassieke opmerking is dat alle encrypties te kraken zijn, het kost soms alleen wat tijd...

De basis van deze opmerking ligt in het feit dat encryptie tot doel heeft bepaalde informatie onleesbaar te maken voor zij die geen encryptiesleutel hebben, maar met de juiste encryptiesleutel weer leesbaar te maken is.

Het kraken van een encryptie komt dus neer op het vinden van de sleutel danwel het vinden van het algoritme waarmee sleutels gegenereerd worden.
'Brute force' is altijd mogelijk maar kan heel veel tijd (maanden tot jaren) kosten bij een sterk encryptie algoritme. In sommige oudere encryptie algoritme's zijn zwakke plekken ontdekt waardoor ze veel makkelijker te ontsleutelen zijn. Zonder zulke zwakke plekken resteert dan alleen nog het achterhalen van het wachtwoord via de verdachte of het slim proberen van wachtwoorden (dictionary attacks, social engineering, ...).
Zou het mogelijk zijn een cluster op te zetten waar wij allen overbodige cpu cycles aan kunnen doneren om te helpen deze bestanden te kraken?

(edit: link toegevoegt)
community project, kraak de bestanden

Voor mensen die echt goede ideeen hebben, graag hier posten.

[Reactie gewijzigd door still_the_same op 13 december 2010 10:45]

Prima idee, dan zou je echter de bestanden op 1 server willen hebben die streng bewaakt wordt door de (kundige hoop ik) recherge en dat gedeeltes van de bestanden worden verstuurd om te kraken (als dat op deze manier kan overigens). Echter vraag ik mij af of je het ook dan voor elkaar gaat krijgen, je hebt dan echt een enorme cluster nodig om ook maar enigzins op te schieten (wat soms jaren betekent).

Het feit dat de beste man alles heeft versleuteld en al deze verdenkingen om hem heen hangen, is echter ook al een interessante aanwijzing natuurlijk. Ik vraag mij af of het niet gewoon mogelijk is hem via een dwangbevel de sleutel te vragen.
Het feit dat de beste man alles heeft versleuteld en al deze verdenkingen om hem heen hangen, is echter ook al een interessante aanwijzing natuurlijk. Ik vraag mij af of het niet gewoon mogelijk is hem via een dwangbevel de sleutel te vragen.
Daar heb je niets aan. Het is, zoals al is aangegeven in het artikel, mogelijk om met behulp van Truecrypt een dubbellaagse beveiliging te maken. Als hij dan de sleutel voor de eerste laag geeft maar niet die voor de tweede laag, dan ben je nergens. En voor zover ik weet is die tweede laag niet te detecteren, je hebt dus geen enkel bewijs dat hij het dwangbevel niet tot op de letter gevolgd heeft.

De beveiliging kan wellicht gekraakt worden als hij een slechte sleutel heeft gebruikt. Als hij zijn beveiliging echter op orde heeft (een lange sleutel), dan ben je opeens nergens meer. Dan moet je hopen op een backdoor in de software, of je moet de sleutel op een andere manier bemachtigen.

Al met al denk ik dat er snellere manieren zijn om deze man achter slot en grendel te krijgen.
Ik vraag mij af of het niet gewoon mogelijk is hem via een dwangbevel de sleutel te vragen.
Je kan een verdachte niet dwingen om mee te werken aan zijn eigen veroordeling.
In Groot-Brittannië hebben ze hier omheengeredeneerd door te stellen dat een encryptiesleutel zelf niet belastend is, en dat iemand daarom wel kan worden gedwongen om deze af te geven. Maar als je dat Truecrypt 'volume-in-een-volume' verhaal gebruikt is het natuurlijk onmogelijk aan te tonen dat er nog een sleutel is.
Ik wil wel nog altijd eens zien hoe goed die Britse wetgeving het staande houd in een toetsing aan het hof van de rechten van de mens.
Niet, maar dat houdt overheden al lang niet meer tegen.
Nee maar het kan wel tegen je gebruikt worden dat je niet mee werkte. laats was er ook iemand veroordeeld om het feit dat hij de wachtwoorden van zijn bestanden niet vrij gaf naar verdenking van bezit kinder porno.
Misschien maar dan moet je in de eerste plaats wel ergens op veroordeeld worden. Alleen het niet meewerken aan je veroordeling verdient geen straf. Dat zou mooi zijn :D
[...]
Je kan een verdachte niet dwingen om mee te werken aan zijn eigen veroordeling.
Jawel hoor. Je kan gedwongen worden om je vingerafdrukken af te geven, huiszoeking toe te laten. Als de rechter besluit dat de hard disk inhoud nodig is voor de zaak dan zal die je trachten te dwingen om de sleutel af te geven. Doe je dat niet kan je gegijzeld worden. En dat kan in een dergelijke zaak bijzonder langdurig zijn.
Dat is juist de truc met TrueCrypt: Je kan het zo regelen dat je een sleutel af kunt geven.

De eerste sleutel ontsluit iets onschuldigs (je mag je financiële administratie toch wel versleutelen?), de tweede ontsluit je kinderporno. Maar ze kunnen nooit bewijzen dat er een tweede sleutel is, die data kan ook gewoon random zooi op je harddrive zijn.
Maar ze kunnen nooit bewijzen dat er een tweede sleutel is, die data kan ook gewoon random zooi op je harddrive zijn.
Dus je vind een bestand van 2 Gigabyte. Die gast geef jou de eerste sleutel die zijn financiele administratiee vrijgeeft. Je gooit deze financiele administratie opnieuw door Trucrypt en zie daar een besand van 10 Megabyte. Ik denk dat het dan aannemelijk is dat de andere 1.999 Gigabyte iets anders moet zijn. En laten we wel zijn een stapel foto's en vooral filmpjes slurpen Gigabytes.
[...]


Dus je vind een bestand van 2 Gigabyte. Die gast geef jou de eerste sleutel die zijn financiele administratiee vrijgeeft. Je gooit deze financiele administratie opnieuw door Trucrypt en zie daar een besand van 10 Megabyte. Ik denk dat het dan aannemelijk is dat de andere 1.999 Gigabyte iets anders moet zijn. En laten we wel zijn een stapel foto's en vooral filmpjes slurpen Gigabytes.
Zo werkt het niet. Als TrueCrypt een volume wordt aangemaakt dan wordt deze gevuld met willekeurige bits. Bij het openen van een dubbellaags volume vul je twee wachtwoorden in: Die van het volume zelf, en die van het verborgen volume. Hij opent als eerst het hoofdvolume, en gaat daarna delen van de willekeurige vulling van dat volume proberen te ontcijferen met de sleutel die jij hebt opgegeven voor het verborgen volume. Op een gegeven moment komt TrueCrypt dan de gegevens tegen van het verborgen volume. Op dat moment opent het dat volume en kun je bij de bestanden die er dus echt toe doen.

Het verborgen volume is dus niet te onderscheiden van de willekeurige bits waarmee een volume standaard wordt gevuld. Hierdoor is het onmogelijk om achteraf te weten te komen of er een volume in een volume is verborgen.
Kleine correctie,
Een truecrypt volume begint met ruimte voor 2 headers. De eerste is het hoofd volume en dat volume begint na de ruimte voor de 2e header.
Als je nou een 2e password geeft hoeft hij niet te zoeken omdat hij gewoon gelijk op de 2e plaats kan kijken.
Als je geen hidden volume hebt staat er op die plaats gewoon wat random data zodat je geen verschil ziet met wel een correcte header die encrypted is.
Kleine correctie,
Een truecrypt volume begint met ruimte voor 2 headers. De eerste is het hoofd volume en dat volume begint na de ruimte voor de 2e header.
Als je nou een 2e password geeft hoeft hij niet te zoeken omdat hij gewoon gelijk op de 2e plaats kan kijken.
Als je geen hidden volume hebt staat er op die plaats gewoon wat random data zodat je geen verschil ziet met wel een correcte header die encrypted is.
Je hebt helemaal gelijk. Het is alweer een tijdje geleden dat ik me hierover heb ingelezen en mijn fantasie was blijkbaar meer dan bereid de missende delen in te vullen :z
Toch is er een probleem om een dergelijk volume verborgen te houden. Truecrpyt moet namelijk wel zelf detecteren welke delen random beschikbaar volume dat niet overschreven mogen worden omdat daar een hidden volume in zit. Anders zou een hidden volume bij de eerste de beste schrijfactie in het eerste volume meteen vernield kunnen worden.
Ik las onlangs dat je via amazon cloud enzo voor weinig geld genoeg rekenkracht kunt kopen om zo'n dingen in aanvaardbare tijd op te lossen. Slechte zaak voor encryptie, echter goede zaak voor deze zaak.
Nee

Als de encryptie sterk genoeg is, en de sleutels lang genoeg, dan kan de verwachte tijd miljarden jaren zijn. We praten over meer dan de verwachte leeftijd van het universum

Gaan wij met onze paar cores en amazon helemaal niks aan doen.

Van http://en.wikipedia.org/wiki/Brute_force_attack:
AES permits the use of 256-bit keys. Breaking a symmetric 256-bit key by brute force requires 2^128 times more computational power than a 128-bit key. A device that could check a billion billion (10^18) AES keys per second would in theory require about 3×10^51 years to exhaust the 256-bit key space.
...en laten we niet vergeten dat als deze meneer écht een encryptie-expert is, hij waarschijnlijk alle illegale dingetjes goed heeft versleuteld. En met goed bedoel ik dan geen voor de hand liggende, standaard encryptymethode. Want wie zegt dat er 256-bit AES is gebruikt? Ik ben geen expert, maar dat lijkt me veel te makkelijk...
Beetje offtopic, maar toch:
[...] écht een encryptie-expert is, hij waarschijnlijk alle illegale dingetjes goed heeft versleuteld. En met goed bedoel ik dan geen voor de hand liggende, standaard encryptymethode. Want wie zegt dat er 256-bit AES is gebruikt? Ik ben geen expert, maar dat lijkt me veel te makkelijk...
Die gedachtengang is een van de dingen die leidt tot de beveiligingsproblemen in deze wereld.

AES wordt al 12 jaar enorm uitgebreid bestudeerd door duizenden beveiligers en aanvallers, en het is overal in onze samenleving terug te vinden. Het feit dat er ondanks al die moeite geen noemenswaardige zwakheden in gevonden zijn geeft mooi aan hoe sterk AES is, en de kans dat er nog significante problemen met AES gevonden gaan worden is redelijk klein.

Je impliceert dat het beter is als je zelf wat verzint, maar dat is een heel slecht idee, zelfs als je een expert op dat gebied bent. Je hebt in je eentje niet het inzicht dat duizenden mensen samen hebben. De OV-chip kaart gebruikte overigens een zelf-ontwikkelde, niet-gepubliceerde encryptie, en we weten allemaal hoe lang het geduurd heeft voordat dat gekraakt was.

Als het op ciphers aankomt is standaard en voor de hand liggend juist goed. Dat betekent dat het een beproefde cipher betreft met bekende goede implementaties. Als de key 100% geheim is, dan is AES-256 met de huidige kennis en technologie onkraakbaar (in enige praktische betekenis van het woord).
Als hij een echte "expert" is, dan zal de man zeker niet in een kinderdagverblijf werken. Je moet echter geen genie zijn om een zeer secure container te maken met de nodige versleuteling en vermoedelijk zal de verdachte dat gedaan hebben.

Daarnaast heeft AES zich al bewezen als standaard voor de Amerikaanse overheid en kan je verschillende encryptiemethodes achter elkaar gebruiken waardoor het decoderen helemaal onmogelijk is.

Als we ons beperken tot de 3 sterkste algoritmes en we gebruiken die 1 tot 3 keer achter elkaar. dan levert ons dit een aantal van 3^3 of 27 mogelijke combinaties. Als we daar nu enkele supercomputers op loslaten en we kunnen de deceptie terugbrengen naar 1 jaar, dan nog kan het in het slechtste geval 27 jaar duren.

