'Opsporingsdiensten tappen dataverkeer af bij Duitse internetexchange'

Dataverkeer dat via de in Frankfurt gelegen internetexchange DE-CIX loopt, zou door diverse inlichtingendiensten worden afgetapt. Het zou gaan om gemiddeld 5 procent van het datavolume op het knooppunt, met een theoretisch maximum van 20 procent.

Dat meldt The H op basis van informatie van zustersite Heise. De DE-CIX in Frankfurt is naar eigen zeggen de grootste internetexchange ter wereld met een totale doorvoersnelheid van 2,5Tbit/s en meer dan 500 peering partners. Het knooppunt heeft honderden dataverbindingen van 10Gbit/s en 200Gbit/s en wil de komende maanden extra 100Gbit/s-lijnen daaraan toevoegen.

Hoewel Duitsland strenge wetgeving heeft op het gebied van aftappen, zegt een anoniem gehouden medewerker van de DE-CIX dat een deel van het dataverkeer wordt afgetapt door Duitse inlichtingendiensten, evenals diensten uit andere landen. Sinds wanneer er verkeer wordt afgetapt en welke buitenlandse inlichtingendiensten betrokken zijn, is niet bekendgemaakt. Wel zou er gemiddeld 5 procent van het dataverkeer getapt worden, terwijl er een theoretisch maximum van 20 procent is.

Omdat er mogelijk Duitse wetgeving wordt overtreden wil de DE-CIX zelf weinig zeggen, maar het internetknooppunt zegt dat diensten als de NSA geen directe toegang hebben tot hun infrastructuur. Ook zouden de beheerders van de DE-CIX het opmerken als een groot deel van het internetverkeer wordt omgeleid.

Of er in Nederland data wordt afgetapt op de AMS-IX, is niet duidelijk. Het internetknooppunt heeft eerder ontkend dat inlichtingendiensten directe toegang tot de netwerkapparatuur zouden hebben, maar uit de serie onthullingen in het Prism-schandaal werd duidelijk dat inlichtingendiensten ook glasvezelverbindingen zouden aftappen.

Door Dimitri Reijerman

Redacteur

03-07-2013 • 12:51

78

Lees meer

Reacties (78)

78
77
54
24
1
19
Wijzig sortering
Zal me niets verbazen als binnenkort aan het licht zou komen dat ze toegang hebben tot de Certificate Authorities zoals VeriSign, Thawte, etc.
En dan? Om SSL-verkeer af te luisteren moeten ze de private key hebben (of de beveiliging kunnen kraken), en die hebben ze niet. Het enige wat ze met een CA kunnen doen is een MITM-aanval met een eigen certificaat (die ze kunnen ondertekenen). Uiteindelijk valt dat op, zoals de diginotar-hack ook werd ontdekt.

@w500: ze krijgen die data van gmail zelf, dat heeft niks met SSL of Certificate Authorities te maken. SSL kraken wordt pas interessant als een partij als gmail niet mee wil werken.

[Reactie gewijzigd door GlowMouse op 23 juli 2024 14:51]

Anoniem: 403762 @GlowMouse3 juli 2013 15:47
Als de sleutels niet hebben dan hebben ze ook geen meta data van het emailverkeer dat bijvoorbeeld via gmail.com of outlook.com loopt. Zo ver nu duidelijk is geworden zuigen ze dat wel allemaal op, en dus hebben ze de sleutels ook.

@GlowMouse,

Google ontkent dat ze alle meta data afgeven. Trouwens, als ze dat wel deden dan zijn die sleutels niet zo moeilijk te genereren.

Het wordt vast nog wel duidelijk:

http://www.faz.net/aktuel...tenstroemen-12269650.html

[Reactie gewijzigd door Anoniem: 403762 op 23 juli 2024 14:51]

Anoniem: 109989 @eheijnen3 juli 2013 16:11
Veri(Sign) werkt vast samen met Ver(Int) :P

EDIT:
This series on NSA contractor scandals details the activities of the private companies that have taken over domestic surveillance under the Bush Administration. One of the most important of these corporations is Vertint, an Israel-based electronic communications surveillance outfit, which in alliance with VeriSign, the operator of the .com, .net, and .edu registries, monitors most of the sites on the World Wide Web.

