'FBI leest e-mails zonder gerechtelijk bevel'

Het Amerikaanse Openbaar Ministerie en de FBI vragen niet altijd om een gerechtelijk bevel wanneer ze e-mail van burgers lezen. Dat blijkt uit documenten die een Amerikaanse burgerrechtenorganisatie in handen heeft. De autoriteiten beroepen zich op een verouderde wet.

Eerder al bracht de American Civil Liberties Union aan het licht dat de Amerikaanse belastingdienst niet altijd om een gerechtelijk bevel vroeg bij het lezen van e-mail, en uit interne handleidingen die de organisatie in handen heeft blijkt dat ook de FBI en het Openbaar Ministerie niet altijd om een dergelijk bevel vragen.

Daarbij beroepen ze zich volgens de ACLU op de Electronic Communications Privacy Act, die volgens de FBI tot gevolg heeft dat 'consumenten geen redelijke verwachting van privacy moeten hebben' wanneer ze informatie naar een network provider stuurt. Daardoor zou de FBI alleen een gerechtelijk bevel nodig hebben voor e-mail die nieuwer is dan 180 dagen en die nog niet is gelezen. Het probleem is echter dat die wet uit 1986 stamt, lang voordat internet en het web doorbraken.

In 2010 oordeelde een rechter nog dat voor het lezen van e-mail wel degelijk een gerechtelijk bevel nodig is, maar die uitspraak gold slechts in vier staten. Overigens wist de ACLU bij een rechter te achterhalen dat in 6 van de 93 afdelingen van het Openbaar Ministerie geen e-mails worden gelezen zonder gerechtelijk bevel. Daaronder was de afdeling in Noord-Californië, waar een groot deel van de internetrechtszaken wordt gevoerd. In een reactie tegenover Cnet zegt een woordvoerder van de FBI dat de dienst zich altijd aan de Amerikaanse wet houdt.

Door Joost Schellevis

Redacteur

09-05-2013 • 09:43

80 Linkedin

Reacties (80)

80
74
51
10
0
8
Wijzig sortering
Dit nieuws is al achterhaald gezien de FBI/NSA al veel verdere stappen onderneemt. Afgelopen 4 mei heeft de FBI toegegeven dat de NSA alle communicatie onderschept en opslaat.
Every day, collection systems at the National Security Agency intercept and store 1.7 billion e-mails, phone calls and other types of communications.
Bron: http://www.guardian.co.uk...calls-recorded-fbi-boston

Dit werd mij al duidelijk in de aflevering van Discovery Channel "inside NSA" waarin de robot gestuurde storage unit te zien was. Hierin is ook vermeld dat alle communicatie wereldwijd wordt gemonitord. Zie ook: http://www.youtube.com/watch?v=Z8VPBqQquDw
Sinds wanneer is de FBI hetzelfde als de NSA en sinds wanneer mag de FBI spreken voor de NSA?

De FEDs werken binnen USA zelf. Buiten USA heb je te maken met CIA.

De Feds zijn vrij knullig als het gaat om encryptie enzo.
Men heeft gewoon toegang toe die informatie, alleen kan men het niet in de rechtzaal gebruiken.
What I’ve been basically saying for quite some time, is that the FBI has access to the data collected. ......... NSA whistleblower William Binney said in a recent interview with the Kremlin-funded news outlet RT. “And the FBI has access to it.”
Bron: http://dailycaller.com/20...y-says-nsa-whistleblower/

Edit toevoeging:

Wiki NSA:
De dienst is gespecialiseerd in het vergaren, afluisteren en analyseren van met name elektronische informatie uit communicatie via bijvoorbeeld telefonie en internet en het zo nodig ontcijferen van deze informatie via cryptoanalyse.
De NSA heeft daartoe de beschikking over de beste cryptoanalisten en supercomputers, waarmee versleutelde berichten van vreemde of vijandige mogendheden kunnen worden gekraakt.
Bron: http://nl.wikipedia.org/wiki/National_Security_Agency

[Reactie gewijzigd door m4ikel op 9 mei 2013 14:40]