Om nog maar te zwijgen over de mogelijkheid hebt om een 2e valse container in te bouwen die zich "makkelijker" laat kraken waardoor het lijkt alsof je het gekraakt hebt, maar eigenlijk nog niets hebt.
Is een 256bit key ook 32 karakters lang of hoe werkt dat? Want indien ja, dan is er een grote kans dat hij hem ergens heeft opgeschreven. 32 tekens onthoudt je niet zo maar lijkt me.
32 tekens is makkelijk, je plakt gewoon een paar bestaande dingen aan elkaar. zoals je bankrekening, telefoonnummer, naam van je vrouw/vriendin.
Muziekje in het hoofd houden en voor elk ritje een paar letters neerzetten. Zo zing je de meest complexe wachtwoorden.
Muziekje in het hoofd houden en voor elk ritje een paar letters neerzetten. Zo zing je de meest complexe wachtwoorden.
Dat is niet eens nodig. Software als TrueCrypt biedt ondersteuning voor keyfiles. De software gebruikt dan een door jou gekozen bestand op de computer om samen met de door jou gebruikte sleutel een extra veilige (lees: voldoende lange) sleutel te generen die gebruikt wordt voor de daadwerkelijke encryptie.

Op die manier heb je dus zelfs met een enorm simpele passphrase een enorm veilige sleutel die gebruikt wordt voor de encryptie. Voorwaarde is dan natuurlijk wel dat de mensen die de encryptie willen kraken niet weten welk bestand jij kiest als keyfile. Als je je passphrase geheim weet te houden, dan lukt dat natuurlijk ook voor die keyfile.

[Reactie gewijzigd door Patriot op 13 december 2010 12:48]

Gebruik van een keyfile beschermt ook tegen keyloggers. Maar er is een nadeel, als de keyfile beschadigd of zoek raakt kun je zelf niet meer bij je data. Dat is het dilemma.
Werk hier met veel buitenlanders. Die mannen/vrouwen kiezen gewoon een eenvoudig wachtwoord in de eigen taal. Vinden wij nederlanders nooit terug. Wij zien er een onbegrijpelijke brei aan tekens in terwijl de eigenaar het fluitend intikt.
Aangezien de meneer uit het oostblok komt denk ik dat ze beter wat hackers van daar kunnen zoeken om het password te vinden.
Ik heb net een blog geschreven, aan de hand van dit bericht leek me het wel tijd om het te schijven, hoe men Eenvoudige lange wachtwoorden kunt bedenken:
4 keer een sterk wachtwoord van 8 karakters achterelkaar is ook 32 karakters.
Mijn 'master' paswoorden zijn altijd iets als

d+trein+v+7u+is$4+en+20%*op+tijd

Als je zoiets wekelijks gebruikt ken je het wel vanbuiten...
Het is geen random reeks van tekens, maar desalnietemin een zeer sterk wachtwoord :)


Een wordlist attack is dus idd een mogelijkheid om het aantal mogelijke paswoorden te verminderen. Maar dan nog altijd vermengen met speciale karakters.
Mijn wachtwoorden luiden altijd iets van - n]Un&J2#G|/l!K;3398&IbAW.LfN^=Gr!]@~D;F,.E/L_Ix$9%2Q_{@it>,./aL6>ejZU>)wxH - een onetime path sleutel met externe seed. en nog een losse externe sleutelfile b.v. MP3, TIFF picture en noem maar op. Ik kan dan rustig de sleutel aan de politie geven, maar daar hebben ze niets aan zolang de externe sleutelfile er niet is.
Oeh, wiens pik, ehm... wachtwoord is langer. Ik versleutel meestal een random gekozen fibonacci getal van meer dan 120 tekens met een random gekozen priemgetal van boven de 500 karakters. Hier voeg ik op random posities de random'ste letter van 1 van de bladzijden uit LOTR aan toe en hier voeg ik nog een timestamp en een salt aan toe, zodat ik, zelfs als zou ik toevallig exact dezelfde getallen pakken, het tijdstip waarop ik het maak nog bepalend is voor de uitkomt.
En je onthoudt het wachtwoord zeker door dit op een papiertje te schrijven en naast de computer neer te leggen...
Als je zoiets wekelijks gebruikt ken je het wel vanbuiten...
Op een gegeven moment krijg je "last" van muscle-memory. Je kan blind het wachtwoord typen, maar als je het op een papiertje zou moeten opschrijven wordt het lastig.
Je vergelijkt hier een standaard wachtwoord met public/private key (PKI) encryptie.

PKI werkt met 2 grote sleutels. 1 om te versleutelen en 1 om te ontsleutelen. Dat gaat verder volledig binair (hoewel de theorie erachter vooral analoog is met machtsverheffen met grote priemgetallen).

De VERSleutel-key is publiek die mag iedereen weten (want je kunt het er niet mee ONTsleutelen). Vandaar Public Private key

Je kunt deze sleutels niet zelf verzinnen (zoals een wachtwoord) omdat ze zo sterk bij elkaar horen.

Ter info: mocht een 256bits sleutelpaar gekraakt worden in - laten we zeggen - één jaar tijd. Indien je er dan een 257-bits sleutel van maakt duurt het twee keer zo lang.
De key is vrijwel nooit gelijk aan je wachtwoord. (Dat zou ook stom zijn, want wij gebruiken voor gewone tekst meestal maar ongeveer de helft van de beschikbare 256 tekens.) Je gebruikt een algoritme om een wachtwoord om te zetten in een key, een soort hash. Als je dit telkens herhaalt, in combinatie met een salt-value (dat kan ook een bestand zijn), wordt een dictionary attack nutteloos. Het heel vaak hashen van een wachtwoord + salt duurt voor één wachtwoord maar een paar seconden, maar om dit voor een hele dictionary aan wachtwoorden te doen is veel te veel werk.
Lijkt me sterk dat je met een Amazon cloud account zo maar effe 1024bit of hoger kan kraken. Er moet dan een heel slecht wachtwoord gebruikt zijn wil je zoiets "snel" kraken met behulp van rainbow tables or brute force.
AES, een sleutel methode die je gebruikt bij programma's als true crypt zijn niet makkelijk te kraken.

Hoe kan je een sleutel kraken?
1. Alle mogelijke codes proberen! Maar dat kost heel veel processor kracht en tijd! Heel veel tijd zeker als het met truecrypt gebeurt is en er 3 versleutel methodes tegelijkertijd gebruikt is. In Zuid Amerika konden ze niet bij de gegevens van een advocaat/bankier [niet zeker wat] omdat ze het niet konden kraken.

2. Het aantal bits verlagen door kennis over hoe de cypher werkt. WEP bijvoorbeeld was zo zwak niet omdat de lage hoeveelheid encryptie bits. Want ze hadden een 128Bits modus maar omdat er zo veel bits al bekend waren. Sommige waren counters die aangaven wat nummer het pakketje had. Anderen waren gecreerd met een zwakke Random Number Generator en dit zorgde ervoor dat uiteindelijk de hoeveelheid bits die de eigenlijke geheimhouding moesten doen zeer laag waren. Dus zwak!
Alle versleutel methodes gebruikt in truecrypt en misschien gebruikt deze persoon dat zijn niet zwak!

3. De folter methode, maar truecrypt heeft inderdaad een dubbele bodem systeem waarbij je een gedeelte kan behouden voor als je de code af moet geven. Je kan niet zomaar zien of een truecrypt partitie ook een andere erop heeft zitten.
Zelfs Cloud services hebben bij lange na niet genoeg rekenkracht om sterke encryptie (lees: sterk algoritme + lange sleutel) te kraken.
Het lijkt mij dat een cloud in verhouding juist *minder* rekenkracht heeft vanwege virtualisatie overhead.
en dan erachter komen dat hij toch geen kinder porno op zijn computer had staan.
Hoe ga jij dan die gebroken botten goed praten?
Als je niets te verbergen hebt, hoef je ook niet zoveel moeite te doen om alles te versleutelen lijkt me.
Hoezo rechten op privacy?
Ik ben van mening dat de verdachte zijn rechten op privacy al lang verspeeld heeft ,door het aangaan van deze gruwelijke daden.
Het is immers al duidelijk dat hij zelf de rechten op privacy van die arme kindertjes zwaar heeft geschonden!

In dit geval mogen er van mij meer dwingende maatregelen gelden en moet de verdachte in kwestie maar aantonen dat hij niets te verbergen heeft. Hij moet zijn onschuld maar aantonen.

Trouwens bij een huiszoekingsbevel moet een verdachte toch ook toegang geven tot zijn huis/ privacy ook al ben je er principieel op tegen?
Waarom is dat met computerbestanden ineens zo anders?
@Randal
"Hoezo rechten op privacy?
Ik ben van mening dat de verdachte zijn rechten op privacy al lang verspeeld heeft ,door het aangaan van deze gruwelijke daden.
Het is immers al duidelijk dat hij zelf de rechten op privacy van die arme kindertjes zwaar heeft geschonden!"

Hij heeft kennelijk ontucht met kinderen op een kinderdagverblijf bekend, maar nu is dus de vraag of hij ook voor het maken van, verspreiden van en/of bezit van kinderporno kan worden aangeklaagd. Het bezit van kinderporno hangt volgens het artikel ook zijn echtgenoot boven het hoofd. Ik verwacht dan ook dat hij vooral zijn echtgenoot in bescherming wil nemen door deze bestanden niet vrij te geven als ik het allemaal zo lees.

De man heeft echter nog steeds rechten, waaronder het recht om niet mee te werken om voor zichzelf belastende feiten boven water te krijgen. Voor alleen die ontucht al zijn de straffen niet mals. Denk aan een vergelijkbare zaak met die zwemleraar Benno L. van een jaar terug. Die kreeg omdat hij de gemaakte kinderporno niet had verspreid uiteindelijk 7 jaar gevangenisstraf opgelegd, naast een door de rechter opgelegde behandeling voor zijn pedoseksualiteit.

De politie kan echter nog allerlei andere sporen opvolgen. Bij het maken van kinderporno is apparatuur nodig. Bandjes of een harddisk/geheugenkaart in een moderne camcorder. Dit soort bronmateriaal valt niet te versleutelen. Mogelijk zijn er nog bestanden terug te halen van andere foto- en/of videocamera's die wel gewist zijn maar niet overschreven. Daarnaast op de computer(s) zelf tijdelijke bestanden van foto- of videobewerkingssoftware, bijvoorbeeld in projectdirectories en/of de temp directory.

Ze mogen ook zijn gedragingen op internet nagaan, zijn e-mail bekijken, telefoongegevens en zo onderzoeken of hij materiaal heeft verspreid. Dat lijkt me eigenlijk ook stukken nuttiger, want bezit van kinderporno alleen is maar een licht vergrijp vergeleken met de verspreiding ervan. Voor ontucht hebben ze al een bekentenis, dus een paar maanden extra op iets als 7 jaar celstraf doet het hem dan ook niet. De politie weet straks ook welke kinderen er allemaal bij betrokken zijn, dus als ze daarvan foto's tegenkomen op internet of bij andere onderzoeken dan kunnen ze hem daarmee weer confronteren. Al met al staat de politie in het geheel niet machteloos zonder de wachtwoorden voor die versleutelde bestanden...

Artikel over de ontucht door de verdachte
http://www.nrc.nl/binnenl...nzaak_Amsterdamse_creches

Artikel over de veroordeling van Benno L.
http://www.trouw.nl/nieuw...choolhouder_Benno_L..html

[Reactie gewijzigd door Bas van der Doorn op 13 december 2010 13:28]

@ Bas

Kennelijk was/ben jij niet zo up-to-date als ik en wist ik dus inderdaad dat er meer bewijs was toen ik mijn reactie gaf.

1. De dader had al (meerdere) bekentenissen afgelegd.
2. Er hebben zich al slachtoffertjes gemeld en in 2008 was er door ouders al aangifte tegen hem gedaan. Destijds is er door de politie en de directie van de opvang echter niks mee gedaan, omdat jonge kinderen zoveel verzinnen en ze daarom blijkbaar niet geloofwaardig zouden kunnen zijn.