If you're viewing this article on a dot.com, NETDISCOVERY -- the Internet surveillance system developed jointly by Verint and VeriSign -- is monitoring your on-line experience at this very moment.
..


However, Verint developed another, even more massive interception system: NetDiscovery. In 2002, Verint partnered with VeriSign, the domain name registrar for all .com, .org., and edu sites, to install the NetDiscovery network traffic analyzer and diverter system mandated by FCC interpretation of CALEA. This arrangement was described as the foundation of "the Wiretap Friendly Web" by telecom industry writer Annalee Newitz: http://www.theregister.co.uk/2004/04/06/fbi_wiretap_bonanza/

VeriSign's NetDiscovery service allows carriers to outsource the processing of all court order requests simply by establishing what the company calls a "secure" connection to its servers. Raj Puri, VeriSign VP of Communications Services, said, "This is a natural extension of our services as a provider for multiple wireline and cable providers. We have the infrastructure in our network that providers need to be compliant ." And, he added, "We are involved with standards-making and the FCC. So we've got a full solution for providers."

In 2002, VeriSign partnered with a company called Verint on NetDiscovery. Verint markets devices like STAR-GATE and RELIANT, both of which are designed specifically to assist with the lawful interception of data from broadband providers as well as telecoms. As VeriSign goes full-bore into the CALEA compliance market, Verint stands to do well with this partnership.


And there's no doubt that the current furor over CALEA is bringing in new customers for companies like VeriSign, as well as its partners and competitors. "This FCC thing has heightened awareness. We have seen our sales activity increase over the past several months," VeriSign's Puri reported. Fiducianet's Warren has seen a similar trend. " has brought a lot of attention to this issue which helps our business," he said. "Carriers look at whether they're compliant and then they turn to vendors to get it done efficiently."

Since that 2004 article was published, Fiducianet was bought out by NeuStar. http://www.lightreading.com /...

NeuStar attracted a furor a couple weeks ago when telcom clients ATT, Verizon & Bell South claimed they had avoided legal liability for the warrantless transfer of customer data to the NSA by having NeuStar actually sell the information. See, Pt. 1; also, see, http://www.businessweek.com /...

With NeuStar monitoring traffic in the .us and .biz domains along with much of the world's cell phone traffic, and VeriSign using Verint's NetDiscovery intercept system and its older STAR-GATE and RELIANT systems on telephone networks, NSA and its partners pretty much have all phones and cell phones tapped, and has a map and a portal into the entire Internet, including your computer and this web site.
https://s1-eu4.ixquick-pr...076a09f9aa3630fc3c834ef4e

[Reactie gewijzigd door Anoniem: 109989 op 23 juli 2024 14:51]

Ik heb eerder het idee dat prism wel een initiatief is van de VS maar dat andere inlichtingendiensten hier niet alleen toegang toe hadden maar ook zelf data leveren aan het programma.

Mijn vermoeden is dat DE-CIX en AMS-IX gewoon aangesloten zijn op het PRISM programma. Dat al die landen individueel R&D gaan stoppen in het afsplitsen van licht in glasvezel kabels , de enorme server capaciteiten gaan bouwen en niet te vergeten de software ontwikkelen die hier zowaar wat nuttigs mee kan.

Nee... zoiets doe je het liefst samen

Een paar internet exchanges aftappen zal zijn waarde wel hebben bewezen voor de inlichtingendiensten, maar als je nou alle grote internet exchanges kan aftappen. Voor wat hoort wat en als de VS jouw als inlichtingendienst toegang verleent tot een omvangrijk aftap programma inclusief directe toegang tot facebook, google, apple, skype etc. dan willen ze daar ook wat voor terug hebben.

Zo ontzettend snugger ben ik niet, maar heel Implausible is dit verhaal ook weer niet.

Ik ben er eigenlijk ook wel best pissig over, ik ben er altijd vanuit gegaan dat dit te omvangrijk was en dat er echt wel genoeg mensen binnen deze contreien zijn die dan zegt jongen dit gaat te ver en dit dan tegen kunnen houden. Maar niet dus, De echte macht verschuift nu, van overheid, naar corporaties en nu naar de gatekeepers van dit soort systemen.