Tuurlijk kan je encryptie kraken.
Alles is te kraken.
Maar voor een encryptie van 256 bit (dus 256 mogelijkheden per character) word dit gewoon te veel werk.
Zelfs met huidige supercomputers gaat dit GIGANTISCH lang duren om een brute force attack uit te voeren op je wachtwoord.
Vooral als je dan een wachtwoord hebt van 23 characters zoals ik.
Dan mag je toch zeker met een kwantum computer aankomen, wat misschien mogelijk is maar voordat ze dan iets van je data hebben ben je al een paar dagen al niet weken verder.
Wat ik wel moet aangeven is dat encryptie niet altijd zin heeft.
Je zal je schijf voordat je hem encrypt, meerder keren met random data moeten laten wipen, anders kan een expert via recovery software gewoon de unencrypted data ophalen die voor de encrypted data staat.
Ook moet je dus zorgen dat data constant encrypted is op je computer en hij dus on the fly via je RAM deze data ontcijferd. Anders kan iemand je PSU afkoppelen en blijft je data unencrypted. Ik geloof dat bijvoorbeeld bitlocker van windows bij het inloggen dus al je data open zet, wat het dus nog steeds erg vulnarable maakt.
Voor de mensen die niet geloven dat 256bit encryptie echt zo lastig te kraken is, zoek op internet en je vind genoeg voorbeelden waar ze hebben geprobeerd gerechtelijk aan iemand zijn password te komen omdat ze niet door de encryptie heenkomen. (je kan bij truecrypt hier zelfs weer hidden encrypted drives/systems tegen maken dat je je geheime data naast een dummie kopie van windows 7 draait.)
Nou weten we natuurlijk nooit wat ze in een achterkamertje in de VS allemaal voor'n tech hebben staan en misschien is het geen enkel probleem. Maar voor hoe ver wij zijn in de wereld van de wetenschap is een 256bit encryptie meer dan genoeg.
Nog even offtopic over onze vrienden in de VS.
Het probleem daar is dat er gewoon veel te veel afgetakte geheime projectjes en organisaties zijn die niet gecontroleerd kunnen worden door congres of de president omdat die hier geen eens kennis van hebben.
Amerika is met hun geheime diensten volledig doorgeschoten in de jaren 50/60 dat ik denk dat ze dit soort losse organisaties niet meer kunnen stoppen.
In amerika gaat alleen al elk jaar $3.000.000.000.000.000 (een amerikaanse trillioen) naar USAPS (geheime off the books projecten) waar na vragen van het congres gewoon geen antwoord op word gegeven.
Eindstand: ze hebben hun eigen land weggegeven aan een hogere macht.

[Reactie gewijzigd door Freedox op 9 mei 2013 17:34]

Ik geloof dat bijvoorbeeld bitlocker van windows bij het inloggen dus al je data open zet, wat het dus nog steeds erg vulnarable maakt.

Nee, is 'on the fly'. Je PSU loskoppelen geeft dus hoogstens data corruption :)

Maar waarom zou de overheid zo moeilijk doen? Als jij een encrypted disk hebt, haalt de Nederlandse politie jouw persoonlijk gewoon op en gooit in het gevang totdat jij de pin-code van je bitlocker drive geeft. Veel goedkoper, sneller en ook nog eens geheel legaal volgens onze wet .... :X
Anoniem: 505261
@Freedox9 mei 2013 20:10
Sorry hoor, maar dat bedrag van jou kan niet kloppen. De VS heeft ~300 miljoen inwoners. Bij jouw bedrag van $3.000.000.000.000.000 is dat per persoon $10.000.000
De AIVD kan ook gewoon e-mails onderscheppen zonder gerechtelijk bevel. Wel moet de minister toestemming geven. Zie de Wet op de inlichtingen en veiligheidsdiensten 2002.
Artikel 25

1. De diensten zijn bevoegd tot het met een technisch hulpmiddel gericht aftappen, ontvangen, opnemen en afluisteren van elke vorm van gesprek, telecommunicatie of gegevensoverdracht door middel van een geautomatiseerd werk, ongeacht waar een en ander plaatsvindt. Tot de bevoegdheid, bedoeld in de eerste volzin, behoort tevens de bevoegdheid om versleuteling van de gesprekken, telecommunicatie of gegevensoverdracht ongedaan te maken.

2. De in het eerste lid bedoelde bevoegdheid mag slechts worden uitgeoefend, indien door Onze betrokken Minister daarvoor op een daartoe strekkend verzoek toestemming is verleend aan het hoofd van de dienst.

3. De uitoefening van de bevoegdheid, bedoeld in het eerste lid, door de Militaire Inlichtingen- en Veiligheidsdienst met betrekking tot gesprekken, telecommunicatie of gegevensoverdracht door middel van een geautomatiseerd werk, voor zover deze niet plaatsvindt op of met plaatsen in gebruik van het Ministerie van Defensie, is slechts toegestaan, indien de toestemming daarvoor is verleend in overeenstemming met Onze Minister van Binnenlandse Zaken en Koninkrijksrelaties.