Edit: Als je reageert voeg dan (net zoals hier) een Edit toe of maak een nieuwe reactiepost. Je hebt nu opeens je post totaal herschreven en er een andere draai aan gegeven. (Waardoor ook deze reactie nogal onzinnig lijkt)
Mij gaat het er enkel om dat de daders van gruwelijke daden soms iets teveel in bescherming worden genomen op basis van hun privacyrechten. Een kostbaar bezit dat (juist door hun toedoen) slachtoffers nooit hebben kunnen genieten.
In jouw betoog heb jij het ook enkel over de rechten van de dader en zie je het verspreiden en bezit van kinderporno meer als losstaande belastbare feiten. Je laat buiten beschouwing dat met dit materiaal een betere identificatie mogelijk is, ook van de niet zo mondige slachtoffertjes. Kinderen die niet de nodige nazorg verkrijgen en mogelijk in de toekomst pshychische stoornissen gaan vertonen, omdat niet bekend is dat ze zijn misbruikt. Nogmaals: Slachtoffers moeten nog meer lijden om een recht van de Dader, die zij niet hebben kunnen genieten...

[Reactie gewijzigd door Randal op 13 december 2010 14:54]

Hoe erg ik het ook met je eens ben dat kinderporno een van de gruwelijkste dingen is waar je mee kan bezigen ben ik het niet mee eens dat een dergelijk persoon meteen vogelvrij verklaard moet worden. Onze hele samenleving is gebouwd op het beginsel dat voor de wet iedereen gelijk is. Zodra je ook maar één persoon daarbuiten trekt valt het hele systeem om en is misschien het hek van de dam. Wat nou als er straks iemand denkt dat het ook goed is om mensen die te hard rijden maar de benen af te zagen zodat ze in ieder geval nooit meer kunnen rijden? Dat is toch ook niet goed?
Als dat al zo duidelijk is dan is er geen rechtzaak meer nodig, je moet altijd bijzonder goed oppassen met dat soort aannames.
Tjonge jongen... Een verdachte is nog niet schuldig geacht. Dus je mag nog altijd niet aannemen dat hij het ook daadwerkelijk gedaan heeft. Dus met jouw redenering ga je ook eens onschuldige mensen aanpakken die verkeerdelijk verdacht werden.
En daar gaan we weer, oh oh wat voelen we ons weer even moreel superieur aan onze criminele medemens. We gaan lekker botten kraken, meehelpen met ontsleutelen, laten we meteen even van de hele wereld een betere plaats maken.
Kom op nou. Hoe erg dit ook is, houdt effies je onderbuik in het gareel.

Waar ik nl. zwaar nieuwsgierig naar ben, is hoe lang het duurt voordat een of andere moral highground politieker gaat roepen dat encryptie verboden moet worden.

Zou handig zijn met het oog op een zeker aes'je dat al op veel schijven te vinden is.

Ben ik nou de enige waar dit door het hoofd gaat?
Het maakt toch niet uit of het verboden is, als hij de code niet geeft kunnen ze hem nooit oppakken voor waarvoor hij wordt gezocht. Dan kan hij wel worden opgesloten voor encryptie, maar dat kan nooit lang zijn.
Ben ik nou de enige waar dit door het hoofd gaat?
Neehoor, aan de moderaties te zien heb je hier een hoop medestanders en ben ik hier de enige die de geheimhouding van wat privespullen minder belangrijk vind dan de veroordeling van iemand die zich vergrijpt aan weerloze kleine kinderen.

Ach.. ik hou het er maar op dat de gemiddelde lezer hier zelf nog geen kinderen heeft en zich dus ook niet zo goed in kan leven in wat de ouders van die kinderen op dit moment moeten doormaken.

[Reactie gewijzigd door Gepetto op 13 december 2010 13:48]

Ach.. ik hou het er maar op dat de gemiddelde lezer hier zelf nog geen kinderen heeft en zich dus ook niet zo goed in kan leven in wat de ouders van die kinderen op dit moment moeten doormaken.
Ik hoop echt met mijn hele ziel dat de meeste mensen die op een bepaal ogenblik kinderen krijgen niet direct veranderen in bloeddorstige beulen die verdachten gaan martelen (alle botten breken lijkt me er redelijk hard onder te vallen) zo gouw het woord kindermisbreuk valt.
Verdachten niet, maar deze persoon heeft inmiddels al het één en ander toegegeven en daarmee schuld bekend. Bovendien lijkt mij een simpele oplossing om onder verdere verdenkingen uit te komen, om de sleutel gewoon te geven, zodat hij aan de rechercheurs kan laten zien dat dergelijk materiaal niet op zijn pc staat. Wat heeft hij volgens jou te verliezen als hij dat doet? Dat bij de politie bekend wordt wat zijn banksaldo is misschien? Nou, ik zal je uit de droom helpen: dat mogen ze gewoon bij de bank opvragen in dit soort zaken, inclusief alle mutaties, creditcardbetalingen etc.
Tja... ik denk dat dat ijdele hoop is...

De meeste ouders zijn voornamelijk bloeddorstig in de auto - in de file en als ze een parkeerplaatsje zoeken. Over het algemeen net als de niet-ouders dus.

Maar net zoals bij elk ander levend wezen is de drang om je kinderen te beschermen meestal veel sterker dan elk ander normbesef wat we hebben. 't Heeft wat voeten in aarde, maar je zou het zelf 'eens' moeten proberen...

In bovenstaand geval van een kerel die kinderen die in het volste vertrouwen onder zijn hoede waren gegeven misbruikte (en daarvan opnamen verspreidde) denk ik dat het merendeel van de ouders hem fysiek stevig te grazen nemen als ze hun handen op hem kunnen krijgen. Deze man heeft zoveel grenzen overschreden dat ik me heel goed voor kan stellen dat deze ouders 'bloeddorstige beulen' worden...

[Reactie gewijzigd door Tukkertje-RaH op 13 december 2010 15:30]

De meeste ouders houden van hun kinderen, en hij ook (van hun kinderen).
In zo'n kinderbewaarplaats heb je meer kinderen tot je beschikking dan je even snel zelf kan maken, en regelmatig verse en hopelijk ongeschonden exemplaren.
Het kan allemaal maar aan we kunnen vrijwel niks tegen doen. Behalve dan zelf voor onze kinderen zorgen.

Die versleuteling zal duiodelijk maken hoeveel 'expert' hij is in het toepassen van alom verkrijgbare mogelijkheden.
ik heb mijn code ook versleuteld op een usbstick staan, ook onschuldige dingen kunnen belangrijk zijn.
Uiteraard heeft iedereen iets te verbergen en met de tegenwoordige gejatte vrijheden en het razend snel achteruit gaan van de privacy encrypt ik tegenwoordig zelfs al mijn PDF,DOCX en TXT files ook prive foto's verdwijnen achter de key's Ik heb nog wat 36 jaar oude foto's van mijn nichtje en neefje die toen naakt in een teiltje aan het spelen waren, 20 jaar geleden was dat leuk en keek de hele familie ernaar met een lach, tegenwoordig ramt men je dueren eruit en donderd er een Arrestatieteam binnen die je gelijk oppakken omdat het kinderporno is, zover zijn wij al afgezakt en als fotograaf zijn in de jaren 70 en 80 heb ik veel foto's van b.v. strand, bossen en duinen met de familieuitjes die toen het meest normale van de wereld waren en nu als zwaar kinderporno gezien worden. :(
Onzin. Mijn bedrijf heeft ook een zwaar versleutelde harde schijf. Alleen al om principiële redenen zou ik de politie geen toegang geven.

Dat is hetzelfde als zeggen dat mensen maar vrijwillig hun DNA moeten afstaan in een sleepnet actie van de politie. Als ze dat niet doen hebben ze vast iets te verbergen. Dit is natuurlijk een onzinnige en gevaarlijke redenering.

Burger rechten en privacy behoor je niet braaf af te geven op het moment dat de overheid een kick geeft, als je dat wel doet breng je schade toe aan onze maatschappij.
Mooi voorbeeld is NL voor 1940. Alle joden hadden netjes een J achter hun naam staan in het register. Dat was een paar jaar later lekker makkelijk voor de volgende regering.
"Nederland had een van de modernste bevolkingsregisters in de wereld waar voor de oorlog al bijna iedere Nederlander met naam, adres en religie vermeld stond."

http://nl.wikipedia.org/wiki/Holocaust_in_Nederland

Als je van mening bent dat na het vrijwillig mee werken aan dit soort overheids hobby's alles weer netjes wordt gewist ben je toch behoorlijk naïef.
Ik ben volledig tegen de gedachte dat omdat hij niet meewerkt hij de dader is en ze alle middelen mogen gebruiken om hem te kraken. Maar zou jij aan je principes om de politie geen toegang te geven nog altijd blijven vasthouden op het moment dat je wordt gearresteerd en beschuldigt van het maken van kinderporno?

Je moet toch al een heel groot geheim hebben als je dat niet wilt vrijgeven om te bewijzen dat ze de verkeerde hebben en je niets te maken hebt met kinderporno. Want ook al kunnen ze de data niet ontcijferen en word je vrijgesproken, zolang je je onschuld niet bewezen hebt ben jij voor 90% van de bevolking degene die kinderporno maakt en ermee is weggekomen omdat je je data versleuteld had.
@actioninvoke, je weet dat na de tweede wereld oorlog, Nazi's ook geregistreerd zijn?

[Reactie gewijzigd door Abom op 14 december 2010 00:47]

Oei, dat is hetzelfde argument wat nu gebruikt wordt om jouw telefoon af te luisteren. Vind je dat een goed idee?
misschien wil hij iets verbergen dat niets met deze zaak te maken heeft...
Dat mensen op Tweakers nog steeds dit soort flutredenen aan durven te dragen als het gaat om privacy. |:(

Even daargelaten wat de inhoud wel of niet is, niet iedereen hoeft alles te weten. Of laat jij iedereen je bankafschriften zien, je medische dossier, staat je huisdeur altijd open, et cetera. (Lees bijvoorbeeld ook eens http://www.onzeprivacy.nl/index.php?page=ik-heb-toch-niets-te-verbergen)
Dat is wel een zeer gevaarlijke aanname.
Het kan zijn dat het zijn boekhouding is en zo kan ik me nog wel wat dingen bedenken die je zou kunnen versleutelen zonder gezien te worden als misdadiger.
Als je niets te verbergen heb, gaarne bij deze nu je pincode, betaalpas en rekeningnummer, geboortedatum van jou en je ouders, een upload van je complete medische dossier, en een uitdraai van de exacte naam van ieder bestand op iedere bestandsdrager in je huis.

De rest verzin ik later wel.
Die hoef jij van mij niet te hebben, want jij hebt geen opsporingsbevoegdheid.

Ambtenaren die dit wel hebben en ook aan kunnen tonen dat ik officieel in staat van beschuldiging ben gesteld, die kunnen al deze gegevens zo van mij krijgen hoor. Als ik niets misdaan zou hebben, zou ik er alles aan doen om aan te tonen dat ik onschuldig ben. Het bewust versleutelen van gegevens zou in dit geval niet echt in mijn voordeel werken lijkt me.
Daar gaan we weer met de drogredenen. Jij bent waarschijnlijk iemand die zegt nooit te liegen, en je hebt zelf natuurlijk niets te verbergen, maar als dan 24 uur per dag te zien en horen is wat jij doet en zegt, dan is het niet meer zo leuk neem ik aan.
Oh, dus jij hebt ook geen slot op je deur? En geen wachtwoord op je computer? |:(
Oh, dus jij hebt ook geen slot op je deur? En geen wachtwoord op je computer?
En wat wil je daarmee zeggen? Dat de politie ook niet zijn deur in had mogen trappen toen ze hem arresteerden? Of hadden ze misschien netjes aan moeten bellen en vragen of hij alsjeblieft mee had willen gaan?

Ik heb een slot op mijn deur en een wachtwoord op mijn pc, zodat niet iedereen zomaar binnen kan lopen. De politie (in dit geval uiteraard voorzien van een huiszoekingsbevel) heeft nu eenmaal andere bevoegdheden, dan bv mijn buurman.
Betrokkene heeft toch al bekend? Zie hier: "De verdachte heeft aangegeven enkele tientallen jonge kinderen te hebben misbruikt. Wat er precies gebeurd is, wordt onderzocht."