Man o man, dit willen we echt niet, echt niet. Waarom? Hierom:
http://www.dumpert.nl/med..._over_online_privacy.html
Ergste is dat dit in 2006 was.
De hele reportage over Rob Gongrijp is zeer de moeite waard en dit stukje ervan is spot-on!

Toevallig las ik vorige week in een boek, 'How to be free" (Tom Hodgkinson) wat ook in 2006 al werd geschreven de volgende interessante passage:

"George Orwell's 1984 is becoming a reality in other ways too. At the time of writing the US is tryin to subpoena the records of Google, the searche engine which can record everything we searched for, thus gaining an insight into the innermost workings of our minds. The Internet threathens from being a tool of liberation into a tool of surveillance, a spy in every home (italics van mij)
(...)
Big Brother is not only watching us but listening to us, eavesdropping on us and even peering into our brains and inspecting the contents of our very souls. What's more, we have submuitted entirely voluntarily to this system. It was never like this with the Royal Mail (de Engelse Postbezorging, Zapi) "
Wat een storm in een glas water. Hoogstwaarschijnlijk maakt DE-CIX sflow samples, dus van 1 op de X pakketjes wordt de metadata opgeslagen (src en dst IP en poort, tijdstip, en grootte). Dit is heel normaal in de ISP wereld, zonder kun je namelijk geen DDoS opsporen. Sommige bedrijven gebruiken het zelfs om hun traffic facturen aan te maken.

Uit zo'n sflow sample kan je geen persoonlijke gegevens halen. Maar wel allemaal nuttige informatie om beter met je netwerk om te gaan. Of om bijvoorbeeld botnets op te sporen, kijk maar eens op de website van Team Cymru.
En bij deze het originele artikel waar de DE-CIX medewerker anoniem een boekje open doet:

http://www.heise.de/newst...-Abhoerziele-1909604.html

Let er op dat hier expliciet Netflow wordt genoemd als inzamelmethode. Kleine nuance met het nieuwsbericht op Tweakers, maar dat maakt wel een zeer groot verschil in de severity van het afluisteren.
Wat tot nu toe openbaar is geworden maakt eerder duidelijk dat het hier om deep packet inspection (DPI) gaat. Waarbij ook de content wordt "bekeken".

Ik neem aan dat men in deze situatie de getallen zoveel mogelijk tempert.

[Reactie gewijzigd door eheijnen op 23 juli 2024 14:51]

Grappige woordkeus weer
zegt dat diensten als de NSA geen directe toegang hebben tot hun infrastructuur.
Ook zouden de beheerders van de DE-CIX het opmerken als een groot deel van het internetverkeer wordt omgeleid.
Dan lees ik met andere woorden:
Er is indirect toegang en het verkeer wordt niet omgeleid.
Zoals het plaatsen van monitoring hardware op lokatie welke gegevens weer doorstuurt..
Het internetknooppunt heeft eerder ontkend dat inlichtendiensten directe toegang tot de netwerkapparatuur zou hebben,
en dan is het waar :X
Wat willen ze nou bereiken met dat aftappen?
Alsof terroristen gaan mailen waar ze de volgende aanslag gaan plegen...
Voor de rest is heel veel versleuteld, kunnen ze ook niks mee.
En het niet versleutelde verkeer is niet interessant.
Raar hoor.
Het enige wat ze doen is de privacy van de burger schenden, lekker nuttig.
Aangezien het nu duidelijk wordt dat je er van uit mag gaan dat alles overal en door iedereen afgetapt wordt, kan je je afvragen wat er nog allemaal gedaan wordt.

Hoe moeilijk kan het voor de NSA zijn om even jouw internetverkeer om te leiden zodat de download van Truecrypt een iets gewijzigde versie stuurt.

Ik heb geen wiskundig onderlegd bewijs, maar de NSA -en diverse andere diensten- hebben datacenters (waarvan we het bestaan weten). Eentje in Utah heeft bijvoorbeeld een oppervlakte van bijna 10.000 m².

Die diensten hebben onbeperkte budgetten en onbeperkte manschappen. 5000 mensen nodig om een probleem op te lossen? Hoppa.

De schaal waarmee zo'n diensten werken is onvoorstelbaar.

Dus ga er maar van uit dat alles ten allen tijde afgeluisterd kan worden, ook al denk je dat je encryptie aan het gebruiken bent.