[Reactie gewijzigd door Cobiwan op 9 mei 2013 09:59]

Het verschil is dat de AIVD een inlichtingendienst is en de FBI een politiedienst. Inlichtingendiensten hebben nu eenmaal, wereldwijd, andere bevoegdheden dan politiediensten. Dit omdat het doel van het hebben van een inlichtingendienst anders is dan dat van een politiedienst. Ander soort overheidsdienst, andere bevoegdheden.
Zo langzaam worden mensen zich bewust van de privacy-schendingen.
Encryptie gaat een gouden toekomst tegemoet...
Laten we eerlijk zijn. Het zijn geen privacy schendingen zolang men binnen de grenzen/mazen van de wet werkt. Het land beknot gewoon de privacy van haar burgers.

Het gaat erom dat mensen zich bewust moeten worden hoe weinig privacy ze genieten bij het gebruik van de internet.

Men denkt niet op te vallen in het internet. Echter Echolon en soorgelijke systemen struinen continu alle verkeer af.

Zo ook deze thread wordt nu gescanned door gebruik van het woord Echelon, Privacy en Encryption.

En zolang de Amerikaanse overheid de wetgeving niet wijzigt is het enige resultaat dat meerdere overheids instanties nu van deze 'maas in de wet' gebruik gaan maken.
Men denkt niet op te vallen in het internet. Echter Echolon en soorgelijke systemen struinen continu alle verkeer af.

Zo ook deze thread wordt nu gescanned door gebruik van het woord Echelon, Privacy en Encryption.
Zet je aluminium hoedje eens af. Echelon is bedoeld om satellietcommunicatie af te tappen, en dan gaat het vooral om (militaire) telefoonverbindingen.

Niet om grootschalige hoeveelheden aan data te minen die toevallig één of ander trefwoord bevatten. Daar is Google veel efficiënter in, dus zoiets door Echelon te laten doen heeft totaal geen nut.

Grote hoeveelheden data verzamelen heeft ook absoluut geen functie, als ze een artikel (met reacties) zoals dit opslaan verdwijnt de echt interessante informatie alleen maar in een veel grotere bak ruis van onzin die eromheen zit.
ECHELON is de naam waaronder de Verenigde Staten, het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland zich gezamenlijk inspannen om wereldwijd alle vormen van communicatie af te luisteren.
Wat is daar niet aan te begrijpen?
The European Parliament stated in its report that the term ECHELON is used in a number of contexts, but that the evidence presented indicates that it was the name for a signals intelligence collection system. The report concludes that, on the basis of information presented, ECHELON was capable of interception and content inspection of telephone calls, fax, e-mail and other data traffic globally through the interception of communication bearers including satellite transmission, public switched telephone networks (which once carried most Internet traffic) and microwave links.
[...]
Wat is daar niet aan te begrijpen?
[...]
Begin maar eens met het feit dat het uit een twijfelachtige bron komt. Ik hoor een hoop geschreeuw over 'Echelon!' vooral uit de aluminiumhoedjes-hoek, maar uiteindelijk is het echt een storm in een glas water.

Echelon was ooit (en dan heb ik het over jaren 70-80) opgezet als netwerk om informatie te verzamelen, in een tijd dat er nog geen grootschalig internet was. Toen was de beste manier om informatie over de vijand (in die tijd, de Russen) te verzamelen gewoon zoveel mogelijk informatie en uitzendingen op te vangen en het op massa's aan banden op te slaan. Of er iets zinnigs uit komt dat zien we later wel.

Cue grootschalige hoeveelheid aan internet-verbindingen in begin 2000 en terabytes aan data die er dagelijks doorheen gaan. In theorie is Echelon (met de juiste hardware op internet-knooppunten) in staat om dat allemaal op te vangen, maar sinds er amper filtering gebeurt aan de kant van Echelon, wordt dat een gigantische berg aan data. Waar het 20 jaar eerder nog door een rijtje supercomputers te behappen viel, ging dat sinds 2000 niet meer.

Echelon zal vast nog wel draaien, maar ze moeten nu zoeken naar een speld in een gigantische hooiberg. Het is niet alsof ze real-time ergens een trigger hebben waardoor Echelon ineens 'zijn oren spitst' als je iets twijfelachtigs ergens schrijft of over de telefoon zegt.

Ja, ze lopen te tappen, maar sinds ze zo gigantisch veel verkeer opslaan verdwijnt dat allemaal op zo'n grote hoop dat er geen beginnen meer aan is.