Persoonlijk begrijp ik Gepetto's reactie goed. Dat zou best kunnen zijn omdat ik zelf ook vader ben.
Persoonlijk begrijp ik Gepetto's reactie goed. Dat zou best kunnen zijn omdat ik zelf ook vader ben.
En kinderen worden nooit door hun vaders misbruikt. Glukkig maar.
Dat zegt toch helemaal niemand, maar omdat er ook ouders bestaan die dit soort dingen doen, zou je er niks van mogen zeggen? Ook vaders (moeder trouwens ook) die hun kinderen misbruiken of mishandelen mogen van mij keihard aangepakt worden hoor.
misschien moeten dat bij iedere verdachten doen. we martelen hem net zolang dat hij toegeeft dat hij het gedaan heeft'. Zie je wel dat hij het gedaan heeft. We wisten het wel.
Dat is in dit geval niet meer nodig, want hij heeft al bekend. Het is nu zaak om zoveel mogelijk bewijs te verzamelen om hem zo lang mogelijk in de bak te houden.
Als je het nieuws in nederland de laatste 20 jaar een beetje gevolgt hebt weet je ook wel wat een bekentenis waard is hier. Alles wat wel en niet geoorlooft is zal de politie gebruiken om een al dan niet valse bekentenis af te dwingen.
Ik zeg niet dat ik die man vertrouw, maar de politie vertrouw ik zeker ook niet.
En met wat jij voorsteld ben je geen haar beter dan deze persoon die het leven van anderen ruineerde. Als je gezellig naar de middeleeuwen terug wilt, neem ons daar dan niet in mee.
Vertel jij ons eens even wat je in gedachte hebt voor iemand die jouw tweejarige dochter op brute wijze zou verkrachten en opnames hiervan op internet zou verspreiden dan. Ik ben uiterst benieuwd hoe jij zou reageren als de dader voor je neus stond namelijk.
Ik vermoed namelijk dat er iets anders uitkomt dan de zin "foei jongen, wat heb je nu gedaan? Hier heb je een prikker en ga maar eens een weekje flink de straat schoonhouden en nooit meer doen he."
alle computers bij amzone in het kwardaat is genoeg om een gemidelde key te kraaken in 12.5 jaar

dus nee encriptie omdraaien kost zoveel berekeningen ( burteforce, half bruteforce)
dat voorlopig een enkle entietijd die rkenkracht niet voor handen heeft

(als de ww's vijlig zijn)
Leuk initiatief, ik heb nog wel een core of 2 vrij voor een goed doel als dit.
Ik denk en hoop dat veel mensen hier power voor over hebben. Echter, kan het? En daarbij kan het zo gedaan worden dat niemand kan zien wat er in de bestanden staat...

Wie weet kunnen wij als tweakers een project op starten om te laten zien dat nerds niet alleen ddossen, maar ook een bijdrage willen leveren aan de maatschappij.
Ja, je kunt Truecrypt wel kraken zonder de inhoud prijs te geven. In principe zou de politie de header van het vollume vrij kunnen geven. Punt is namelijk dat alleen de header encrypted is met het wachtwoord en dat in de header dan weer de sleutel staat tot het hele volume. Dat is zo gedaan, zodat niet bij iedere wijziging van het wachtwoord het hele volume opnieuw encrypt hoeft te worden.

Dit is echter wel met de aanname dat er ook werkelijk van truecrypt gebruik is gemaakt.

En als er van truecrypt gebruik is gemaakt, dan is het nog steeds erg lastig om te kraken, want je weet niet welke van de encryptiemethoden er gebruik is gemaakt, dus als je het wachtwoord wilt bruteforcen, dan mag je alle door truecrypt ondersteunde standaarden voor iedere sleutel tegen die header testen.

En dan is er nog een 'maar':
Als hij een hidden volume heeft gebruikt, dan is het kraken van de eerste header alleen toegang tot het eerste volume. Als dat gelukt is, dan is er nog steeds geen manier om vast te stellen of er nog een ander volume verborgen zit. Alleen als je het uitprobeert met de juiste sleutel zal een verborgen volume te herkennen zijn. Dat is juist de kracht van een goede encryptie: De data lijkt random i.t.t. het patroon wat je in normale niet versleutelde en niet gecomprimeerde data ziet.

TL;DR:
Als die kerel z'n mond houd en z'n werk goed (lees zonder major fuckups) heeft gedaan dan komen we er minstens de komende 20 jaar niet achter wat er in die hele grote lappen schijnbare random IO verborgen zit.
dan inderdaad 10-20 jaar wachten en het dan "even" breken....
en hem dan oppakken, ondertussen loopt hij alleen dus wel vrij rond,
gewoon hopen dat (als hij schuldig is) dat ook op andere wijze bewezen kan worden.

wat wel even in mij gedachten kwam is dat als distributed computing dit (over een paar jaar) kan kraken, zullen mensen dan niet de wikileaks insurance proberen te kraken.
Hoe onverantwoord ook.
1 aangezien die een insurance is met een reden ,
2 die bestanden zijn niet gecensureerd, (alle namen staan er vermoedelijk nog in) het is dus maar de vraag is hoelang die data veilig is, stel tussen nu en 20 jaar kraakt iemand dat bestand... dat wordt echt nog en gezeik.
maar ik dwaal af....

hoop dat ze hem (mits hij schuldig is) op een of andere manier kunnen pakken, the old-fashioned way, vroeger werd dit ook bewezen zonder dat het gefilmd was...

[Reactie gewijzigd door freaq op 13 december 2010 11:26]

Ik denk en hoop dat veel mensen hier power voor over hebben. Echter, kan het? En daarbij kan het zo gedaan worden dat niemand kan zien wat er in de bestanden staat...
Het kan, alleen zoiets kan tientallen jaren duren, zelfs met veel capaciteit, met de encryptietechnieken van tegenwoordig.
ook als we proberen universiteiten mee te krijgen met de grote clusters die ze daar hebben?
Je kan je beter de vraag stellen hoeveel geld het aan computerpower zou gaan kosten. Om een supercomputer 1 jaar te laten draaien om de sleutel te laten kraken kost een vermogen, met een paar honderdduizend euro ben je er dan niet. Zelfs al heb je een botnet van 100.000 pc's ook dan kan het jaren duren.

De bedoeling van encrypty is tenslotte dat je het moeilijk maar om te lezen. Met een beetje sleutel kan het met de hudige technieken jaren duren.

Apart dat ze de man een expert noemen voor encryptie. Iedereen de een klein beetje verstand heeft van computers kan de handleiding voor encryptie zoals hierboven omschreven staat gewoon vinden en uitvoeren.
Neem dat expert maar met een vat zout. Er staat immers dat er vermoedelijk grote hoeveelheden kinderporno zijn aangetroffen die ook nog encrypted zouden zijn. Dus blijkbaar niet zo'n sterke encryptie, anders had men het nog niet ontsleuteld.

Ik hoop dat ze alles vinden.
Hij geeft toch alleen zijn wachtwoord niet omdat het kinderporno is.
Als hij een illegale film zou hebben geencrypt dan zou hij vast wel zijn wachtwoord geven om zijn onschuld te bewijzen. Je kunt niet iets encrypt hebben wat erger is dan kinderporno dus geeft hij zijn wachtwoord niet dan is hij voor mij al schuldig.
wel jij bent geen rechter ;)

Sowieso, kan je beter je cycles niet investeren in folding projecten in het voordeel van medicatie tegen kanker e.a. ziektes die iedereen liever niet heeft ...

Ik bedoel, de bewijslast is al enorm, wat heb je er nu aan dat je al zijn gore filmpjes nog eens in de rechtzaal kan tonen (tenzij hij ook aangetoonde banden heeft met kinderporno netwerken, én erom gekend staat een verdeler te zijn, zie ik hier echt het nut niet van in).
Wachtwoord niet geven = schuldig?
Dat kan ook weer niet. Dan zou je een straf moeten hangen aan iets als het niet afgeven van een encryptiesleutel. Zoals in VK waar dat 6 maanden is.

Nu heb jij stoute foto's van jou en je vriendin. Je weet zelf dat dat ergens in een bestand komt en je weet hoe goed de overheid is met privacy en verliezen van dingen.
Ga jij de sleutel afgeven?

Nu ga jij waarschijnlijk ja roepen, maar een heleboel mensen toch niet. Ik weiger al de sleutel af te geven voor mijn vakantiefoto's. Prive is prive.
Kom maar op dan met je Tweakers-account password. Wil je die niet geven? Staan er soms links naar kinderporno in je DM?
Als hij alles geencrypt heeft en het OM dus geen bewijzen heeft, is hij gewoon onschuldig. Zo werkt de wet. Maar ik heb zo het vermoeden dat ze wel iets tegen hem hebben, anders wordt het (als het goed is) niet zo groot verspreid.
@MasterMaarten

In Nederland heb je nu eenmaal het RECHT om geen bewijs te moeten leveren voor je eigen veroordeling.

En als er geen bewijs is, ben je per definitie onschuldig.

[Reactie gewijzigd door tes_shavon op 13 december 2010 14:01]

En als er geen bewijs is, ben je per definitie onschuldig.
Het zou eigenlijk andersom moeten zijn:
Schuldig, tenzij het tegendeel van onschuld is bewezen! (USA),
M.a.w. Geef maar het wachtwoord / of Decriptie-sleutel, en decrypt alle aanwezige foto's, en bewijs je onschuld.

[Reactie gewijzigd door HoeZoWie op 15 december 2010 00:13]

Ja, en dan zouden ze hem eigenlijk een ultimatum moeten stellen. Of de isoleercel, of de sleutel. En dan kijken hoelang hij het volhoudt tot hij toegeeft, want een ding is al vrij duidelijk deze man heeft sowieso iets te verbergen, anders encrypt je je bestanden niet.
Wat is dit nou voor onzin? Ik gebruik Ubuntu en mijn /home is geencrypt. Veel van mijn bestanden (o.a. bedrijfsgeheimen) zijn geencrypt. Daarnaast versleutel ik nog een hele hoop. Ben ik nu een crimineel?
Natuurlijk niet, maar wanner er heel veel getuigen zijn die beweren dat jij vermoedelijk kinderporno bezit en verspreid. Dat jij echt door meerdere mensen wordt aangeklaagt, dan vind ik dat je moet worden geforceerd om het openbaar te maken.
@bbob1970
Natuurlijk noemt justitie hem een expert 8)7 .

Dan denkt menig gebruiker dat het moeilijk is en zullen ze er niet aan beginnen.
Dat doet me denken aan: http://xkcd.com/742/
(en lees de alt-text ook even van die tekeningen, zijn meestal ook wel een grap op zich.)
Dan denkt menig gebruiker dat het moeilijk is en zullen ze er niet aan beginnen.
Dat doet me denken aan: http://xkcd.com/742/
(en lees de alt-text ook even van die tekeningen, zijn meestal ook wel een grap op zich.)
Als we dan toch XKCD gaan quoten, lijkt me deze meer op z'n plek: http://xkcd.com/538/

Helemaal toepasselijk gezien het feit dat deze meneer ook in de VS wordt onderzocht. Een paar dagen in de gevangenis aldaar en z'n 'maten' krijgen hem wel aan het praten...
Je hoeft maar kinderporno te noemen en sommige mensen hier laten hun ware (sadistische) gezicht zien. Truecrypt heeft hier gelukkig een antwoord op, het heet plausible deniability.
Apart dat ze de man een expert noemen voor encryptie. Iedereen de een klein beetje verstand heeft van computers kan de handleiding voor encryptie zoals hierboven omschreven staat gewoon vinden en uitvoeren
Het is maar wat je onder expert niveau verstaat.
Ik denk dat minder dan 1% van de mensen daadfwerkelijk praktische kennis heeft over het versleutelen van hun prive data.