Natuurlijk weet elke terrorist dat. Natuurlijk zat Osama niet te bloggen op Osama.blogging.com. Maar blijkbaar is er wel een telefoontje onderschept waarmee ze iets konden doen.

In mijn ogen rechtvaardigt dat niet het afluisteren van alles en iedereen. En als je je druk wil maken om doden, dat ze dan gewoon de verkeersdoden eens beginnen te tellen. Dat is een ander getal dan het aantal terroristme doden... Of het aantal doden door milieuvervuiling.

Maar het is misschien de mentaliteit. En waarschijnlijk ook de bestaansreden voor diensten als de NSA.

edit: rekenfoutje met komma's in google, exucses @GlowMouse

[Reactie gewijzigd door ? ? op 23 juli 2024 14:51]

Eentje in Utah heeft bijvoorbeeld een oppervlakte van bijna 10.000.000 m² (tien miljoen vierkante meter) = 3km x 3km.
Bron? Hij is maar 1-1.5 miljoen vierkante voet, bijna 100x kleiner dan wat jij zegt dus. Daarvan is ook maar 10% in gebruik als dataruimte, de rest is "technical support and administrative space".
Hoe moeilijk kan het voor de NSA zijn om even jouw internetverkeer om te leiden zodat de download van Truecrypt een iets gewijzigde versie stuurt.
Weet ik niet. Ligt aan de locatie van de truecrypt download en de toegang van de NSA. Als ik niet in de USA kom en binnen NL blijf zullen ze bij bijv. Ziggo, AMS-IX (als het geen directe peering betreft) of de hoster van de truecrypt moeten zijn (of hops daar tussen in). Als je daar niet bij kan wordt het al vrij lastig.

Daarbij als je bijv. gentoo gebruikt controleert die 3 verschillende checksums. Ga je die ook vervalsen? En wat denk je dat er gebeurt als mensen dat zien?
De schaal waarmee zo'n diensten werken is onvoorstelbaar.
Inderdaad en het goed samenwerken in dergelijke teams is vrij complex. Kijk alleen maar eens naar hoeveel publiek bekende ICT projecten bij onze overheid mislukken. En die zijn veel kleiner.
Die diensten hebben onbeperkte budgetten en onbeperkte manschappen.
Niets, maar dan ook echt niets (tenzij je religieus bent) is onbeperkt.
Dus ga er maar van uit dat alles ten allen tijde afgeluisterd kan worden, ook al denk je dat je encryptie aan het gebruiken bent.
Ga ik al bijna een decennia van uit. Ik denk overigens niet dat ik encryptie gebruik - ik weet het. De vraag is of ze de moeite willen nemen om hem te kraken - en dat kunnen jij noch ik beantwoorden.
In mijn ogen rechtvaardigt dat niet het afluisteren van alles en iedereen. En als je je druk wil maken om doden, dat ze dan gewoon de verkeersdoden eens beginnen te tellen.
Extreem OT, maar ik denk dat we ons veel te druk maken over doden. Paniek over grondstoffen, paniek over milieu, maar niemand die de meest voor de hand liggende optie bespreekbaar maakt - minder mensen. We gaan gewoon vrolijk plannen voor iets van 50 miljard mensen richting 2050 terwijl we gewoon weg weten dat het met hedendaagse techniek (en financienen) niet haalbaar is om zoveel mensen van voedsel te zien. Om het maar niet over slinkende voorraden van van alles en nog wat te hebben.
Maar het is misschien de mentaliteit. En waarschijnlijk ook de bestaansreden voor diensten als de NSA.
Ja ikke ikke ikke. Dat is meestal het probleem, maar anno 2013 zijn er nog steeds weinigen die een maatschappij zoals in bijv. Star Trek ambieren. Dat conflicteert te veel met ikke ikke ikke.
Anoniem: 428562 @Soldaatje3 juli 2013 13:03
Bedrijven verdienen heel veel geld aan het leveren van personeel, diensten en apparatuur aan de overheid. Dat is de motivatie
Plot de metadata van je telefoon maar eens uit. Heeft een duitse kerel ook gedaan, best eng om te zien.
De VS zegt van niet, maar er zijn veel mensen die denken dat de VS afgetapt verkeer deelt met bedrijven uit de VS, m.a.w. ze bevoordelen er hun eigen bedrijven mee. Bekend verhaal is natuurlijk Boeing vs Airbus, en meer recent Cisco vs Huawei. Dit natuurlijk naast aftappen om zgn. terroristische aanslagen te voorkomen.
Wat willen ze nou bereiken met dat aftappen?
Alsof terroristen gaan mailen waar ze de volgende aanslag gaan plegen...
Het gaat helemaal niet om terroristen. Het aantal doden door terroristen is marginaal in verhouding tot bv verkeersdoden of ziektes/gebreken, en het aantal terroristen is uberhaupt niet vreselijk groot. Als ze minder doden zouden willen, zouden ze dat geld wat jaarlijks naar de NSA gaat in voedsel voor arme mensen kunnen steken. Meer mensen gaan dood door honger dan door aanslagen.