Een systeem wat binnen een dag een terrorist vindt omdat een supercomputer hem op een groot scherm als 'person of interest' heeft aangemerkt vind je alleen in Hollywood.
Anoniem: 126717
@rboerdijk9 mei 2013 09:53
Encryptie gaat een gouden toekomst tegemoet...
Ware het niet dat ze genoeg power hebben om die ook te kraken als ze dat zouden willen. Als jij, of de ontvanger, op een lijstje staat kraken ze het echt wel.
Dat zou ik nog niet zo stellig willen zeggen. Als je encryptie sterk genoeg is, is het zelfs met de sterkste supercomputer nog jaren zo niet eeuwen werk voor je binnen bent. Dan loont het eerder om (als het echt om een terrorismeverdachte gaat) de key te onderscheppen middels social engineering of door een keylogger of een camera te installeren.

Het probleem is hier dat die Amerikaanse bedrijven (verplicht) achterdeurtjes inbouwen voor de FBI, zodat ze niks hoeven te kraken en gewoon mee kunnen lezen naar behoeven :X

[Reactie gewijzigd door Grrrrrene op 9 mei 2013 10:03]

Anoniem: 120693
@Grrrrrene9 mei 2013 10:44
Het probleem is hier dat die Amerikaanse bedrijven (verplicht) achterdeurtjes inbouwen voor de FBI, zodat ze niks hoeven te kraken en gewoon mee kunnen lezen naar behoeven :X
Maar het gaat hier over e-mails en er is geen backdoor in e-mail clients. Dus encryptie is daar nog altijd zeer effectief.
Maar het gaat hier over e-mails en er is geen backdoor in e-mail clients. Dus encryptie is daar nog altijd zeer effectief.
Waar baseer je op dat er géén backdoors in e-mail clients zitten? ;) Dat je ze niet ziet, wil niet zeggen dat ze er dan ook niet zijn.
Er zit geen backdoor in GMail, Hotmail, Yahoo-mail? Sowieso zou ik niet zomaar aannemen dat er in software i.t.t. websites geen backdoors ingebouwd moeten worden, maar dan nog: je mailt via een mailserver en als ze die van jou dan misschien niet kunnen lezen, kunnen ze de mail wel aan de ontvangende / versturende partij lezen waar jij mee mailt.
Overigens moet ik hierbij (de achterdeurtjes) wel aan de mantra van Richard Stallman denken over vrije software tegenover gesloten software: the user controls the software vs the software controls the user.

[Reactie gewijzigd door Bananenplant op 9 mei 2013 10:47]

Anoniem: 505261
@Bananenplant9 mei 2013 15:33
Een beetje gezonde achterdocht kan geen kwaad. Dat blijkt wel weer.
Ik ben het gedeeltelijk met je eens. Maar het punt is dat vooruitgang op cryptografisch gebied zwakheden aan het licht kan brengen, zodat (jaren) later oude data alsnog ontsleuteld kan worden. AES zal niet zo snel gekraakt worden, als het alleen gaat om de toename van rekenkracht elk jaar. Maar als er een aanval komt die de keyspace met een factor x verlaagt wordt het een ander verhaal.

Communicatie kan nu veilig versleuteld zijn, maar dat is geen garantie voor de toekomst. De meeste cryptosystemen zijn in de geschiedenis onveilig gebleken :)
[...]

Ware het niet dat ze genoeg power hebben om die ook te kraken als ze dat zouden willen. Als jij, of de ontvanger, op een lijstje staat kraken ze het echt wel.
Neemt niet weg dat encryptie een tijdelijke barriere opwerpt zodat mails van bepaalde mensen/groeperingen mogelijk niet snel genoeg kunnen worden ontcijferd om de veiligheid van het land te waarborgen.

Het wordt natuurlijk nog lastiger als er gebruik wordt gemaakt van meerdere mailboxen dus je stuurt eerst encrypted mail aan mailbox A, de ontvanger daar leest de mail en stuurt encrypted mail naar mailbox B en verwijdert alles uit mailbox A.

Natuurlijk hou je toch nog een soort van digitaal paper-trail maar opsporingsdiensten hebben hier mogelijk veel meer tijd voor nodig dan iemand die al zijn mail van de afgelopen 3 jaar bij een (Amerikaanse) host zoals outlook.com opslaat.
Nee hoor, ze eisen gewoon de sleutel op van het bedrijf dat de encryptiesoftware maakt.