[Reactie gewijzigd door 80466 op 13 december 2010 16:51]

Het journaal noemt de aanval op Mastercard en de site van het OM ook al 'hacken'.
De benaming 'expert' kan je idd met een korreltje zout nemen, in mijn ogen.
Ja hoor, zelfs als je supercomputers in gaat zetten. Juist community clusters hebben dan soms nog wat meer kansen van slagen, maar dan heb je wel een enorme community nodig... en dan nog..
universiteiten moeten gewoon doen wat ze horen te doen en dat is wetenschap.

ik zie trouwens niet wat nerds nog moeten bewijzen. De hele mensheid draait op ontwikkelingen van nerds. Als de grijze massa dat na duizenden jaren nog niet doorheeft dan gaat dat nu ook niet gebeuren.

[Reactie gewijzigd door tehsojiro op 13 december 2010 10:58]

Misschien bied gpgpu oplossing?
op brood en water zetten in een donker vochtig keldertje tot ze gekraakt zijn, en dan pas het proces beginnen ...
Tja het is lastig... Aan de ene kant vind ik dat dit ook onder het zwijgrecht valt maar aan de andere kant in dit soort zaken zou ik het niet erg vinden om zo iemand achter de tralies te hebben totdat hij de encryptiesleutel opgeeft of het is gekraakt. Als niet vrijwillig encryptiesleutel opgegeven word dan een verlenging of verzwaring van de straf hetzij in een vorm van boete.

Blijft lastig. Je wilt de privacy en rechten respecteren zodat onschuldigen hier niet de dupe van worden maar als de bewijslast al zo "duidelijk" is wil je alles kunnen inzetten... en dan met name in dit soort walgelijke zaken...

Anderzijds is het waarschijnlijk wenselijker in dit systeem om een schuldige minder lang cel straf te geven dan een onschuldige teveel...
Veel mensen roepen hier rond om de straffen te verzwaren omdat ze iemand verdenken en de verdachte de encryptie sleutel niet willen geven.

Imho gewoon die gast vrijlaten. Als ze niets kunnen bewijzen kunnen ze niets bewijzen. En dat ie verdacht wordt van kinderverkrachting maakt niets uit - als je je vrijheden zo graag wil opgeven dan heb je geen recht op je vrijheden, ik behoud ze liever wel zodat als ik toevallig iets doet dat de regering niet wilt (zoals Wikileaks), ze me niet kunnen vasthouden door gewoon tegelijkertijd te beschuldigen van verkrachting.
Tja misschien is vrijlaten wel het beste. Zijn foto en naam is bekend. In het nieuws komt hij er niet alleen nog maar als verdachte uit maar ook als schuldige. Dus dan is het gewoon afwachten welke vader van de 50 het eerst het recht in eigen handen neemt. Zo'n systeem bedoel je?
Goed plan, maar we wonen nog steeds in Nederland en daar zal dat helaas niet gebeuren... Ik zou m'n computer ook wel aan een cluster willen hangen om cpu-cycles te doneren voor iets als dit maar als het sowieso teveel tijd kost weet ik niet of het een goed idee is.
Helaas???? Ik kan het waarderen dat je emotioneel reageert, want ik vind dit ook de smerigste vorm van misbruik, en ik gun de man, als hij het gedaan heeft, in de gevangenis (want er is vast nog wel meer bewijs) de nodige zeepjes, maar:

Alleen in Noord-Korea mag zoiets gebeuren.

In landen met een fatsoenlijk rechtssysteem geldt dat een verdachte niet verplicht is belastend bewijs tegen zichzelf te leveren of daaraan mee te werken. Logisch toch? Hij mag dus al helemaal niet extra gestraft worden als hij er niet aan meewerkt.

En nee, wat de verdachte gedaan heeft maakt daarbij niet uit, die heeft per definitie recht op een eerlijk proces. Of wil jij niet ook een eerlijk proces als je onverhoopt eens ergens voor vast komt te zitten??

We leven hier potdomme niet in de tijd van de Spaanse Inquisitie!

(die zou trouwens vast wel effectief zijn geweest tegen misbruik in de katholieke kerk ;) )

P.S. Ja ik weet dat de inquisitie zelf misbruik maakte van zijn macht, maar ik refereerde hier aan de recentere seksuele schandalen.

[Reactie gewijzigd door mae-t.net op 13 december 2010 15:02]

Inderdaad, hoe walgelijk deze man ook is, toch verdient hij een eerlijk proces. Al was het alleen al maar om als samenleving een rechtvaardig gevoel te houden. Ik wil mijzelf niet besmetten/verlagen tot het kaliber van deze daden door zelf mee te gaan in een hetze.

Daar komt dan ook de vraag bij mij vandaan: waarom wordt deze man met foto op een persbijeenkomst in het NOS Journaal getoond? Zijn nu opeens de regels niet meer van toepassing? Of is er geen echte regeling wat betreffende de privacy van verdachtes?

Ik houdt niet van meten met 2 maten.
De foto is getoond zodat mensen niet opeens alle creeps die oppas zijn gaan lopen molesteren. Maar je hebt gelijk dat ze daarmee de wet overtreden.

Hier is wel over nagedacht, maar kan niet zo snel meer herinneren wat nou exact de redenering was.
Dat is een mooie redenering, maar klinkt nog niet echt alsof deze genoeg zou zijn om zijn eigen grondrechten te verwerpen?

De vraag is denk ik vooral: Heeft een verdachte in NL recht op privacy? Is dat wettelijk geregeld? Of is het meer een fatsoensregel die niet bindend is?
Volgens mij is dat een fatsoensregel en volgens mij is het Geenstijl die deze regel doorbroken heeft. Zij posten iedereen met gezicht en achternaam.
De fotos zijn vrijgegeven omdat hij met veel verschillende kinderen in aanraking is gekomen en ook oppas was.

Volgens mij is hij inmiddels geen verdachte meer, maar dader, hij heeft enkele feiten bekend.

[Reactie gewijzigd door Abom op 13 december 2010 13:19]

Een bekennende verdachte is nog geen dader. Er zijn verschillende redenen te bedenken dat een verdachte bekent (om iemand te beschermen, bijvoorbeeld).

Pas op het moment dat de rechter oordeelt dat een verdachte het ten laste gelegde heeft gepleegd en dat het gaat om een strafbaar feit, zonder dat er sprake is van rechtvaardigingsgronden noch van schulduitsluitinfsgronden, dan is het pas een dader.

Je zou ook nog kunnen argumenteren dat het vonnis ook onherroepelijk moet zijn.
haha, de spaanse inquisitie was juist misbruik door de katholieke kerk... |:(
Prima, gelijk doen met alle overtredingen! Wordt het lekker stil in NL.

Wat een gezwets.
Daar gaan we weer, dit is geen overtreding, dit is ronduit een misdrijf! Overtredingen zijn lichte gevalletjes zoals snoep jatten uit de Jamin ofzo...
Het is pas een misdrijf als het ten laste gelegde ook bewezen is, en daar ligt ook het probleem met het helpen die partities te decrypten - hij is nog slechts verdachte. Laat het de politie lekker uitzoeken.
Ja precies! Want je bent net zo'n grote crimineel wanneer je 10km/u te hard rijdt of wanneer je kinderen misbruikt en kinderporno maakt. Wat een gezwets!

Wanneer het om dergelijke smerige zaken gaat, vind ik dat je gewoon ALLES moet doen om mee te werken om je schuld of onschuld te bewijzen. Wat mij betreft mogen ze gewoon waterboarding toepassen tot hij de wachtwoorden vrijgeeft.

[Reactie gewijzigd door Abom op 13 december 2010 12:15]

Wat mij betreft mogen ze gewoon waterboarding toepassen tot hij de wachtwoorden vrijgeeft.
Marteling om een bekentenis te forceren. Lijkt me een methode die stamt uit de middeleeuwen. Realiteit is echter dat anno 2010 niemand hoeft mee te werken aan zijn/haar eigen veroordeling.

Als deze man een verdachte is, dan zijn er heel wat betere methoden om hem aan te houden, en een goede rechtsgang op te zetten. Bijvoorbeeld op heterdaad betrappen, of een cold memory attack. Maw, de verantwoordelijkheid ligt bij de politie.

De politie kan geholpen worden door andere opsporingsdiensten, media cq. burger (politie VS en opsporing verzocht), en het is een goede zaak dat de maker(s) van kinderporno worden aangepakt, maar marteling van een _verdachte_ is ten allen tijden af te keuren.
Bijvoorbeeld op heterdaad betrappen, of een cold memory attack. Maw, de verantwoordelijkheid ligt bij de politie
Ja inderdaad, één slachtoffer meer, wat maakt het uit...als het maar een heterdaadje is.

@gepebril hieronder, er is al sinds zondag veel meer bewijs en men spreekt allang niet meer van een vermoede. Wanneer men alleen maar een vermoede zou hebben, was men niet op deze manier naar buiten gekomen met de informatie.

Blijkbaar is de 'expert' niet zo'n heel erg goede expert, aangezien men, zonder zijn hulp, het zaakje gekraakt blijkt te hebben.

@elmuerte: kindermisbruikers komen inderdaad in aanmerking voor de doodstraf wat mij betreft.

[Reactie gewijzigd door Abom op 14 december 2010 00:23]

Ja inderdaad, één slachtoffer meer, wat maakt het uit...als het maar een heterdaadje is.
Zo werkt dat in de opsporing makker. Deal with it. Overigens had je 'm ook op heterdaad kunnen betrappen terwijl hij bezig was met het materiaal, of vlak voor hij de misdaad begaat. Dat jij bij heterdaad gelijk denkt aan het op heterdaad betrappen van verkrachting van kinderen ipv bijvoorbeeld dat hij bezig is met het verwerken van het materiaal is niet mijn probleem; dat getuigt eerder van een gebrek aan creatief denken van jouw kant.
@gepebril hieronder, er is al sinds zondag veel meer bewijs en men spreekt allang niet meer van een vermoede. Wanneer men alleen maar een vermoede zou hebben, was men niet op deze manier naar buiten gekomen met de informatie.
Duh, iemand is een verdachte of niet. Zonder aanwijzingen is iemand ook geen verdachte. En zelfs wanneer hij veroordeelt is, hetgeen waarschijnlijk is (dat zijn we eens), dan nog krijgt meneer geen doodstraf oid. Zo laag zijn wij hier in Nederland namelijk niet. Dat niveau hebben wij achter ons gelaten. Als je dat belangrijk vindt, dan kun je naar bijvoorbeeld de Verenigde Staten verhuizen. Er zijn nog legio States waar ze de doodstraf nog actief uitvoeren alhoewel het er langzaam maar zeker minder worden.
Blijkbaar is de 'expert' niet zo'n heel erg goede expert, aangezien men, zonder zijn hulp, het zaakje gekraakt blijkt te hebben.
Natuurlijk is hij geen expert. Hij heeft waarschijnlijk een zwak wachtwoord gebruikt, of het wachtwoord elders gebruikt. Dat hij een expert zou zijn bekt lekker in de media. Zonder inhoudelijke details neem ik dat met een flinke korel zout.
kindermisbruikers komen inderdaad in aanmerking voor de doodstraf wat mij betreft.
Ik vind dat we mensen die marteling goedkeuren ook meteen preventief moeten ruimen *rolleyes*. IOW, wat jij vindt moet je naar de politie brengen, want de doodstraf is er niet, en die komt er ook niet. Voor niemand. Ook niet voor een verdachte van kindermisbruik. Of moord. Of terrorisme. Of genocide. Vind je dat niks, dan kun je vast wel op een partij stemmen die terug wil naar dergelijke achterlijke, Middeleeuwse praktijken. Of een of ander land ergens in de rimboe.
Middeleeuws? Jij bent er blijkbaar voorstander van dat criminelen met fluwelen handschoentjes aangepakt worden en men de slachtoffers in een hoekje laat creperen, dat is namelijk de huidige visie over gerechtigheid bij justitie. Als je het mij vraagt is dat middeleeuws en fucked up.
Tegenwoordig schijt iedereen 7 kleuren stront, roept moord en brand wanneer een allochtoon 'Boe' roept en dan moet de 'dader' terug gestuurd worden naar een land waar hij niet vandaan komt... Maar een kindermisbruiker moet in een 5 sterren hotel huisarrest krijgen.
Tjonge jonge, er is een vermoeden Aborn. Nog geen bewijs.
Zo zie je maar weer hoe de publieke opinie mensen helemaal kapot kunnen maken.