Het gaat ze maar om 1 ding: de bevolking in de gaten houden, want voor hun is iedereen een potentiële terrorist. De echte terroristen hier zijn organisaties als de NSA die iedereen en alles afluisteren. Die doen mij meer kwaad dan hetgeen waar ze ons tegen beweren te beschermen.
Anoniem: 120539 @Soldaatje3 juli 2013 13:04
Waarom zouden overheden niets met versleuteld verkeer kunnen?
Wie garandeert jou dat de (of nog erger: een) benodigde sleutel niet al beschikbaar is?
Dan moet je je eens gaan verdiepen in public key encryptie. Jij hebt zelf de sleutel, anderen hebben hun eigen sleutel. De overheid heeft van niemand de sleutel. Mits je een degelijk algoritme gebruikt en je zuinig bent op je private key (de key niet op onveilige systemen gebruiken). Bv onder Windows kan het inderdaad zijn dat via backdoors je key allang al bekend is bij de NSA.
Wat is de definitie van "directe toegang" in hun ogen :Y)

Het is een vrij weinig zeggende "ontkenning" waarbij totaal geen antwoord wordt gegeven op de vraag of er wordt afgetapt.

[Reactie gewijzigd door thalx op 23 juli 2024 14:51]

Ja, inderdaad. Dit is weer een geval van; "Je moet niet lezen wat er staat, je moet lezen wat er NIET staat."

Feitelijk gezien liegen ze geen woord, maar daarmee ontkennen ze nog niet dat er data wordt afgetapt.
Het zijn lelijke, maar ook logische, spelletjes die gespeeld worden en dat zullen ze vol blijven houden tot het moment dat er steekhoudend bewijs is over aftappen.

Het heeft daarintegen ook met de kwaliteit van de journalist te maken en de vragen die hij/zij stelt.

[Reactie gewijzigd door Giftcard op 23 juli 2024 14:51]

Ze ontkennen ook helemaal niet dat er getapt word, dat staat 100% vast en dat is ook algemeen en openlijk bekend, daar zijn natuurlijk ook regels en wetten voor, ze ontkennen dat er illegaal word getapt en ook ontkennen ze dat er zoveel data word getapt want dat zou opvallen, is niet even paar GB wat daardoor heen gaat. ;)

Moet flinke aftapping zijn als ze 25% van al het verkeer van knooppunt willen omleiden naar andere serverpark om daar op gigantische servers alles op te slaan, dat moet zoals ze al zeggen gigantisch opvallen, heb je niet genoeg aan 100 servers. :D

Edit/
voor duidelijkheid, tappen is gewoon toegestaan, als diensten gewoon toestemming hebben dan is er niks raars aan en word er van mug een olifant gemaakt, alles voldoet gewoon aan eisen.

Net zoals in Nederland ook gebeurd met bijvoorbeeld dat UPC straatkastje met spionage apparatuur erin, was ook gewoon legaal geplaatst en had netjes alle aanvragen doorlopen.

[Reactie gewijzigd door mad_max234 op 23 juli 2024 14:51]

Naar mijn idee is tappen toegestaan als er een grond is om af te tappen, ofwel er moet "een vermoeden zijn van . . ". Dan ga je op verdachte niveau tappen (dus op wijk niveau, straat niveau of zelfs nog dichter naar de verdachte toe).

Wat er hier gebeurt is het monitoren van knooppunten. Dit komt in mijn ogen neer op het uitgooien van een net, en maar zien wat er blijft hangen.