Is er ook maar iemand echt verbaasd dat de (natuurlijk amerikaanse) autoriteiten dit lezen? Dat ze papierwerk in orde moeten hebben om het als bewijs te gebruiken, ok, maar dat ze lezen heb ik nooit aan getwijfeld.
Als je PGP gebruikt, kan de sleutel niet worden opgevraagd. Dat is de reden dat PGP open source is.
In eerste instantie werd PGP in boekvorm uitgebracht, omdat de software de VS niet uit mocht

OT:
Ik vind het schokkend dat dit gebeurd, maar ben eigenlijk niet verbaasd. In de VS heb je volgens mij al geen privacy meer
In de VS heb je volgens mij al geen privacy meer

Zoals ik elders schreef, is de privacy in de VS beter dan in NL. Bij ons komen dit soort zaken niet eens meer in het nieuws, terwijl onze eigen overheid meer bevoegdheden heeft, en er ook ook nog eens meer gebruik van maakt dan de meeste andere overheden. Wij zijn o.a. kampioen telefoontap ...
Nou, voeg er nog even een code-tekst aan toe en klaar ben je;

'Big bird has landed and elmo has left the building.'
Ik dacht dat el-kaida ( ofzoiets ) één mailbox deelde met meerdere fracties, en de mail "verstuurde" door ze in draft te zetten.

zo kun je zonder te mailen toch mail uitwisselen zonder dat instanties er iets mee kunnen.
Neen
goede encryptie http://www.truecrypt.org en tor http://www.torproject.org
icom http://www.bitcoin.org is NIET te kraken.
Hier een mooie demo video.....
http://www.youtube.com/watch?v=tmicSVOteQo
Je dient goede publike beveiliging te gebriken , dus geen gebackdoorde microsoft shit....
Tenzij je met truecrypt aan whole disk encryption doet dan is het redelijk veilig beste is een VM instance voor windows geheel gecrypt....
op een linux gecrypt basis systeem.
Alles is te kraken. Dat er nog geen openbaar bekende zwakheden zijn of de rekenkracht vandaag niet beschikbaar is zegt niets over morgen.
Dat laatste is natuurlijk onzinnig. Al zouden we ons nog aan de wet van Moore houden (klopt die nog steeds? Heb het idee dat de rek eruit is), dan nog duurt iets wat nu 3.31e56 jaar kost om te kraken over 24 maanden 1,51e56 jaar om te kraken en over 100 jaar duurt dat nog 3.31e56 / 2 ^ (100/2) = 2.94e41 jaar. De verdachten leven dan al lang niet meer. Wat zeg ik: de kans dat de aarde dan nog bestaat is nihil.

Wat betreft de lekken: dat kan zijn inderdaad. Dan nog is de kans groter dat met andere vormen van afluisteren je wachtwoord wordt onderschept ipv dat ze met brute force attacks je beveiliging kraken. Al duurt het kraken een week, dan nog is dat ondoenlijk als iedereen het gaat gebruiken. Dan moeten ze echt gericht kraken ipv maar alles volgen. Nee, die achterdeurtjes die verplicht ingebouwd worden in GMail, Hotmail, Skype, Facebook, dat zijn de echte problemen.

[Reactie gewijzigd door Grrrrrene op 9 mei 2013 18:02]

Ware het niet dat ze genoeg power hebben om die ook te kraken als ze dat zouden willen.
Kolder. Simpele AES 256bit encryptie (met een fatsoenlijk password) gaat ze *niet* lukken.

Je overschat de capaciteit die "ze" in huis hebben, en vooral onderschat je de ontzagwekkende hoeveelheid rekenkracht die ermee gemoeid is. Ter vergelijk: er zit niet eens genoeg energie in de zon om tot 2^256 te tellen.
Ze snappen 't verschil niet tussen FBI en NSA.

Overigens alles wat onder NSA valt heb je top secret of speciale top secret clearance voor nodig.

AES mag beveiligen tot nivootje secret, dus zeg maar tot politieagent nivootje. Dus hun eigen zooi mogen ze AES niet voor gebruiken.

Dus AES staat niet hoog aangeschreven als je belangrijke informatie hebt. Zeg beursgevoelige informatie of militaire informatie.
Euh, dat heb je toch mis.

AES is geschikt voor TOP SECRET confidential informatie, mits een geschikte keylengte gebruikt wordt. De minimum keylengte is afhankelijk van de classification.

http://csrc.nist.gov/grou...cuments/aes/CNSS15FS.pdf:
The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and 256) are sufficient to protect classified information up to the SECRET level. TOP SECRET information will require use of either the 192 or 256 key lengths. The implementation of AES in products intended to protect national security systems and/or information must be reviewed and certified by NSA prior to their acquisition and use.
Dus, voor TOP SECRET is minimaal een 192-bit key nodig, en het systeem wat de crypto doet moet (sowieso al) gecertificeerd zijn.