Ben absoluut geen voorstander van Kinderporno, maar het is een illusie dat het uit te bannen is, hoe hoog de straffen ook zijn.
Is het niet mogelijk al het oude materiaal voor deze verknipte groep beschikbaar te maken en al het nieuwe materiaal keihard af te straffen. Wie weet zijn ze dan bevredigd en zou je in theorie hiervoor een oplossing kunnen hebben. Het is geen mooie, maar het is een idee hier op de maandagmorgen.........
Schuldig tot het tegendeel is bewezen?

Als we uitzonderingen gaan maken naargelang de (mogelijke) overtreding, dan gebruikt men die overtreding straks als excuus om iedereen z'n onschuld te ontnemen.

Aangezien je commentaar over waterboarding, reageer je echter niet erg rationeel maar eerder emotioneel. Waterboarding geeft namelijk de slechtst mogelijke resultaten, dus jij roept in feite op tot folteren, als 'payback', voor iemand die nog niet schuldig is bevonden.

Dan mag je je beginnen afvragen of je wel een haar beter bent als de beschuldigde.

[Reactie gewijzigd door Akufen op 13 december 2010 18:28]

@Akufen, Je hebt duidelijk geen flauw benul watvoor misdrijf kindermisbruik is en wat het gevolg is voor de slachtoffers en de maatschappij.
Ik zeg niet dat ze deze gozer al bij voorbaat schuldig moeten verklaren. Ik zeg alleen dat hij de wachtwoorden vrij moet geven, gezien de zaken waarvan hij verdacht wordt. Alleen wanneer hij dat blijft weigeren, mogen ze hem van mijn part waterboarden.

Overigens zijn er allang 'uitzonderingen' per overtreding, daarom worden ze ook verschillend bestraft...

Inmiddels heeft hij blijkbaar bekend...

[Reactie gewijzigd door Abom op 13 december 2010 13:20]

@ Abom
Wat jij voorstelt doet me denken aan de Spaanse inquisitie. Die hadden ook de gewoonte om iemand net zo lang te folteren tot ie bekende, ook al was hij onschuldig, als je lang genoeg foltert beken je uiteindelijk wel. Je moet je alleen afvragen of je weer terug wilt naar barbaarse middeleeuwse praktijken.
En Abom, jij hebt geen benul van de mogelijkheden in deze wereld.

Hoeft alleen maar iemand met de pik op jouw een anonieme beschuldiging van kinderporno bij politie in te dienen.
Heb je toevallig wat versleutelde bestanden of iets anders wat je niet bekend wil maken (verborgen oerspel of wat dan ook).

Wordt je lekker "gewaterboard". Nou veel plezier.

Er is nog altijd WETGEVING en REGELS in NL om iedereen te berschermen, ook beschuldigden. Jij zult maar net die beschuldigde zijn.
Als je niet begrepen wordt ligt het wellicht niet aan het niveau van begrijpend lezen, maar aan het niveau van begrijpelijk schrijven...
Goed plan. _/-\o_
Buiten het feit dat hij een verdachte blijft, totdat bewezen wordt dat hij schuldig is, is het beter om meteen iedereen preventief te waterboarden, zodat de overheid alle wachtwoorden heeft, en preventief iedereen kan onderzoeken op kinderporno.
Er is een verschil tussen een misdrijf en een overtreding. Een snelheidsovertreding is een overtreding, een kind misbruiken is een misdrijf.
ALLES?
Prima, zodra dat is toegestaan in Nederland, geef ik gelijk 20 anonieme tips wat een viespeuk die Abom op tweakers wel niet is. Smerige kinderverkrachter, schept maar op op andere fora over die smerigheid bla bla.

Dan eens zien hoe eens jij het ben met die uitspraak. Dan word er gewaterboard voor dingen die er niet bestaan.
Wanneer het om dergelijke smerige zaken gaat, vind ik dat je gewoon ALLES moet doen om mee te werken om je schuld of onschuld te bewijzen. Wat mij betreft mogen ze gewoon waterboarding toepassen tot hij de wachtwoorden vrijgeeft.
Waarom niet gewoon meteen een kogel door de kop jagen. Als we toch mogelijk onschuldige mensen gaan martelen kunnen we ze beter direct vermoorden.
en hoe bepaal je dan dat je bij de ene wel mag waterboarden, en bij de andere niet?

misschien heeft die persoon die te hard rijd ook wel meer op z'n kerfstok... dus laten we die ook even waterboarden... misschien geeft ie wat interessante info

dus nee, martel-technieken zijn NOOIT goed, vooral omdat mensen dan gaan toegeven puur zodat er gestopt word met waterboarden... want al zeg ik al 3 dagen dat ik het niet gedaan heb, pas als ik zeg dat ik het wel heb gedaan stoppen ze opeens....
andersom werkt dat niet zo... dat je eerst zegt dat je het hebt gedaan, en je dan gaan waterboarden totdat je zegt dat je het niet hebt gedaan... :P
Als Robert M. echt wist waar hij mee bezig was en een fatsoenlijk lange sleutel gebruikt heeft, kun je het vergeten ... distributed computing of niet.
Goed doel? Laat eerst eens wat aan de ouders doen die het te druk hebben hun eigen kind op te voeden.
Denk dat daar wel animo voor te vinden is idd. Ik zou er ook graag mijn pc een nachtje voor door laten stampen! Probleem is denk ik dat bij de politie/justitie niet heel veel tweakers rondlopen die dit even kunnen fixen.
Jij denkt dat er bij de politie geen tweakers rondlopen..? Ik denk dat er voldoende beveiligingsexperts rondlopen bij de 'politie' die menig Tweaker doet verbleken.
Dat neemt natuurlijk niet weg dat sommige problemen niet zo makkelijk op te lossen zijn...
Je begrijpt er dus helemaal niets van, niet zoveel naar films kijken waar men even tussen twee bakken koffie door het wachtwoord raad. Helaas heeft het FBI met al hun rekenkracht zich al volledig stukgebeten op AES en dat zijn geen kleine jongens die een 8088 gebruiken hoor. Verder is het natuurlijk wel handig om alle computers op de wereld op deze KP te zetten, dan wordt de sleutel misschien over 100.000 jaar gebroken alleen is de mensheid dan al verdwenen en kunnen alleen de kakkerlakken en fruitvliegjes die over gebleven zijn triomfantelijk zeggen, WE HEBBEN HEM (o wacht even de man is al 99.999 jaar dood.
Jij denkt dat er bij de politie geen tweakers rondlopen..? Ik denk dat er voldoende beveiligingsexperts rondlopen bij de 'politie' die menig Tweaker doet verbleken.
Dat neemt natuurlijk niet weg dat sommige problemen niet zo makkelijk op te lossen zijn...
Die laatste zin is nou net waar het om draait. Het is vooralsnog vrijwel onmogelijk. Onmogelijk om het op een betrekkelijk korte termijn te kraken. Het is niet even een programma draaien en als het belletje gaat is het klaar.
Probleem is dat zelfs met enorm veel computing power brute force geen oplossing gaat bieden. Als hij AES 256 gebruikt dan is een brute force aanval niet echt kansrijk of zeg maar onmogelijk. Ik denk dat jij je beter in encryptie moet verdiepen voor iemand anders van te weinig kennis te betichten.
Als die bestanden versleuteld op z'n computer staan moeten ze er toch ook ooit onversleuteld opgestaan hebben? Ergens op een SD of harde schijf.
Is het dan niet sneller om alle bitjes van zo'n hd/sd te checken voor materiaal?
Hangt er vanaf. Het kan natuurlijk zijn dat het downloadprogramma op de encrypted schijf staat, en dat dat programma ingesteld is om de temporary files ook op dat encrypted volume weg te schrijven. Hooguit dan af en toe de swapfile die nog op een normale partitie staat compleet wipen met een goede tool en voila.

Het is zelfs mogelijk dat het een encrypted bootable partitie is. Dan is meteen het hele OS inclusief swapfile encrypted.
Swapfile ? Als de man echt oplet heeft ie geen swapfile. En gewoon alles encrypted afhandelen is ook een mogelijkheid. Maar misschien komen we er nog achter.
Ik denk echter dat we mogelijkerwijs eerder leven op Mars vinden.
Een mooi idee, maar het lijkt me wel lastig om dit uit te voeren zonder dat het bronmateriaal (dus het bewijsmateriaal wat waarschijnlijk kinderporno bevat) naar buiten gaat.
Dat valt toch wel af te schermen lijkt me?
Klopt, bij dit soort distributed berekeningen krijgt een enkele client nooit echte code in handen, die is enkel op de centrale server bekend, de client krijgt enkel maar een berekening te doen.
als de boel versleuteld is door iemand die er verstand van heeft. is het onmogelijk dit te ontcijferen binnen een aanvaardbare tijd. daar gat een andere encryptie expert of een 100.000 cpu's niet veranderen.
Los van het verspreiden van alle headers/bestanden weet ik niet of het zo'n goed idee is om een 100.000 nerds een wachtwoord te laten kraken. Het is mogelijk dat het wettelijk niet eens haalbaar is, wat betekend dat het niet als bewijs mag worden aangedragen.

Persoonlijk zal ik het steunen, en zal ik mijn cycles aanbieden, maar ik ben wel sceptisch tegenover het succes en de gevolgen van zo'n samenwerking. Los daarvan, het is altijd nog beter dan de oplossingen die andere hier aandragen, zoals marteling, verminking en volks recht.

_apache_:
Doet me nogal denken aan : http://xkcd.com/538/


Of we kraken de encryptie niet en veroordelen hem gewoon op basis van zijn bekentenissen, iets wat mij het meest waarschijnlijke lijkt.
Dat kan niet. Heeft arnoud engelfriet gisteravond uitgelegd in het eerste topic hierover. Je kan niet veroordeeld worden op basis van je eigen bekentenis.

Zou joran dat al weten? En hoe zou dat uitpakken als ie het wel zou doen?
Als het echt een encryptie-expert is dan gaat het je niet lukken. Zelfs als het alleen maar iemand is die een paar boekjes heeft gelezen en zich aan de handleiding weet te houden dan is dit kansloos.
Op botte rekenkracht ga je het niet redden. Je zal een fout in de gekozen encryptie moeten vinden of in de implementatie daarvan. Als je dat lukt mag je jezelf direct professor noemen aan een universiteit naar keuze.

Als het al zou lukken heb je nog een groot probleem, er komt namlijk kinderporno uit. De politie is dan dus gewoon kinderporno aan het verspreiden. Je kan het niet weer afpakken als de kraak eenmaal is gelukt.
In dat geval zet ik mijn 6 core (12 met HT) wel in om mee te kraken. Desnoods 24/7 als die gast maar ver weg gestopt gaat worden!
Hoeveel jaar zat je aan te denken, 10.000, 20.000 ofzoiets? Met wat geluk heeft hij niet sterk wachtwoord gebruikt kan je nog een dictonairy attack proberen. Anders heeft het echt geen enkele zin.
Geef iets meer uit en kom echt met wat indrukwekkends aanzetten, want 12 cores daar redt je het totaal niet mee.
Ik heb hier ook 2 pc's staan met flink wat cores die 24/7 aankunnen. Zal het in de gaten houden, maar als ik de berichtgeving hier lees kan het dan wel even duren ;)

[Reactie gewijzigd door paradoXical op 13 december 2010 11:23]

AES permits the use of 256-bit keys. Breaking a symmetric 256-bit key by brute force requires 2^128 times more computational power than a 128-bit key. A device that could check a billion billion (10^18) AES keys per second would in theory require about 3×10^51 years to exhaust the 256-bit key space.
Juist. Wij 300.000 Tweakers allemaal een dikke quadcore 24/7 laten brullen... dan duurt dat afgerond, in het meest gunstige geval, in plaats van 3x10^51 jaar, slechts... 1X10^48 jaar. |:(

...en laten we niet vergeten dat wanneer deze meneer een expert is, zoals het bericht zegt, dat hij waarschijnlijk een cascade van versleutelingsalgorithmen heeft gebruikt.
Als dat zo is, dan zeg ik met de huidige stand der techniek: Unbreakable.
Ik zou hier dolgraag alle pc's die ik thuis heb voor "uitlenen".

Ik vraag me alleen af of dit technisch en juridisch wel haalbaar is.
Ik begrijp je gevoel volledig, maar ik denk dat we in dit geval niet meer kunnen doen dan afwachten en de experts van justitie ernaar laten kijken.

Waarschijnlijk is het eenvoudiger het brein van deze idioot te kraken en zo de sleutels te krijgen dan de daadwerkelijke encryptie kraken..

Waarschijnlijk zijn ze al aardig op weg met het breken van deze man.
http://www.nu.nl/binnenla...ere-bekentenissen-af.html

Nu maar hopen dat meneer nooit meer daglicht ziet...

[Reactie gewijzigd door Kriebelkous op 13 december 2010 11:47]

Hou jij nu maar je 8088 waar hij voor bestemd is, een beetje DOS draaien en wat TXT filetjes opslaan op je 20 Megabyte Harde schijf, Waarschijnlijk ontdek jij de sleutel wel als het heelal al vier keer vergaan is en er al vier nieuwe BIG BANGS zijn geweest, helaas valt er dan ook nog eens niemand meer te veroordelen want wij zijn al 12 miljard jaar verdwenen. :Y)
mijn 80188 heeft anders wel een zip drive waar wel 100 mb op kan!
Ook heb ik toevallig 2 20 megabyte harde schijven (scsi) in raid 0.

maar ff serieus. Waar heb ik deze reactie aan verdiend? Waarom zit je mn hardware af te kraken? Als je bedoeld dat het onzinnig is om hier 3 of 4 quadcores en een emmertje cuda cores tegenaan te gooien liggen we op 1 lijn namelijk..
Vandaar dat ik aangaf dat het makkelijker is de persoon te breken dan de code.

[Reactie gewijzigd door Kriebelkous op 13 december 2010 22:55]

Dan kraken we ook wel even de Wikileaks bestanden. :P
de encryptie van die dingen zal wel van hetzelfde kaliber zijn als die insurance file van assange. MAW: kraken daarvan lukt niet met de huidige computers lijkt me.
maar wat gebeurd er als ineens quantum computers in omloop komen. Ineens kan alles dan gekraakt worden? dus ook dat insurance bestand?

[Reactie gewijzigd door Menesis op 13 december 2010 13:06]

Voor de nay-sayers: http://goo.gl/k2dse
En verder zeg ik niks ;)
Houd er wel even rekening mee dat nog niets bewezen is.
Straks heeft ie een vijand o.i.d. die de FBI valselijk heeft getipt, waardoor hij nu opgepakt is.

Ik heb ook al mijn data dubbel versleuteld, maar dat maakt van mij geen pedofiel. Zo heeft een ieder die Crypts gebruikt, z'n eigen redenen. Voor mij is het bedrijfsmatig handig.

--

Ik zie hier zoveel reacties van (mijns inziens pubers) over castratie dit en opgehangen zo en martelen zus.. maar er is nog totaal niets bewezen. Stel dat dit jou zou overkomen en heel T.net valt over jou heen alsof je een stuk vuilnis bent, hoe zou jij je voelen ?

Ik wacht rustig nadere details af eer ik mijn mening hierover geven. Dát zouden meer mensen moeten doen.
Houd er wel even rekening mee dat nog niets bewezen is.
Straks heeft ie een vijand o.i.d. die de FBI valselijk heeft getipt, waardoor hij nu opgepakt is.

Ik heb ook al mijn data dubbel versleuteld, maar dat maakt van mij geen pedofiel. Zo heeft een ieder die Crypts gebruikt, z'n eigen redenen. Voor mij is het bedrijfsmatig handig.

--

Ik zie hier zoveel reacties van (mijns inziens pubers) over castratie dit en opgehangen zo en martelen zus.. maar er is nog totaal niets bewezen. Stel dat dit jou zou overkomen en heel T.net valt over jou heen alsof je een stuk vuilnis bent, hoe zou jij je voelen ?

Ik wacht rustig nadere details af eer ik mijn mening hierover geven. Dát zouden meer mensen moeten doen.
Je moet er wel rekening mee houden dat de kinderporno, voor zover ik begrijp uit de nieuwsberichten, in feite 'bijzaak' is. De manier waarop het nu gepresenteerd wordt doet mij vermoeden dat er al een zaak is als het aankomt op het misbruiken van kinderen. Hij kan nog onschuldig zijn aan het bezitten van kinderporno, maar een onschuldige man is het niet.
Hm. Onschuld of niet; dit zijn wel twee verschillende dingen. Als je een keer door het rode licht bent gereden, betekent dat niet dat je ook een inbreker bent.
Dát zouden meer mensen moeten doen.
Cup-a-Soup? :' ) Ooh neeh wacht het is nog geen vier uur :Y) .

/ontopic

Ik geloof ook in dat je onschuldig bent tot het tegendeel is bewezen, maar het volk van tegenwoordig vindt dat er daardoor veelste veel criminelen los kunnen lopen.

Ik vind gewoon dat ze een beter alternatief moeten vinden voor gevangenissen. Je stuurt mensen naar de gevangenis als straf en als ze eruit zijn, zijn ze ineens experts geworden in criminaliteit, omdat ze leren van de fouten van andere criminelen.

Uiteindelijk hebben we dus een steeds beter wordende criminelen die niet meer goed kunnen worden gepakt. Maar om nou bij alles de doodstraf te geven is natuurlijk ook onzin.

[Reactie gewijzigd door Simyager op 13 december 2010 11:33]

Volgens mij zijn er al wel degelijk dingen die bewezen zijn waar hij zich schuldig aan heeft gemaakt.
http://www.nrc.nl/binnenl...ornonetwerk_rond_Robert_M.
Volgens mij zijn er al wel degelijk dingen die bewezen zijn waar hij zich schuldig aan heeft gemaakt.
http://www.nrc.nl/binnenl...ornonetwerk_rond_Robert_M.
Er is geen gerechtelijke uitspraak, tot die tijd is ie alleen verdacht. Ik kan me nog wel een paar rechtzaken herinneren waar het 'zo klaar als een klontje was' en de 'daders' na jaren in de gevangenis zitten alsnog werden vrijgesproken.

Dat is waar we voor moeten waken. Hoe 'overduideiijk' het ook moge zijn dat ie wel degelijk die misdaden heeft gepleegd.
Precies, dat is ook de reden waarom ik de Twitter-actie met zijn adres erbij zo belachelijk vindt. De gevoelens begrijp ik maar al te goed, maar je zal maar eens de verkeerde pakken.. goede bewijzen en goede rechtspraak is het beste wat we in deze maatschappij kunnen doen.
Programma's als truecrypt maken het inderdaad wel gemakkelijk om dingen te verbergen.
Als ik naar de US reis zet ik ook mijn muziek in een truecrypt container, je weet daar nooit...

Maar jammer genoeg kan het dus ook misbruikt worden door gevallen als die zieke geest.

Kunnen de autoriteiten eigenlijk makkelijk zo'n truecrypt decrypten?

[Reactie gewijzigd door zaizuney op 13 december 2010 10:41]

Ligt eraan welke encryptie hij gekozen heeft, makkelijk is het nooit anders zou er geen nut zitten aan het gebruik van encryptie, natuurlijk. Er is geen master key voor de overheid om bestanden te decrypten als je daarop doelde.
En gelukkig maar! Ik ben benieuwd hoe de discussie straks gaat verlopen, of Truecrypt straks de schuld krijgt, en bv de PVV gaat roepen om een verbod van dergelijke technieken.
en bv de PVV gaat roepen
Vlak de SP niet uit!

En voorts ben ik van mening dat de partijkeuze van de politicus geen enkele garantie is voor het nutteloos en kennisloos zwetsen over IT-zaken.

[Reactie gewijzigd door tes_shavon op 13 december 2010 12:08]

Het zijn vaak de onwetende hersenloze politici die op dit vlak de meest boute uitspraken en de meest onzinnige wetsvoorstellen kunnen doen.

Als ze kennis van zaken hadden gehad, dan waren ze niet de politiek ingegaan. :+
Er is een verschil tussen dat bedrijven zeggen dat er geen masterkey is en dat er daadwerkelijk geen masterkey is.

In het verleden heb ik hier en daar wel eens wat gedaan op het gebied van encrypten en beveiligen. De mensen waarmee ik gesproken heb verzekerden mij dat er voor een heel groot deel van encryptieprogramma's wel een backdoor of masterkey is.
Gelet op professionaliteit van die mensen en de diensten waarvoor ze gewerkt hebben ga ik ervan uit dat die er wel zijn, alleen niet in dit soort gevallen gebruikt kunnen worden. Het gebruik hiervan is eigenlijk alleen voorbehouden aan veiligheidsdiensten op het hoogste niveau.
Justitie krijgt in ieder geval geen toegang tot die keys of backdoors.
Inderdaad, als er al een master key is dan kan deze nooit openbaar gebruikt worden want daarmee gooi de encryptiemethoden (en mogelijk ook andere) de vuilnisbak in. Het is veiligheidsdiensten voornamelijk te doen om strategische informatie.
Je hebt maar 1 slimme student nodig die zo'n masterkey herkent en je hangt. Er zijn vast wel algoritmes met een backdoor maar niet al te veel.

Het is veel waarschijnlijker dat de NSA weet dat er zwakke plekken zitten in een algoritme die ze kunnen misbruiken om het brute-force kraken binnen de grenzen van het haalbare te houden. Dat betekent nog niet dat ze zomaar alles kunnen meelezen, maar als het echt moet dan kan het.
Met het verschil dat als je bvb een bekend opensurce encryptieprogramma zoals TrueCrypt gebruikt, de kasn op een backdoor of masterkey kleiner is, omdat ze het ten eerste héél goed moeten 'verstoppen' in de code, en ten tweede niemand anders ze hebben gevonden. Ik denk zeker bij een programma als TrueCrypt dat er toch al heel wat enthousiastelingen naar de code hebben zitten kijken, dus ik acht de kans op een backdoor redelijk klein in.
Zover ik weet is dit niet het geval bij open source programma's als trucrypt. Goed wachtwoord == vergeet het maar
Sure. Ik denk ook dat encryptie die gedaan is met een onafhankelijke open source programma als Truecrypt, waarbij je gebruik kunt maken van een veelvoud aan encryptie algorithmen, door de overheden ongedaan gemaakt kunnen worden met een masterkey. |:(
En die masterkey staat natuurlijk gewoon op WikiLeaks, want op het hoogste niveau wordt alles natuurlijk heel discreet gecommuniceerd. 8)7

Een cascade encryptie met AES, Blowfish, CAST5, Serpent, Triple DES, Twofish, etc. is dan binnen luttele seconden te kraken. :?

Vergeef mijn sarcasme, maar geloof je het echt zelf?
Hoezo, wat draai je dan als ik vragen mag, anti-Obama-muziek ofzo :?
Hoezo, wat draai je dan als ik vragen mag, anti-Obama-muziek ofzo :?
Ik denk dat hij het heeft over muziek die hij niet gekocht heeft. Het bezit daarvan is in Nederland weliswaar legaal, in de VS in principe niet. Het is misschien enigszins paranoïde, maar het voorkomt wel dat ze hem pakken op het illegale bezit van muziek waar hij niet voor heeft betaald. In hoeverre het reëel is om te verwachten dat je daarom zal worden opgepakt is een tweede..
Is het zo extreem tegenwoordig? Laatste keer US voor mij was een aantal jaar terug, maar kan mij niet herinneren dat mijn MP3-speler gecontroleerd werd.
Is het zo extreem tegenwoordig? Laatste keer US voor mij was een aantal jaar terug, maar kan mij niet herinneren dat mijn MP3-speler gecontroleerd werd.
Zeker de laatste jaren is de beveiliging er zeer zeker niet milder op geworden. Het is vrij gebruikelijk om draagbare computers (eigenlijk vooral laptops, niet zozeer mp3spelers, voor zover ik weet) te controleren. Dat is voornamelijk om de wat zwaardere gevallen te pakken (als jij 50 twijfelachtige mp3tjes op je laptop hebt staan is dat niet interessant genoeg).

Uiteindelijk is het gewoon een voorzorgsmaatregel. Het is aan jezelf om te beoordelen hoe nuttig deze voorzorgsmaatregel is, maar baat 't niet dan schaadt het niet.
Alleen is het verboden om met encrypted gegevens de grens over te lopen. en bij controle moet je gewoon de key overhandigen. doe je dat niet, kan je zonder laptop verder en als het echt tegen zit gewoon terug.
Moeten ze wel kunnen zien dat er encrypted files zijn.
Tja, dan ook weer biedt truecrypt een oplossing, je kan een hidden volume maken.

Dan heb je 2 keys. 1 key geeft access tot het gewone volume, de andere key toont het hidden volume.
Bij mijn weten kan er ook niet zomaar achterhaald worden als er nog een hidden volume is of niet.
waarschijnlijk illegale mp3tjes :)
En terwijl de Nederlandse politie werkt aan het decrypten, heeft de Amerikaanse politie de beelden blijkbaar gezien en geconstateerd dat ze uit Nederland afkomstig zijn. Of het om dezelfde documenten gaat als in dit artikel weet ik niet, maar ik mag er vanuit gaan dat de Nederlandse en Amerikaanse politie met elkaar gesproken hebben en dus op z'n minst iets van de encryptie hebben kunnen oplossen :?

EDIT: Bedenk me zojuist dat ze de beelden zelf niet hoeven hebben gezien; IP-adressen en andere zaken kunnen ook de herkomst naar Nederland hebben herleidtdt. My bad :)
Een justitieel onderzoek naar kinderpornografie in de Verenigde Staten hebben politie en justitie in Nederland op het spoor gezet van de 27-jarige misbruikverdachte. Het Amerikaanse onderzoek naar beeldmateriaal wees uit dat een aantal foto's en filmpjes vermoedelijk in Nederland is gemaakt. De Amerikanen hebben daarop contact opgenomen met de autoriteiten in Nederland, waar direct een onderzoek is gestart.
BRON: Nu.nl

Off-topic: Fijn ook dat er al in 2008 (!) een aanklacht is ingediend, maar dat de politie en GGD er niets in zagen omdat "jonge kinderen onbetrouwbare getuigen" zouden zijn... |:(

[Reactie gewijzigd door KiKiA op 13 december 2010 10:45]

Er hoeft maar 1 bron te zijn die niet zijn data beveiligd....en dan heb je toegang tot de gegevens. In dit geval in de US.

Ik zou beste wel wat CPU of CUDA GPU distributed password cracking rekenkracht willen inzetten (a la SETI) om dergelijke onderzoeken te ondersteunen.
Ik betwijfel alleen of dat bij tools a la Truecrypt mogelijk is, omdat je zelf de key (+ lengte) instelt en je verder bijna niet uit de header van een Truecrypt container kan vissen waarmee je aan de slag kan gaan. Je ziet alleen op de schijf dat er een groot bestand staat!

[Reactie gewijzigd door Black Piet op 13 december 2010 10:54]

Sterker nog, zolang je de container niet gedecrypt hebt kun je niet eens zien of er iets op staat. Truecrypt vult zo'n container by default al met random data.
Als je het goed doet is alleen een geconcentreerde hoeveelheid random data een indicatie dat er een Truecrypt container is.

Als de smeerlap de juiste algoritmes gekozen heeft met een sterk wachtwoord en gebruik gemaakt heeft van plausible deniability kan het nog behoorlijk lastig worden om te kraken*.

ik wens de rechercheurs en de cryptologie experts in ieder geval veel succes, hoop dat ze het wachtwoord snel kraken!
En mócht het ze lukken, dan hoop ik wel dat ze de misbruikte fout teruggeven aan de encryptie community, zodat het gebruikte algoritme kan worden verbeterd. Ik begrijp dat sommigen dat juist niet zouden willen om dit soort misbruik te voorkomen, maar vergeet niet dat er ook legale zaken zeer goed gecrypt moeten kunnen worden, en dan is zo'n verbetering erg welkom.
@Black Piet: ik doelde meer op de algoritmes zelf ipv. op het pakket TrueCrypt.

[Reactie gewijzigd door Rick2910 op 13 december 2010 16:49]

Truecrypt is inmiddels al zo ver ontwikkeld, dat de laatste versies alleen minor bugs hadden die minimale impact hadden...

De nieuwe functionaliteiten zijn overigens wel interessant! Maar daarvoor moet je gewoon even surfen naar Truecrypt.org
Ik denk dat je eerder buitenaards leven vind, dan de plaatjes :P
BRON: Nu.nl

Off-topic: Fijn ook dat er al in 2008 (!) een aanklacht is ingediend, maar dat de politie en GGD er niets in zagen omdat "jonge kinderen onbetrouwbare getuigen" zouden zijn...
Zie Bolderkar affaire.
Ze gaan hem hier sowieso wel voor pakken lijkt me... en dat om de volgende punten:

Er stond in het artikel dat hij zelf 'beeldmateriaal vervaardigde'.... dan heeft hij die gemaakt met een camera. Hij zal wel uiterst secuur te werk zijn gegaan al heeft hij de geheugenstick uit de camera gehaald en gewiped volgens de guttman techniek i.p.v. alleen te verwijderen. Er moeten haast wel flarden van beeldmateriaal op te vinden zijn.

Het is Amerika ontdekt, er valt dus wel uit te zoeken van welk IP adres de kinderporno vandaan kwam en hoe hij die foto's ontvangen heeft etc..

Dan zijn er nog de aanklachten tegen hem van seksueel misbruik, wat dus makkelijker te bewijzen valt.

Dit zijn slechts de andere manieren die snel in me gedachten naar boven kwamen. Het is in ieder geval sneller dan de files decrypten wat dus jaren gaat duren. Stel ze vinden wat op een camera bijv. kunnen ze hem in ieder geval veroordelen en opsluiten waarbij ondertussen kan worden gezocht naar meer belastend bewijsmateriaal.

Maargoed alles is nog niet bewezen dus we zullen afwachten en hopen dat het goed komt zodat deze man achter de tralies verdwijnt.
"De Guttmantechniek" is onzin. 1x overschrijven van data is voldoende om de oorspronkelijke data onherstelbaar te vernietigen op hedendaagse media als hdd's en flashgeheugen. Die prof. Guttman heeft welliswaar een techniek ontwikkeld, maar dat was een maatregel tegen de theoretische mogelijkheid van herstel van overschreven data uit de tijd toen je nog harddisks van 10Mb had. Dat is al weer enige decennia geleden en bij de huidige datadichtheden is er niks te doen met elektronenmicroscopen e.d.

Ik mag echter aannemen dat de politie wel images gaat maken van z'n hd's en die scannen op jpeg headers e.d.

[Reactie gewijzigd door Atomsk op 13 december 2010 15:05]

Okee, dat wist ik niet. Waarom staan die technieken bijv. dan wel bij drive wipe tools als 1x overschrijven al voldoende is?

Ik vraag me af of hij zo doorgewinterd is geweest in het verwijderen van zijn data, dat hij zelfs zijn camera geheugen wiped heeft. Ik denk daarom dat hij snel zal worden gevonden want er blijven altijd wel flarden informatie achter.

[Reactie gewijzigd door (on(ept op 13 december 2010 13:27]

Omdat de makers van die tools "professioneel" willen overkomen, omdat gebruikers onzeker zijn ("is het wel echt weg"), etc. Er zijn wel meer dingen die geen toegevoegde waarde hebben, maar die er zijn omdat er vraag naar is.
Zie ook http://en.wikipedia.org/wiki/Gutmann_method#Criticism
iedereen veroordeelt hem al maar ik kan nergens in eht artikel vinden dat er daadwerkelijk bewijs is dat hij kinderporno bezit?

Het enige wat ik uit het artikel haal is dat ze speculeren dat er kinderporno encrypted op zijn HD staat maar ergens daadwerkelijk bewijs.
Ben ik helemaal met je eens, niks is bewezen.
En aangezien hij niet verplicht is om de sleutel te geven zal de politie het moeten kraken (wat dus praktisch onmogelijk is) oftewel hier kan de politie niks mee.
De politie kan enkel de man onder druk zetten om zo te hopen dat hij zelf gaat praten.

Als dat allemaal niet werkt zal de politie een onderzoek via een andere weg moeten nemen om de man schuldig te kunnen verklaren. Echter op grond waarvan stel je dat onderzoek in? Een vage tip uit Amerika in combinatie met het feit dat hij op Marktplaats oppas aanbied?
Hij wordt op dit moment verdacht van seksueel misbruik. Dat is eenvoudiger te bewijzen dan bezit van kinderporno natuurlijk. Maar inderdaad; hij hoeft de sleutel niet af te geven en dus zal dat laatste nog moeilijk te bewijzen zijn.
Sexueel misbruik is inderdaad gemakkelijker te bewijzen, maar er moet dan wel iemand een aanklacht indienen.
Goed punt, en iets wat niemand zou moeten vergeten! Het feit dat er aanklachten tegen hem zijn is wel overweldigend, maar innocent until proven guilty.

En aangezien WIkiLeaks een hot issue is en het grote meerendeel van de Tweakers hier Assange steunt omdat "hij onschuldig is tot het tegendeel is bewezen" hoop ik dat ze dat ook in dit geval zullen vinden. Of zouden mijn mede-Tweakers echt zo kortzichtig zijn en los met hun principes? :)
Tja, innocent until proven guilty,

Bij mijn weten heeft die pervert al gedeeltelijke bekentenissen afgelegd...
Er blijft niet veel innocent over...

Een groot verschil dus met de Assange case
Gaat niet alleen om het bezit van kinderporno, maar ook om het zelf maken en produceren van kinderporno. Nog iets zieker dus, dan alleen het bezit er van.
Het veroordelen van hem gebeurd ook op basis van andere berichtgeving, namelijk de daadwerkelijke misbruik van de kinderen, waar volgens mij inmiddels het nodige bewijs voor is. Logisch dus dat hij publiekelijk al veroordeeld wordt, misschien alleen niet met betrekking tot het stuk over de kinderporno die hij al dan niet versleuteld op zijn computer/netwerk had staan.
Omdat iemand encryptie gebruikt is het gelijk een expert?
Alle GNU/Linux distro's leveren encryptie tegenwoordig standaard mee tijdens de installatie, dus ik snap niet waarom dit nieuws is en Truecrypt erbij gehaald moet worden
Er staat nergensdat hj alleen maar encryption software gebruikte en daarom expert is.

misschien is het wel echt een encryptie expert. of werkt hij op zijn werk veel met het encrypted van data gegevens. Zal het bedrijf voor wie hij werkt dan ook zeggen, dat hij geen expert was? maar alleen maar verantwoordelijk was voor de beveiliging van de opgeslagen gegevens werkte.
Er staat nergensdat hj alleen maar encryption software gebruikte en daarom expert is.
Er staat wel dat hij "specialist" is in het "toepassen van encryptie". Verder staat alleen in de titel vh artikel dat hij encryptie expert is.
misschien is het wel echt een encryptie expert.
Precies: "misschien" - ondanks dat in de titel wel wordt wel gezegd dat hij encryptie expert is, blijkt nergens in het artikel dat hij expert is in het ontwerpen en/of kraken van encryptie, alleen dat hij specialist is in het toepassen van encryptie. Kennelijk wordt het niet belangrijk genoeg gevonden om het duidelijk te maken, in plaats daarvan wordt het aan de fantasie vd lezer overgelaten.

Al met al komt de term "encryptie expert" wat sensationeel over.
1 2 3 ... 8

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True