Dit is net zoiets als een compleet huizenblok plat bombarderen omdat een ontsnapte ter dood veroordeelde zich daar verstopt heeft.
Anoniem: 120693 @agravain3 juli 2013 20:46
Dit is net zoiets als een compleet huizenblok plat bombarderen omdat een ontsnapte ter dood veroordeelde zich daar verstopt heeft.
En overdrijven is ook een kunst.
"voor duidelijkheid, tappen is gewoon toegestaan, als diensten gewoon toestemming hebben dan is er niks raars aan en word er van mug een olifant gemaakt, alles voldoet gewoon aan eisen."

mug --> olifant

Internet is ontworpen door de Defense Advanced Research Projects Agency.
Als de hele wereld nu denkt dat ze alles kunnen verbergen voor de vader van deze technologie dan is iedereen behoorlijk naïef.

Heb je al eens van SIGINT (COMINT en ELINT) gehoord?
Dit is van een andere orde dan PRISM.
Hier heb je geen PC, tablet of smartphone voor nodig.

Als ze een oog op je laten vallen en je laat een scheet, dan horen ze je scheet 20000km verder ook. Misschien gaat ie wel een rondje rond de aarde en wordt het door alle meetstations waargenomen. Als er dan nog een flinke versterker tussen zit dan denkt iedereen dat de Wodan-God boos is geworden.
Zelfs de paus doet het dan in zijn broek.

Privacy schending? Neeuhh. Inlichtingen en veiligheidsdiensten zijn niet in scheten geïnteresseerd.

Ik vind dat veiligheid in de samenleving voor alles gaat. Ongeacht de eisen en wetten tbv privacy. Wat hebben mensen nu te verbergen? Je hebt alleen wat te verbergen als je wat kwaads in de zin hebt. Bedreigd dit de Westerse samenleving dan heb je een behoorlijk probleem. Dan wordt je netjes door Justitie opgepakt en berecht. Ben je het er niet mee eens dan neem je een advocaat. Maar niet van de duivel.

[Reactie gewijzigd door Sequencer op 23 juli 2024 14:51]

Ah ja, prachtige discussies krijgen we dan, als je bekent zit er meer achter en als je niet bekent ook want ik heb gelijk.
Misschien wordt het eens tijd om al het verkeer te versleutelen. Het is allang geen kwestie meer of ik wel of niet iets te verbergen heb, maar een kwestie van waarom willen zij die gegevens hebben. Je kunt daar op ten duur hele enge dingen mee doen. Omdat je de overheid nu nog enigszins kunt vertrouwen, betekend niet dat je dat over 10 of 20 jaar nog steeds kunt.

Onder het mom van terrorisme lijken ze er maar mee weg te komen, omdat iedereen het welletjes vindt. Maar ik vraag me serieus af, hoe hard het ook klinkt, of die ene aanslag die daarmee voorkomen kon worden het waard is om de privacy van alle burgers maar te schenden. Daar kun je uiteindelijk veel meer schade mee aanrichten, en kunnen we nog wel eens spijt van gaan krijgen.
Alles encrypten ? Helemaal mee eens.

Het verbaast me dat populaire applicaties niet allemaal sterke encryptie gebruiken. Dertig jaar geleden gebruikte encryptie nog veel cpu-cycles, vergeleken met de cpu-cycles die de applicaties zelf gebruikten. Goede encryptie toen kost veel meer cpu tijd dan de applicaties zelf. Vandaag de dag moet je veel zwaardere encryptie gebruiken om veilig te zijn. Maar vergeleken met wat de applicaties gebruiken, valt het wel mee. Niemand klaagt als een website https gebruikt ipv http.

Een probleem zijn misschien wel de master-certificaten. Als de uitgevers van die certificaten en public keys hun geheime keys aan de NSA en AIVD geven, schieten we er nog niks mee op. Misschien kunnen we dan echt onafhankelijke bedrijven gebruiken, die ergens zitten in een land dat niet knipt en buigt voor iedere wissewasje van de US.

Misschien tijd om weer eens de Firefox-addon "https-everywhere" te gaan gebruiken.
Skype gebruikt ook encryptie, maar daar zit dus blijkbaar ook een achterdeurtje in.
Het zou me absoluut niet verbazen als een van de volgende onthullingen is dat de SSL certificaten inderdaad in het bezit zijn van de geheime diensten.