AES staat ook wel degelijk hoog aangeschreven. Het enige cryptosysteem wat beter wordt geacht is de one-time pad, en die is onpraktisch in de meeste situaties (maar wel bewezen onbreekbaar indien correct toegepast.)

[Reactie gewijzigd door CyBeR op 9 mei 2013 19:18]

Geef 1 bron waaruit blijkt dat bijvoorbeeld AES256 te kraken is binnen 10 jaar waarbij een sterke sleutel is gebruikt..
Die heb ik niet maar lijkt me ook niet nodig. Na 10 jaar is de mail niet meer relevant genoeg om een acute dreiging te onderscheppen. Plus we hebben het dan over 1 mail, wat dacht je van al dat mailverkeer dat straks gecrypt wordt, daar komt zelfs de snelste computer niet doorheen al was het alleen door de hoeveelheid.

Plus dan doe je iets als een spam achtige run met 9999 fails en 1 good ertussen waarvan alleen de ontvanger weet welke het is. Fakecryps om de pc's bezig te houden of andere dingen. Als ze echt willen , dan vinden ze een weg...
Valt te betwijfelen, ik denk dat de meeste mensen, zeker de niet-IT-ers, hier weinig tot geen problemen mee hebben, onder het mom van "ik heb toch niks te verbergen".

Encryptie van mails is leuk, maar dat zie ik de meeste mensen echt nog niet doen, die hebben al moeite genoeg met het versturen van een gewone mail.... daarnaast is het de vraag hoe veilig encryptie is, of die niet te kraken is etc.
In de US of A lijkt men zo langzamerhand nergens meer wakker van te liggen.... totdat het te laat is.

Een en ander wordt wel aardig samengevat in deze speech van de schrijvers van Boston Legal.

Ze gaan lekker daar. ;(

[Reactie gewijzigd door CaptJackSparrow op 9 mei 2013 20:17]

Te laat voor wat?
Te laat voor wat?
Tot de weg terug erg moeilijk wordt. Het opgeven van vrijheden is makkelijk, het terugkrijgen van die vrijheden veel lastiger omdat er dan mensen macht moeten opgeven en dat is erg lastig. :-)
Anoniem: 505261
@Spockz9 mei 2013 11:12
Dat ze in de US van het padje af zijn is geen nieuws. Waarom zou de FBI daarop een uitzondering zijn?

Maar ik vroeg me af wat hij precies bedoelde met "te laat" ?
Beyond the point of no return - zoals reeds uitgelegd. Er is geen specifieke datum te noemen, wel?
dat de overheden in de vs HUN bevolking onderdrukken is nog tot daarhaan toe, maar dat wij hen toestaan ons mee te sleuren is totaal onacceptabel ....

als wij dit bij hen zouden proebren was het een oorlogsdaad, terweil de grootste misdadigers aan die kant van de atlantische plas zitten.


als er ooit een oorlog komt tussen de vs en de moslims, vraag ik me werkelijk af of het voor ons niet beter zou zijn de kant van de moslims te kiezen, wat wilders en de zijnen ook roepen ...

[Reactie gewijzigd door i-chat op 9 mei 2013 13:17]

Zie ook de Ijzeren wet van de oligarchie.

[Reactie gewijzigd door pretorian op 9 mei 2013 14:39]

Dat ze in de US van het padje af zijn is geen nieuws

En nu de Nederlandse wet op dit gebied eens bekijken. Wie zijn dan van het padje af? :?

Alleen wij vinden onze overheid een betrouwebaar en lieve partner die altijd in ons beste belang handeld. Zolang het maar makkelijk is, mag de overheid zo ongeveer alles van de gemiddelde Nederlander. :(

Dat het daar vaker in het nieuws komt is niet omdat het daar vaker gebeurt, maar precies andersom, dat wij in Nederland het schijnbaar totaal niet meer belangrijk vinden.
Anoniem: 505261
@Armin10 mei 2013 09:45
Ik heb nergens gezegd dat ik de Nederlandse overheid vertrouw. Sterker, een gezonde achterdocht kan geen kwaad. En ik heb ook regelmatig geklaagd over die achterlijke idioot van een minister Opstelten.

Dus als je iets vertrouwelijk via het internet wil versturen, gebruik dan encryptie. De meest vertrouwde zijn OpenPGP en GPG. Waarom zijn deze vertrouwd? Kijk op de wiki pagina's en lees je in. Vooral de achtergrond en motieven zijn belangrijk. En je kan natuurlijk ook de source bekijken.
Nou, er zijn zat Amerikanen die het juist zat zijn en dit duidelijk hebben aangegeven en inmiddels een anti-overheid 'attitude' hebben. Moet je kijken hoeveel Amerikanen geloven dat 9/11 een inside job was en wat voor demonstraties daar allemaal zijn geweest. Alleen wil onze nederlandse VERSLAGGEVING hiervan niets weten. En dat zulke dingen niet goed in beeld worden gebracht bewijst dat er iets heel erg MIS is met onze verslaggeving en niet alleen wat betreft Amerikaanse aangelgenheden.

