Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 101 reacties
Submitter: Quacka

De Nederlandse autoriteiten zouden sms'jes die ontvangers niet kunnen zien inzetten om de locatie van hun telefoon in realtime te achterhalen. Ook microfoon en camera kunnen worden aangezet, maar of dit wordt toegepast is onduidelijk.

De Telegraaf heeft inzage gehad in het 'Achilles-dossier' van de nationale recherche, waarin staat dat zogeheten stealth-sms'jes zijn gebruikt om twaalf Somaliërs te traceren. De twaalf werden afgelopen kerst op zeven verschillende locaties gearresteerd op verdenking van het voorbereiden van terreuraanslagen. De locaties zouden van seconde tot seconde doorgeseind zijn.

Het opsporen van mobieltjes kan op twee manieren: via zogenoemde driehoeksmeting en via gps. Zendmasten meten het signaal van ingeschakelde mobieltjes; door de waargenomen sterkte van de signalen van verschillende masten met elkaar te vergelijken is de locatie te bepalen. Gps werkt uiteraard alleen als de telefoon hiervoor ondersteuning heeft en aangezien gps alleen ontvangt, moeten de locatiegegevens op een andere wijze worden verkregen, waarvoor meestal software op de betreffende telefoon geïnstalleerd moet worden.

Onbekend is of de betreffende software op de achtergrond kan worden geïnstalleerd, en hoe dit dan verloopt. Het lijkt onwaarschijnlijk dat de recherche toegang heeft gehad tot de toestellen van de verdachten. Op het internet zijn talloze commerciële pakketten verkrijgbaar die onder andere deze functionaliteit claimen te bieden, al is niet duidelijk in hoeverre deze software werkt en in veel gevallen lijkt het om scams te gaan.

Mogelijk gebruikte de politie de silent sms'jes alleen om het bestaan van de toestellen te controleren om de locatie vervolgens via de driehoeksmeting van de zendmasten af te leiden.

De twee advocaten van tien van de Somaliërs willen opheldering en stellen dat de ingezette middelen veel te ver gaan. Hoogleraar strafrecht Ybo Buruma is echter van mening dat de politie geen speciale bevoegdheden nodig heeft om locaties via sms'jes te achterhalen. Overigens wordt aangenomen dat de Nederlandse inlichtingendiensten de verschillende lokalisatiemogelijkheden al inzetten bij hun werk.

Update 12.30:  Verwijzing naar Cignal Spy verwijderd omdat er talloze claims zijn dat het om een scam gaat, net als bij veel vergelijkbare programma's het geval lijkt. Ook is de tekst aangepast om aan te geven dat het onduidelijk is in hoeverre de recherche gebruik heeft gemaakt van geavanceerde methoden, waar De Telegraaf op doelt, of van een eenvoudige silent sms-optie om een indicatie te krijgen van het bestaan en ingeschakelde toestand van de toestellen.

Moderatie-faq Wijzig weergave

Reacties (101)

Eerlijk gezegd, dit riekt ontzettend naar een hoax. Ten eerste, op internet is duidelijk te vinden dat Cignal Spy een hoax is en gewoon niet werkt. Refereer daar in het artikel dan niet naar. Ten tweede, een GSM zonder GPS is niet te tracken via de GSM zelf (alleen via driepuntsmeting door de provider, zoals gezegd). Ten derde, het kan niet zo zijn dat dit op alle merken GSMs werkt - de code van een goedkope Nokia of Samsung is volledig anders dan die van een iPhone of Android.