Encryptie kan dus nut hebben, maar dan moet het open-source en controleerbaar zijn.

Ook belangrijk, meer dan ongeveer 10 % van de bevolking moet het gaan gebruiken, zodat je niet automatisch bestemepeld wordt als 'verdacht' indien je je communicatie prive wilt houden.

Verder vraag ik me af wat nu de consequenties zijn voor bedrijven als Microsoft e.d .
Een beetje serieus bedrijf wat met concurrentiegevoeige informatie werkt (zeg een technisch innovative fabriek) gaat nu toch geen Microsoft meer gebruiken. Men moet er van uit gaan dat alles van welk Amerikaans software bedrijf dan ook gecompromitteerd is.
Hiermee schieten ze in iegen voet. Dit zou nog wel eens consequenties voor de omzet kunnen hebben.

EDIT : het belang dat iedereen dan de encryptie gebruikt wordt ook in de reactie van 'Randmr' gesteld. Mooi idee: het solidair zijn met elkaar door allen encryptie te gebruiken.

[Reactie gewijzigd door Zapi op 23 juli 2024 14:51]

gryz dat mag niet. encryptie is pas sinds kort toegestaan om een spelletje te beveiligen. Niet in alle landen overigens, wel gros. Maar ik mag dus geen DVD leveren die communicatie default encrypt tussen de gamerkids, want dat is dus verboden om te exporteren.

Zie www.wassenaar.org

Door alle NATO landen ondertekend, door Rusland en nog heel veel andere landen. Niet door China.

p.s. als je dus goed leest dan lees je in de export reglementen dat het verboden is om meer dan 512 bits te gebruiken als je product buiten de Benelux gebruikt wordt. In zo'n geval heb je papieren toestemming van EZ nodig en anders draai je, in elk geval op papier, de bak in.

Welke hardware/software bouw je voor de massamarkt voor alleen *binnen* de Benelux? :)

[Reactie gewijzigd door hardwareaddict op 23 juli 2024 14:51]

"...Ook zouden de beheerders van de DE-CIX het opmerken als een groot deel van het internetverkeer wordt omgeleid."

Was het hele idee van PRISM juist niet dat de data in de centrales wordt gekopieerd in de glasvezelkabels door een prisma-achtige constructie die de lichtsignalen kopieert?

Hoe zou men er dan achter moeten komen? Er is dan toch geen sprake van internetverkeer dat wordt omgeleid.
Was het hele idee van PRISM juist niet dat de data in de centrales wordt gekopieerd in de glasvezelkabels door een prisma-achtige constructie die de lichtsignalen kopieert?
idd, een beam splitter:

"Room 641A is located in the SBC Communications building at 611 Folsom Street, San Francisco, three floors of which were occupied by AT&T before SBC purchased AT&T.[1] The room was referred to in internal AT&T documents as the SG3 [Study Group 3] Secure Room. It is fed by fiber optic lines from beam splitters installed in fiber optic trunks carrying Internet backbone traffic..."
http://en.wikipedia.org/wiki/Room_641A

[Reactie gewijzigd door BadRespawn op 23 juli 2024 14:51]

een prisma kopieert geen licht maar splits het licht uit in de verschillende golflengtes. Helaas is een laser slechts een golflengte en dus ook niet echt te splitsen met een prisma. Bovendien als je iets splits raak je dus wat energie kwijt met als gevolg dat je signaal minder ver over je kabel heen kan komen. Kortom prism is gewoon een marketingnaam :p
Ook zouden de beheerders van de DE-CIX het opmerken als een groot deel van het internetverkeer wordt omgeleid.
Lekkere beheerders daar, om af te tappen hoef je het verkeer niet om te leiden. Wireshark anyone? Maar dan iets grootschaliger.
In de US doen ze dit al sinds 2003 en kwam in 2006 aan het licht. Zoals bij de fiber splitters in Room 641A van AT&T. Dan hebben ze inderdaad een kopie van de IP stroom, waar ze dan achteraf hun analyze op los kunnen laten...
Dan moet je nog steeds man in the middle zijn.
Grootste deel van het verkeer daar is gewoon unicast.

Op dit item kan niet meer gereageerd worden.