Ik kan zelf geen nieuws meer kijken; teveel wat ze niet laten zien: halve waarheden op z'n best en meestal zelfs dat niet eens.
Vraag mensen maar of ze vertrouwelijke correspondentie op een ansichtkaart zouden versturen, is hetzelfde idee. Vooral voor zakelijke e-mail vind ik dat raar.

Met een stevige sleutel zal kraken overigens niet gaan, maar ik vermoed dat je dan wettelijke maxima aan sleutelgroottes krijgt, als die er al niet zijn.
Valt te betwijfelen, ik denk dat de meeste mensen, zeker de niet-IT-ers, hier weinig tot geen problemen mee hebben, onder het mom van "ik heb toch niks te verbergen".
Precies, in Oost-Duitsland had ook niemand wat te verbergen, dus waar zouden we ons zorgen om maken.
Besef wel het is vaak ook: wat niet weet wat niet deert. Mensen hebben vaak nu niets te verbergen. Helaas hebben sommige mensen tijden meegemaakt dat ze niets te verbergen hadden totdat er een man met een snorretje aan de macht kwam. En we weten allemaal hoe dat is afgelopen.

Schijnbaar heeft de maatschappij daar nog steeds niet alles van geleerd!
Mensen hebben vaak nu niets te verbergen.
Iedereen heeft wel iets te verbergen, of het nou van belang is of niet. Maar daar gaat het ook helemaal niet om. Waar het om gaat is dat iedereen al als crimineel wordt behandeld of aangemerkt op voorhand; alleen de misdaad moet nog gepleegd worden, maar je bent al verdacht! Aleen het opslaan van priveinformatie is al een schending van menselijk basisrecht! En dan bedoel ik niet een paar persoonsgegevens die dagelijks nodig zijn, maar waar je wanneer waarom bent geweest en wat je daar hebt gedaan of had kunnen doen, bedoel ik bijvoorbeeld. Waarom denk je dat er ooit wetten bedacht zijn voor bijvoorbeeld brievenpost?

De wetten om privacy van gewone burgers te schenden worden in het geheim uitgewerkt; zij (de makers) hebben dus duidelijk wel iets te verbergen. Reden genoeg om je alleen al zorgen te maken.

https://www.bof.nl/ons-werk/niets-te-verbergen/

[Reactie gewijzigd door Conzales op 9 mei 2013 14:40]

Encryptie gaat een gouden toekomst tegemoet...

In Nederland hebben ze dat al opgelost door het strafbaar te maken, indien jij op verzoek van politie/justitie dan niet zelf die encryptie ongedaan maakt ...

Overigens is de privacy in de USA zoals helaas zo vaak beter geregeld dan in NL. In NL is er uberhaupt geen 180 dagen clausule. Voor burgers onderling is het overigens wel strafbaaar om email van anderen te lezen, maar de overheid is een 'more equal pig'...

En waar dit in de USA tot ophef in het parlement leidt en nu dus zelfs wereldnieuws is, is het in NL gewoon de boerenkool-orde van de dag ... :(
Anoniem: 399807
@rboerdijk10 mei 2013 09:46
Daarom ben ik tegen kwantumcomputers.
Dit verbaast me niets, zelfs in Nederland heeft de AIVD er een handje van om geen toestemming te vragen. Alles tegen terrorisme is vaak het motto.

Je kunt er als Nederlander eigenlijk ook niet omheen. Je kunt dan wel je mail versleuteld gaan versturen, maar aangezien een van de ontvangers vaak een hotmail of gmail adres zal zijn komt het uiteindelijk toch wel bij servers die onder wetgeving van de VS vallen terecht, waardoor je alsnog de sjaak bent.

Het word tijd dat een bedrijf dat niet uit de VS komt opstaat om iets als gmail te gaan aanbieden. En dan natuurlijk nog de mensen zo ver krijgen om over te stappen naar deze nieuwe dienst. Het is Google ook gelukt om heel veel mensen vanaf Hotmail over te laten stappen naar gmail, dus dat zou best nog een keer moeten kunnen, mits het voldoende voordelen heeft. Dan is het weer jammer dat de gemiddelde gebruiker zijn privacy gewoon geen reet interesseert.
ik meen me te herinneren toen ik in die sourcecode keek van al die encrypting public key software, dat er enige honderden zaken dubieus op mij overkwamen.