De enige overeenkomst die er vaak is, is de Baseband code, en ook daarvan zijn er verschillende leveranciers van chipsets. Zo'n SMS zou met allemaal moeten werken.
Blijkt idd een hoax te zijn, hier zijn heel wat gedupeerde klanten in de comments: http://www.askaden.com/2010/06/cignal-spy-is-scam.html

[Reactie gewijzigd door mngm op 4 februari 2011 11:46]

Merk en type telefoon kan op afstand via IMEI gezien worden uiteraard. Dus dan kan specifiek in modellen waarbij dit mogelijk zou zijn er op de juiste manier gebruik van worden gemaakt.
Mee eens.
Daarbij zou je de GPS ontvanger in de GSM aan moeten kunnen zetten op afstand wat me ook niet makkelijk lijkt.
Een GPS staat immers niet altijd zomaar aan ook al is deze in de GSM ingebouwd.
Verder blijft het twijfelachtig hoe de benodigde software die ook nog eens ongezien op de achtergrond moet draaien, op het toestel terecht gekomen zou moeten zijn.
Gaat dat ook via een remote update service van de provider? Ik hoop van niet!
De software die hiervoor nodig is, zou stilletjes op de achtergrond kunnen worden geïnstalleerd.
Natuurlijk, als ik software op een apparaat zet dat reageert op inkomende verzoeken (zoals een 'stealth' SMS), kan ik ook dergelijke acties uitvoeren.
Vraag die bij mij opkomt is: hoe heeft de nationale recherche die software op die telefoons van deze bewuste verdachten gekregen?
Van de webpagina welke aangegeven wordt in het nieuwsbericht lees ik onderstaande info.
Using this software will allow you to upload & install the remote spy files to the target phone via a secret Bluetooth connection security exploit completely undetected. This means you do not have to have physical access to the cell phone you wish to spy on, bluetooth can be opened from up to 50 ft! That's what makes us unique to our competition.
Kortom, via BT is alles mogelijk (neem aan dat BT dan wel aan moet staan?)
Ja, maar je moet dus wel binnen 50 feet = 15.24 meters van de telefoon staan. Dat wordt nogal lastig als juist het doel van je exploit het lokaliseren van de telefoon is.

Over dit onderwerp zal ongetwijfeld bewust nogal fuzzy worden gedaan, maar ik vraag me af of deze tactiek bij alle mobiele OSen werkt. Bij een opensource OS lijkt me het een koud kunstje zoiets te blokkeren.
Geloof ik dus geen donder van... is veel te makkelijk gezegd.Met deze info zal ik het als crimineel dus nu wel weten, ik ga gewoon op zoek naar een ouder toestel zonder BT en ik loop geen gevaar. 8)7

Ik denk persoonlijk dat het vele malen simpeler wordt gedaan, ondanks dat mijn eerdere opmerking hierover als irrelevant wordt bestempeld... het zal al in de sms zelf geregeld kunnen zijn, dus helemaal geen backdoor oid nodig. Informatie die men hier over los zal laten ga ik echt met een flinke korrel zout nemen, ze zullen even blootleggen waarmee men jou afluisterd al jarenlang... hackers en coders bewijzen al jaren veel slimmer te zijn, als duidelijk wordt waar het in zit dan zullen de blockers daar héél snel voor verschijnen en dat is uiteraard het laatste wat men wil.

Of misschien zit die 'opening' al jaren in de SIM, zal mij zelfs helemaal niet verbazen, dan is het zelfs compleet platform onafhankelijk... en maakt het dus geen donder uit welk merk of OS je draait. De SIM is de tracker...
Ze moeten wel toestemming hebben gekregen van een rechter-commissaris, lijkt me.
http://nl.wikipedia.org/w...re_opsporingsbevoegdheden

Is dit niet gebeurd, dan heeft de politie weer eens een groot probleem. En terecht.
Het ging in dit geval dus eens niet om de politie, maar om de AIVD (die veel te ruime bevoegdheden heeft, maar dat is een andere discussie).
Standaard geinstalleerde backdoors?
Misschien door het weglaten van een bepaald 'blokje' binnen de bit en bytes van een sms? De telefoon krijgt wel wat binnen maar hoeft niets te tonen dus ook geen piepje...

(hoe kan dit nou offtopic/irrelevant zijn? Is het niet ingewikkeld/tweaker genoeg? Het weglaten van een stukje code zodat de software van de telefoon niet reageert lijkt mij een vrij makkelijk te realiseren ding...)

[Reactie gewijzigd door MicGlou op 4 februari 2011 13:54]

Ik vind het allemaal wel erg vergezocht. Misschien iets teveel naar de film 'eagle eye' gekeken?

Wat veel simpeler is, is gewoon de mast opzoeken waar de telefoon is aangemeld. De overige masten in de buurt ontvangen de poll berichten van de telefoon ook. En dan kun door middels van de driehoeksmeting bepalen waar de telefoon zich bevindt. Daar heb je geen ingewikkelde SMSjes of achterdeurtjes voor nodig.
Knap dat ze dit kunnen. vind dit een goede ontwikkeling... maar wat nou als de dieven de accu eruit halen?? ;)
Met andere woorden, dit is het installeren van hidden software/malware of het doeltoestel en deze vervolgens van buitenaf benaderen. Daarom vind ik de titel een beetje misleidend. Je zou aan de hand daarvan kunnen denken dat elke mobiel een potentieële Telescreen zou zijn, wat het dus niet is. Plus zul je - indien je geïnfecteerd bent - je batterijduur wel drastisch zien dalen. Dat kun je dus als mogelijk teken zien. Vergeet ook niet, dat wanneer je 'meeluistert', de afgetapte telefoon eigenlijk aan het bellen is, en deze dus in gesprek is voor andere 'echte' inkomende gesprekken. Dit gaat op den duur opvallen.
@PJS: misschien, maar iig niet de methode die gelinkt is in het artikel, die werkt namelijk op alle toestellen met Bluetooth en JAVA. Die schijnt na infectie met een JAVA applet BT aanvallen uit te voeren. Maar de verbinding naar buiten moet echt een normaal telefoongesprek zijn. Plus, ik snap niet hoe ze kunnen 'driehoekken' als je niet ook een actuele database hebt met alle opstelpunten van masten. De overheid zal deze gegevens wel inzichtelijk hebben, maar particulieren? Doubt it.

[Reactie gewijzigd door Rick2910 op 4 februari 2011 11:56]

"Vergeet ook niet, dat wanneer je 'meeluistert', de afgetapte telefoon eigenlijk aan het bellen is, en deze dus in gesprek is voor andere 'echte' inkomende gesprekken. Dit gaat op den duur opvallen"

Dit lijkt mij niet het geval, ik krijg gewoon een 2de oproep te zien in mijn scherm als ik al aan het bellen ben. ik heb met een paar kennissen wel eens lopen testen en een verbinding tot 8 personen ging gemakkelijk (al werd het wel een beetje druk met zovelen)

De vraag is ook via welke verbinding ze dan werken, GSM, HSDPA, GPRS...
Ik neem aan dat mobiele telefoons tegenwoordig meerdere verbindingen in stand kunnen houden tegelijkertijd.
Je kan maar een actief gesprek tegelijk voeren. Wat je bedoeld wordt wisselgesprek genoemd, en de computers van de provider verwerken dat. Niet jouw mobieltje. Die stuurt alleen maar signalen om van gesprek te wisselen.
De telefoon hoeft maar 1 active verbinding te hebben 1 om af te luisteren en als iemand belt dan kan de afluister verbinding afgesloten worden. (aftap mogelijkheden ) na het telefoon gesprek kan de microfoon afluister verbinding weer opgezet worden.

Lijkt mij ook niet vreemd als er ook een deal is met de providers om de locatie te achterhalen, zodat er geen stelt sms nodig is
Plus, ik snap niet hoe ze kunnen 'driehoekken' als je niet ook een actuele database hebt met alle opstelpunten van masten. De overheid zal deze gegevens wel inzichtelijk hebben, maar particulieren? Doubt it.
Particulieren hebben de info ook, want deze is openbaar beschikbaar: http://www.antenneregister.nl
Plus, ik snap niet hoe ze kunnen 'driehoekken' als je niet ook een actuele database hebt met alle opstelpunten van masten.
Google heeft al jaren geleden een database aangelegd waar alle zendmasten (in elk geval in Nederland) in staan.
"We're creating a database of cell tower locations and that database is built from people using Google Maps for Mobile"
google heeft sinds streetview ook een database met alle wifi netwerken. Als je dus via android op een wifi netwerk zit zonder dat je GPS aanligt, dan weet google dat.
Vergeet ook niet, dat wanneer je 'meeluistert', de afgetapte telefoon eigenlijk aan het bellen is, ...
Dan hebben we dat spookdatagebruik ook meteen mooi verklaard: AT&T aangeklaagd voor kunstmatig opkrikken dataverbruik 8-)

[Reactie gewijzigd door Roland684 op 4 februari 2011 13:05]

De nationale recherche mag volgens mij niet zonder rechterlijke toestemming ergens binnentreden (dus ook niet computervredebreuk plegen). De AIVD mag dit dan weer wel. De betreffende personen hadden geen enkele reden om aan te nemen dat ze wel eens gevolgd zouden kunnen worden, omdat ze geen enkel terroristisch oogmerk hadden. Alleen de AIVD had dat kennelijk niet in de gaten ondanks de vergaande technologische spionageactiviteiten. Dat geeft weinig vertrouwen in de inschattingen van de AIVD.
Plus een leuke schadevergoeding achteraf.
Het is niet bedoeld om diefstal van mobieltjes te verkomen :+ . En daar is het in dit geval ook niet voor ingezet.

Edit: Deveon was me voor :P

[Reactie gewijzigd door codeneos op 4 februari 2011 11:36]

Ik vraag me af. kan je jezelf er tegen kan beveiligen met een firewall of zoon sms forwarden naar /dev/null
Dan hebben ze een telefoon waar ze niets mee kunnen ;-)
Moeten ze geen Iphone gestolen hebben :P Maar dit gaat niet over dieven.. dit gaat over terroisme ect.
Fout dit gaat over de gewone burger, want terroristen werken in cellen en lopen echt niet met mobieltjes te zwaaien de hele dag of gebruiken internet. Cellen werken gewoon via droppoints met gecrypte berichten of boodschappers die voor een klein bedrag ergens een mailtje droppen en verder niets weten het hoe en waarom.
Wat ik er niet van snap is sms'es kosten geld, dus als hun een sms sturen van zend ons de gps gegevens even toe, dan zou je beltegoed als het goed is na beneden gaan toch?

Wel mooie techniek maar moet de software het niet ondersteunen? want ik kan me eigenlijk niet voorstellen dat het zomaar kan. Nokia, samsung e.d. moeten deze software dus vooraf installeren, je krijgt de software niet zomaar op je telefoon.
Een sms versturen koest jou en mij geld maar een provider vrijwel niets omdat het onderdeel is van de GSM infrastructuur. Sterker nog: jouw telefoon en de jou omringende zendmasten zijn continue informatie aan het uitwisselen, en hiervoor worden sms pakketjes gebruikt. Voor meer informatie zie deze slashdot post:
http://mobile.slashdot.or...l?sid=433536&cid=22219254
Misschien dat dit voor een paar telefoons geld, maar ik geloof er vrij weinig van. Vooral bij opensource telefoons als de Openmoko en de N900. Ondanks dat de software die de GSM/3G hardware aanstuurt closed source is, geloof ik niet dat deze in staat is hardware als de GPS receiver en microfoon aan te sturen.

Gevalletje bangmakerij?
Het lijkt me niet geheel onwaarschijnlijk dat dit op alle (recente) mobiele telefoons van toepassing kan zijn.

Alle mobieltje hebben namelijk een GSM/3G+ chip waar een soort bios op staat. Indien in deze bios staat geprogrammeerd dat bepaalde instructies moeten worden beantwoord met een lokatie smsje zal dit buiten je telefoon OS gebeuren.

Daarnaast heeft je telefoon nog een bootloader welke toegang heeft tot al de hardware die in je toestel zit, ( inclusief GPS mits dit ingebouwd ).

Stel dat ze door middel van een instructie smsje een reboot triggeren van je mobiel met als gevolg dat je bootloader wordt geladen. Hierdoor elimineren ze het probleem van verschillende mobiele OSen die open of closed source zijn.

Vervolgens kunnen ze alles aanroepen wat maar geprogrammeerd staat in de bootloader. En dit zou best eens je lokatiegegevens, microfoon ect kunnen zijn.
Daar dacht ik dus net ook aan ja.
Hoe zouden ze dit met de N900 dan moeten doen? :)
Vreemd verhaal.
Dat GSM te lokaliseren zijn omdat je regelmatig een signaal uitzenden is wel bekend.
Daar is niks mis mee.
Het is anders als een GSM actief SMS-en gaat versturen met (prive) gegevens.
Daar heeft de gebruiker niet om gevraagd. Bovendien kost dit de gebruiker ook geld want dit gaat wel van je beltegoed/abonnement af!
(of zou dit ook verborgen kunnen worden!, in dat geval is het wel een nuttige functie!)

Ook interessant om te weten is of geheim verstuurde SMS-en later op je factuur te zien zijn.
Dat zou wel grappig zijn als er staat: SMS verzonden om 22:00 naar nummer 06-xxxxxx.
Een spionagetool die te traceren is... Lijkt mij vreemd omdat spionage "het stiekem onderzoeken en achterhalen van (staats)geheimen" betekend en het gedeelte stiekem vervalt als het simpel te controleren valt.

Best een wonderbaarlijk en erg interessant onthullend artikel met een leuke link. Zo staat op cignalspy: "If you have suspicions that your husband, wife, girlfriend, or boyfriend may be cheating on you..." eventjes kijken waar je $persoon is mocht je deze niet vertrouwen. Dit kan blijkbaar door bijv. SMS en GPS.

Ik vroeg me al langere tijd af hoe het kon dat mijn telefoon dagelijks tussen 20:00 en 22:00 over mijn stereo een soortgelijk (ruis/storing) signaal gaf als bij een sms maar er geen sms binnen kwam. Ik verwacht nog steeds dat mijn mobiel test of er nog software updates zijn voor mijn klassieke w810i. Ik let er niet op omdat ik de ruis kan onderscheiden van een normale sms.

De site die genoemd werd in het artikel i.c.m. de techniek liet mij persoonlijk wel een beetje schrikken. Volgens mij is het meest gevaarlijke wat ik ben: Student. Het meest illegale wat ik heb gedaan is wat muziek aan vrienden geven. Natuurlijk zijn alle studenten potentieel staatsgevaarlijk (van scheikunde, bouwkunde en ICT tot opruiende psychologen of vuil schrijvende taalkundigen) maar ja... Ik heb niks te verbergen en kan niks aan de feiten veranderen dus het kan me niet veel boeien. }:O

De conclusie dat nagenoeg iedereen is 24/7 te trasseren is omdat een telefoon standaard aanstaat en in 99% van de gevallen de telefoon jonger is als 5 jaar, op naam staat en recent via een bank/girorekening is betaald is wel eng. Zeker omdat de Nederlandse overheid er bekend om staat dat het zijn telefoons graag afluistert. Het lokaliseren van mensen is potentieel is veel gevaarlijker dan afluisteren.

Weet iemand of en zo ja wie:
  • de toegang tot dit soort informatie beheert?
  • de controle er op uitvoert?
  • hoe vaak dit jaarlijks word gebruikt in NL?
Het stukje over "Ik heb niks te verbergen" is niet bedoelt om iemand uit te lokken tot een reactie (dus ook niet happen)

edit: in de update blijkt de site een scam te zijn. Ik heb daarom wat doorgekrast

[Reactie gewijzigd door addo2 op 4 februari 2011 12:59]

"De AIVD sloeg alarm over de terreurverdachten, die volgens een ambtsbericht mogelijk een aanslag voorbereidden in Nederland. In een mum van tijd traceerde de nationale recherche de twaalf verdachten door het versturen van stealth-sms’jes, waarna hun locaties van seconde tot seconde werden doorgeseind. De antiterreureenheid kon door dit middel binnen recordtijd toeslaan op zeven verschillende locaties.De toestemming voor de inzet van dit geheime opsporingsmiddel werd mondeling gegeven door de officier van justitie"

Dus, voor iedereen in paniek raakt: dit is alleen voor terreurverdachten!
Mooi toch, dat zoiets kan... zelfs zonder gps weten ze je te vinden :)
Nog wel. En bovendien: ook een verdachte heeft rechten. Hij is immers nog niet veroordeeld?
Wat wil je liever? Een mogelijke bomaanslag of meer privacy voor terreurverdachten? 8)7
They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety. - Benjamin Franklin
Privacy voor iedereen natuurlijk.

Zelfs verdachten zijn nog niet schuldig. En trouwens, zo veel bomaanslagen zijn er nou ook weer niet gepleegd in Nederland.
Denk dat eea wat genuanceerder ligt. AIVD stuurt een stealth sms-je naar een telefoon, telefoon gaat niet 'af' en via een retour sms-je van de provider krijgt de aivd via positiebepaling van de gsm masten de locatie door.
Verborgen software op de telefoon die constant meeluistert en de positie van seconde tot seconde doorgeeft, tuurlijk.
Ja sorry hoor,
maar een stealth-smsje waardoor je telefoon niet 'af' gaat vind je volkomen plausibel, maar verborgen software die meeluistert en terugcommuniceert naar een andere locatie (spy-ware anyone?) dat gaat je dan een brug te ver?
Het gaat er toch maar om dat ze zich toegang tot je mobieltje verschaffen? Als dat gelukt is, lukt het ook wel de positie op te vragen als je die nodig hebt, of je luistert even mee net voor de inval etc.
Of is de gedachte dat je in een land leeft waar de autoriteiten dat 'zomaar' kunnen doen wellicht te ongemakkelijk?
Nog meer redenen om afstand te doen van je mobiele telefoon. Ik vindt het helemaal geen goede ontwikkeling. Eerst al te veel controle met de OV chipkaart, altijd maar weten waar ik ben waar ik in en uitstap, en de gegevens worden veel te lang onnodig bewaard. en nu dit weer. Waar gaat de wereld naar toe.....zucht.
Guttegut, er is zoiets als een anonieme OV chipkaart en je mob. telefoon kan je uitzetten. Overigens kan de recherche je ook gewoon schaduwen als ze willen, je hebt echt geen telefoon nodig om gelokaliseerd te worden.
Als student kun je dan gaan betalen in plaats van gratis reizen. En wat heb je aan een telefoon als hij de hele dag uit staat?

Ik vind Destianto's zorgen terecht, vooral in het geval van de OV-chipkaart. Wat moeten ze met die informatie? En als ze het gebruiken voor optimalisatie, waarom bewaren ze het dan zo lang?
Ik word een beetje moe van dat eeuwige geneuzel om privacy hier, privacy daar. Word wakker je leeft in 2011, iets als privacy heb je alleen nog op het toilet (en sinds het nieuwsbericht van een man die daar camera's plaatste zelfs daar niet meer).

Als de overheid of andere instanties het zo ontzettend interessant vind om een saaie jonge van 21 te volgen, be my guest. Als ze daar zo veel geld aan willen verspillen, moeten hun weten. Ik heb niets te verbergen, ik wil ook niets te verbergen hebben.

Eergister was er iemand die reageerde op het Google Hotpot gebeuren, waar je restaurants kan 'raten', en waar Google je dan restaurants toont in de buurt die jij misschien ook wel goed vind. Hij vond het niet nodig dat Google die informatie van hem onthield en bewaart. Gebruik het dan niet?! Waar ben je in godsnaam bang voor?

Als je Privacy wil, moet je op de een of andere manier toch terug gaan naar de Middeleeuwen en dan ergens hoog in de bergen in je eentje gaan wonen. Dat gaat je nu echt niet meer lukken..
Als ze daar zo veel geld aan willen verspillen, moeten hun weten. Ik heb niets te verbergen, ik wil ook niets te verbergen hebben.
Kijk, dat is interessant. Ik heb wel wat vragen voor je:
- Welke maildienst gebruikt je en met welke user/pass combo?
- Je bankrekeningnummer, pasnummer en pincode
- Je kenteken + overschrijvingscode
- Alle user/pass combo's voor al je Social Media profielen
- Je laatste belastingaangifte
- Je condoommaat
- Het serienummer van je voordeurslot

Met andere woorden: je hebt enorm veel te verbergen, want ook jij als 'vrije jongen' leeft in een maatschappij waarin bepaalde sociale stigma's heersen die te pas en te onpas (tegen je) gebruikt kunnen worden. Om van id-theft en klassieke diefstal maar te zwijgen (denk aan inbraken nadat mensen Twitteren over hun vakantie e.d.). En zet je hele leven gerust online, maar kijk niet raar op als je 'ineens' wordt afgewezen voor die ene baan of je 'ineens' niet in aamerking komt voor die ene risico verzekering. Heel 'raar' allemaal.

Social Media is actie-reactie, terwijl veel mensen het puur zien als een-richtings verkeer. Think about it: hoeveel van je 'volgers' zou je je laatste tweet ook rechtstreeks mailen? Of voelt dat ineens verkeerd? Is feitelijk hetzelfde namelijk.

Plus, veel mensen denken dat deze surveilance veel geld kost. Met de huidige social media kun je zelfs automatisch schaduwen; het kost vrijwel geen geld meer.

Tot slot: jij hebt geld, dus ben je interessant.

[Reactie gewijzigd door Rick2910 op 4 februari 2011 12:28]

Nou ja de vergelijking met Google gaat natuurlijk voilledig niet op. Bij Google diensten kun je nog kiezen om niet mee te doen.
Het gaat ook niet om wat de overheid allemaal wel of niet interessant vinden om te doen.

Het gaat om het mandaat dat een instantie (overheid, overheidsdiensten) krijgt van een bevolking of andere groep, die daarmee allerlei zaken legitimeert die die instantie uit kan voeren.
Het doel daarvan is dat is vastgelegd hoe diezelfde bevolking beschermt wordt tegen die geligitimeerde machthebber, en zijn of haar onder dezelfde principes van legitimatie en mandaat vastgelegde wetten en grondrechten gewaarborgd is en gevrijwaard ziet van misbruik van de macht die hij of zij dus heeft afgestaan.

De crux is natuurlijk altijd de glijdende schaal. We willen allemaal (althans de meesten) dat er geen aanslagen worden gepleegd en dat misdadigers opgespoord worden.
Echter de technieken die gebruikt worden, mogen nooit op gespannen voet staan met de genoemde grondrechten. Dat impliceert inzichzelf dat die technieken en methodes daarmee oneigenlijk gebruikt worden (ook al betreft het in eerste instantie werkelijke verdachten) want als een gezaghebbende instantie zich dat permiteert is daarmee de deur naar nog meer oneigenlijk gebruik opengezet. De gezaghebber moet de wetten, rechten en plichten van iedereen incluis zichzelf handhaven.
Er zijn dus best redenen om je daar druk over te maken. Ook over wat bedrijven wel en niet mogen weten over je, want van niet alles wat Google van je trackt is het duidelijk hoe je kunt opt-outen.

Daarbij, als we dan in die middeleeuwen van jou zijn aangekomen kunnen wel hoog lekker prive op een berg gaan zitten. Als de koning of de paus ons daarvanaf kwam halen en in de kerker smeet of voor de inquisitie zette, om wat voor reden motivatie of fabeltje dan ook, hadden we toch mooi het nakijken want zij konden vrijelijk doen wat zij wilden. Wij waren allen onderworpenen, en tijdelijke privileges waren het, zoals onze relatieve vrijheid, die ons door hun gegund waren tot zij wellicht anders beschikten.

Dat in het heden die zaken zijn omgedraaid (althans op theoretisch niveau), lijkt me toch beter.
En het gaat hier niet alleen om zoiets als privacy, maar de fundamentele bescherming van de burger tegen een macht groter dan hem- of haarzelf die die macht ook nog eens misbruikt.
Als de overheid of andere instanties het zo ontzettend interessant vind om een saaie jonge van 21 te volgen, be my guest. Als ze daar zo veel geld aan willen verspillen, moeten hun weten. Ik heb niets te verbergen, ik wil ook niets te verbergen hebben.
Tegenwoordig heb ik de link gebookmarked omdat er gewoon nog te veel naive mensen zoals als jij rond lopen:
The most common retort against privacy advocates -- by those in favor of ID checks, cameras, databases, data mining and other wholesale surveillance measures -- is this line: "If you aren't doing anything wrong, what do you have to hide?"

Some clever answers: "If I'm not doing anything wrong, then you have no cause to watch me." "Because the government gets to define what's wrong, and they keep changing the definition." "Because you might do something wrong with my information." My problem with quips like these -- as right as they are -- is that they accept the premise that privacy is about hiding a wrong. It's not. Privacy is an inherent human right, and a requirement for maintaining the human condition with dignity and respect.

Two proverbs say it best: Quis custodiet custodes ipsos? ("Who watches the watchers?") and "Absolute power corrupts absolutely."

Cardinal Richelieu understood the value of surveillance when he famously said, "If one would give me six lines written by the hand of the most honest man, I would find something in them to have him hanged." Watch someone long enough, and you'll find something to arrest -- or just blackmail -- with. Privacy is important because without it, surveillance information will be abused: to peep, to sell to marketers and to spy on political enemies -- whoever they happen to be at the time.

Privacy protects us from abuses by those in power, even if we're doing nothing wrong at the time of surveillance.

We do nothing wrong when we make love or go to the bathroom. We are not deliberately hiding anything when we seek out private places for reflection or conversation. We keep private journals, sing in the privacy of the shower, and write letters to secret lovers and then burn them. Privacy is a basic human need.
Meer te lezen in:

The Eternal Value of Privacy
http://www.wired.com/poli...ritymatters/2006/05/70886
Ik word een beetje moe van dat eeuwige geneuzel
En je bent nog zo jong...
Als je Privacy wil, moet je op de een of andere manier toch terug gaan naar de Middeleeuwen en dan ergens hoog in de bergen in je eentje gaan wonen. Dat gaat je nu echt niet meer lukken..
Daar denkt Osama bin Ladenkastje anders over.. anders hadden ze hem al lang gedriehoekt ;)
Uitzetten heeft ook geen nut, de FBI kan ook meeluisteren als je telefoon uit staat.
http://www.thechicagosynd...l-phones-used-by-fbi.html
Even je batterij eruit wippen als je een belangrijk gesprek face to face wil hebben. :+
Teveel controle op de OV chipkaart, leg uit?

En ze gebruiken dit alleen als ze er wat aan hebben. De overheid heeft er geen reet aan om 16 miljoen mensen elke seconde te lokaliseren, of wel?

Beetje paranoide doen. Tinfoil hat
Nee, nu nog niet.

In Rotterdam hebben ze de OV kaart gegevens al gebruikt om te pogen een stel criminelen te vangen.

Deze gegevens zouden gebruikt worden voor optimalisatie (hebben ze alleen aantallen en tijden voor nodig, niet mijn naam, adres & rekeningnummer), en in geval dat de nationale veiligheid in het gedrang komt (i.e. Terrorrisme).

Oftewel, ze houden zich niet aan de afspraak (nu al niet). Dit gaat alleen maar erger worden.

Een gezonde dosis paranoia kan geen kwaad. (Just because you're paranoid doesn't mean you're NOT being followed)
goeie ontwikkeling! Zullen wel weer veel mensen zijn die bang zijn voor hun privacy en misschien ook wel terecht! Kan ook misbruikt worden! Is geen lekker idee dat er misschien iemand in je broek mee luisterd ;) En zelfs mee filmt :D

[Reactie gewijzigd door SimonTacx op 4 februari 2011 11:36]

Goede ontwikkeling? Mogen ze ook een keylogger op je PC installeren om te zien of je geen thought-crimes aan het beramen bent?
Inderdaad. Veiligheid is een ding, maar om daarvoor de privacy van een hele bevolking in de prullebak te gooien gaat mij te ver.

Body scans, camera's op elke straat hoek, rootkits van Sony, soort van rootkits op telefoons nu ook weer. En ga zo maar door...

Mensen, waar houd deze idioterie op? :S
Goede ontwikkeling? Mogen ze ook een keylogger op je PC installeren om te zien of je geen thought-crimes aan het beramen bent?
De politie waarschijnlijk niet, maar wat de veiligheidsdiensten mogen...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True