Ten eerste mijn eigen encryptielibrary, zelfgebouwd, die zelfde protocol gebruikt, die is kleiner dan 100 kilobyte aan sourcecode.

Echter de code die draait in al dat soort producten, die hebben megabytes aan onzin nodig, wat het enorm lastig te controleren maakt wat er nu gebeurt. Dan vaak callen ze terug naar een library van het systeem, dus wat die doet weet je ook niet. Bovendien kan die elk willekeurig moment op je computer vervangen worden door deze of gene.

Dit is bijvoorbeeld het probleem met OpenSSH / OpenSSL, maar soortgelijke truuk zie je in al die libraries :)

Het protocol is echter ook heel tricky. 1 bitflipje ergens en alles wordt ongecodeerd verzonden, zonder dat de gebruiker de waarschuwing krijgt dat alles ongecodeerd is.

Zo zijn er nog paar honderd andere problemen die het er niet eenvoudiger op maken om te controleren of hij ueberhaupt wel goed encrypt :)

Overigens verstuur ik geen enkel bericht over het internet encrypted, dat is toch nutteloos.
Vergeet OpenSSH. Het is gewoon wachten totdat de volgende bug daarin ontdekt wordt. De AES implementatie in Go is precies 55,5 kb en daar zit geen woord Chinees tussen. Blowfish ongeveer 30 kb. Geen #ifdefs, dependencies of wat dan ook.

[Reactie gewijzigd door Anoniem: 505261 op 9 mei 2013 16:11]

Anoniem: 428562
@MadEgg9 mei 2013 12:54
Ik wacht met smart op de encrypted email die Kim dotcom in de toekomst zegt te willen aanbieden via mega.co.nz
Niks nieuws onder de zon. Er werden al heel wat kromme legale redeneringen gemaakt omtrend e-mail zodat ze niet onder briefgeheim of eender wat voor privacy vallen in de VS.
Zo word er technisch-legaal een verschil gemaakt tussen de e-mail je met een client download en lokaal opslaat, en e-mail die je op een server laat staan en dan via browser leest. Die laatste wordt met een beetje scheve retoriek quasi abandonware, alsof het een digitale equivalent is van je brieven aan een lantaarnpaal hangen. Complete onzin, maar op en top patriottisme.

[Reactie gewijzigd door Mijiru op 9 mei 2013 09:59]

In 2010 besloot het Sixth Circuit Court of Appeals in de zaak US vs Warshak "Given the fundamental similarities between e-mail and traditional forms of communication, it would defy common sense to afford e-mails lesser Fourth Amendment protection," Google heeft aangegeven op basis van deze jurisprudentie te handelen. Dus ondanks dat het maar in vier staten van kracht is, is het wel degelijk relevant.
Anoniem: 428562
9 mei 2013 10:18
Wil je anoniem en prive emailen gebruik dan tormail + pgp
mooi toch dan kunen ze het niet als bewijs gebruiken in de rechtzaal en hetzelfde gelf voor de door de info in de mail verkregen bewijs stukken.
En waarom kunnen ze het niet als bewijs gebruiken? Heb je het artikel wel gelezen? Volgens de wet kan en mag het in 46 van de 50 staten. Dat de wetgeving uit 1986 stamt doet geen afbreuk aan de geldigheid ervan.
Anoniem: 279971
9 mei 2013 09:49
Ze lezen vast en zeker ook mails van Nederlandse staatsburgers, die hun mail via google of hotmail versturen..
ze hebben in ieder geval de mogelijkheid, alhoewel gmail veel van zijn zakelijke klanten host op servers in europa omdat de zakelijke klanten de Amerikaanse overheid niet vertrouwen. (toevallig meegemaakt tijdens de onderhandelingen voor webmail op de universiteit van Amsterdam)
Maakt niet uit. Google is en blijft een Amerikaans bedrijf waardoor de VSA claimt dat zijn wetgeving van toepassing is op alle informatie die het bedrijf behandeld, zelfs al gaat dit niet via servers in de VSA.
Anoniem: 279971
@Blokker_19999 mei 2013 11:26
Dan wil Google op dit gebied best nog wel eens dwarsliggen in het belang van hun klanten, zeker als daar juridische ondergrond voor is zoals in dit geval.
Tsja. De wapenwet is ook een verouderde wet. Dat betekent dus dat deze ook maar veranderd moet worden zodat de losgeslagen Amerikanen niet allemaal zomaar meer een wapen ontvangen bij een pakje boter.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee