Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 113 reacties

Lavabit, het Amerikaanse bedrijf dat zich manifesteerde als privacybewuste e-mailprovider, besloot zijn deuren te sluiten nadat de Amerikaanse overheid de ssl-sleutel van de e-maildienst wilde hebben. Daardoor werden alle privacymaatregelen nutteloos.

Edward SnowdenUit openbaar gemaakte rechtbankdocumenten, waar Wired over schrijft, blijkt dat Lavabit aanvankelijk werd gesommeerd tot het overdragen van metadata van iemand die zich schuldig zou hebben gemaakt aan spionage en het stelen van overheidsbezit; dat zijn precies de beschuldigingen aan het adres van NSA-klokkenluider Edward Snowden. De overheid wilde onder meer weten vanaf welk ip-adres het e-mailaccount werd gebruikt en met wie werd gemaild.

Lavabit stelde die gegevens niet te kunnen overhandigen, omdat alle gegevens van gebruikers werden versleuteld. De gegevens waren enkel te ontsleutelen met een unieke encryptiesleutel waarover de gebruiker beschikt. Daarop werd Ladar Levison, de oprichter van de provider, opgedragen desondanks mee te werken. Zou hij dat niet doen, dan kon hij worden veroordeeld tot 'criminele minachting' van het hof, wat hem een gevangenisstraf had kunnen opleveren.

Niet veel later besloot de Amerikaanse overheid om de ssl-sleutel op te vragen, zodat communicatie tussen de gebruiker en de site ontsleuteld kon worden. Lavabit voerde aan dat de communicatie van alle 400.000 gebruikers dan plotsklaps inzichtelijk zou worden, maar het Amerikaanse Openbaar Ministerie beloofde de rechter dat naar de communicatie van de andere gebruikers niet zou worden gekeken. De rechtbank gaf de aanklagers gelijk, en droeg Lavabit op de sleutels te overhandigen.

Lavabit droeg de sleutel inderdaad over, maar drukte deze met een kleine tekstgrootte af op in totaal elf pagina's. De FBI moest daardoor alle 2560 karakters overtypen om de ssl-sleutel te kunnen gebruiken. Toen de rechter Lavabit opdroeg om de sleutel elektronisch te overhandigen, besloot Lavabit zijn dienstverlening te staken. Oprichter Ladar Levison zei in augustus daartoe te hebben besloten omdat hij niet medeverantwoordelijk wilde zijn voor 'misdaden tegen het Amerikaanse volk'. Dieper mocht hij toen nog niet op de zaak ingaan.

Moderatie-faq Wijzig weergave

Reacties (113)

Respect (groot) voor het standpunt van Ladar Levison. Het kost hem wel zijn bedrijf en misschien ook zijn boterham. Is dit wat de overheid in de USA nastreeft? Weer een belastingbetaler minder. En het gaat al zo slecht met die overheid. Er is een meer dan fors tekort op hun balans.

[Reactie gewijzigd door Noordelijk op 3 oktober 2013 20:00]

... Het kost hem wel zijn bedrijf en misschien ook zijn boterham. ...
Ik vermoed dat het hem ook zijn bedrijf zou hebben gekost indien hij die gegevens wel zou hebben overhandigd. Immers, dan bleken ze in gebreke op hun "unique selling point".

Kortom, dit is waarschijnlijk de minste van twee kwaden.
Lees dit eens:

http://lavabit.com/

Met name de laatste zin. En bedenk je dan dat de AMS-IX ook naar de VS gaat. :'(
Jammer dat Nederland niet sterk genoeg staat.
Ik vind dit nieuwsbericht eigenlijk vrij schokkend. In Nederland zou dit volgens mij niet zomaar kunnen gebeuren, het gedwongen vrijgeven van een sleutel waarmee ineens alle verkeer van alle gebruikers zou kunnen worden gelezen :{
Belangrijker nog dan het feit dat je kunt worden gedwongen die sleutels af te staan is dat je bij wet verplicht bent het feit dat je zo'n sommatie ontvangen hebt geheim te houden, en dat je de gevangenis ingaat als je bekend maakt dat je die sleutels hebt afgestaan. Dat gaat nog een stap verder dan verplicht afstaan... En dat allemaal in het kader van het voorkomen van terrorisme , en landverraad, wat natuurlijk tegen elke prijs voorkomen moet worden. Wat nu echter duidelijk wordt is dat de quasi-democratische Amerikaanse overheid het ook als landverraad beschouwt als iemand bekend maakt dat zij zo ongeveer de hele wereldbevolking afluistert, inclusief haar eigen burgers. Het feit dat dit nu uit is gekomen is zo beschamend voor Obama en consorten -- die zichzelf presenteren als 'de redelijke partij' tegenover de 'gestoorde, oorlogszuchtige' republikeinen -- omdat zij zich nu niet meer als zodanig voor kunnen doen, omdat duidelijk is dat de democratic party net zo corrupt en totalitair is als de andere kant, en dat Obama een soort Nixon in het kwadraat is. Daarom wordt de aanval op haar autoriteit geinterpreteerd als een terroristische aanval.
Daarnaast zijn nu allerlei buitenlandse bedrijven er opeens bewust van geworden dat ze constant worden afgeluisterd, en dat bedrijfsgeheimen worden doorgegeven aan amerikaanse concurrenten. Da's ook slecht voor je land. (Edit: ) Zie voor wat artikelen hierover 1, 2, 3, 4. Er zijn op dit moment voornamelijk vermoedens dat dit gebeurde, maar gezien de sterke focus op Duitse communicatie lijkt het me zeer onwaarschijnlijk dat dit geen rol speelt.

Edit: Natuurlijk doen ook de republikeinen hier vrolijk aan mee; het punt is a. dat het niemand verbaasde dat Bush 'homeland security' boven alles stelde, en b. dat het programma sinds 2008 enorm is uitgebreid, en dit allemaal onder Obama is gebeurd en goedgekeurd.

[Reactie gewijzigd door foppe-jan op 3 oktober 2013 16:48]

Belangrijker nog dan het feit dat je kunt worden gedwongen die sleutels af te staan is dat je bij wet verplicht bent het feit dat je zo'n sommatie ontvangen hebt geheim te houden
De nodige geheimhouding is in Nederland ook heel vaak zo bij gerechterlijke bevelen.
Het is ook logisch omdat een opsporingsdienst niet wil dat een verdachte gealarmeerd wordt dat een onderzoek plaatsvind.

Het is natuurlijk wel de vraag hoe ver die geheimhouding dan gaat maar dat een opsporingsonderzoek een vertrouwelijk karakter heeft is natuurlijk ook wel gewoon vrij logisch
Natuurlijk, maar het punt is dat de PATRIOT act van oorsprong antiterrorismewetgeving is, die nu overduidelijk misbruikt wordt om alles mee te doen. (Wat dan meestal weer gerechtvaardigd wordt door de suggestie te wekken dat er ook kinderpornouitwisseling gefaciliteerd wordt, etc.) En dat het, als je aan de wetmatigheid van zo'n verzoek twijfelt, onmogelijk is om deze aan te vechten, omdat je daarvoor naar een rechtbank toe zou moeten, wat nu juist onmogelijk is omdat alleen de (nep-)rechters die zitting nemen in de letterlijk elk verzoek goedkeurende FISA-rechtbanken hier uitspraken over mogen doen, omdat het om "nationale veiligheid" zou gaan.
Los daarvan zou de overheid je als je het wel in je hoofd haalde dit te proberen gewoon kapot procederen.) De enige manier waarop dit voorkomen had kunnen worden was als alle grote telecommaatschappijen hadden samengespannen om 'nee' te zeggen tegen de Amerikaanse overheid... Dit deed echter alleen Qwest, en dat bedrijf is er naar alle waarschijnlijkheid aan ten onder gegaan. Dus Catch-22.

[Reactie gewijzigd door foppe-jan op 3 oktober 2013 18:28]

Daarnaast zijn nu allerlei buitenlandse bedrijven er opeens bewust van geworden dat ze constant worden afgeluisterd, en dat bedrijfsgeheimen worden doorgegeven aan amerikaanse concurrenten.
Waar haal je dat laatste vandaan?

Ik denk trouwens echt niet dat dit iets Obama-gerelateerds is, iedere president van de VS heeft hier denk ik wel aan bijgedragen. Bush Jr. eerder dan Obama lijkt me.
[...]

Waar haal je dat laatste vandaan?

Ik denk trouwens echt niet dat dit iets Obama-gerelateerds is, iedere president van de VS heeft hier denk ik wel aan bijgedragen. Bush Jr. eerder dan Obama lijkt me.
Ik zou zeggen Obama net zo hard als Bush en mischien wel harder. Hij is een beetje slimmer dan zijn voorganger dus kan hij meer doorvoeren en er makkelijker mee wegkomen.
Of misschien omdat het witte huis geen hol inspraak in de FBI heeft?
Is het niet zo dat als een appartementen eigenaar een master-key heeft van al zijn appartementen en er een huiszoekingsbevel klaar ligt dat deze hier dan gehoor aan moet geven om het desbetreffende huis te openen voor het onderzoek?

Volgens mij, d.m.v. dat huiszoekingsbevel is hij verplicht om mee te werken, juist omdat hij geen verdachte is.

Uiteraard, correct me if I am wrong, ik ben geen gerechts deskundige maar een simpel programmeurtje :-]
Er is een verschil met een huis openen en de masterkey afgeven. In het ene geval verleen je toegang tot 1 object, in het andere tot alle huizen. Als je dan weet dat de politie in het verleden dat gebruikt heeft om in andermans huizen te kijken dan zou je dat niet moeten willen. Dat is dus wat er aan de hand is.
Als je de masterkey hebt kun je toch gewoon zelf de gevraagde gegevens ontsleutelen en overhandigen. Daarmee was aan de initiele vraag van de overheid gewoon voldaan.
Volgens mij is dat niet per se zo. Je mag als huurder ook gewoon je eigen sloten vervangen tenzij daar afspraken over zijn gemaakt. (los van dat je het bij vertrek evt. weer moet terugbrengen in originele staat)
Tenzij je zelf verdacht wordt, kun je -vrees ik- juist gedwongen worden mee te werken!

+1 voor Foppe Jan

Dat je gedwongen wordt mee te werken in zaken mbt kinderporno of terrorisme is -vind ik- acceptabel/prima. Maar dat je gedwongen wordt in het geheim mee te werken en anders te boek wordt gezet als landverrader gaat veel te ver. Vooral als de overheid maar even gaat bepalen wat staatsgeheim is om haar eigen discutabele zaken te verbergen.
En wie bepaalt dan of het terrorisme. Volgens mij valt het lekken van staatsgeheimen aan de vijand onder terrorisme. Niet dat ik het niet eens ben met Snowden, maar dit valt voor de Amerikanen gewoon onder terrorisme.
Volgens Wikipedia is Terrorisme (van het Latijnse terror, paniek) "het zonder wettige grond plegen van ernstig geweld, of ernstige dreiging daarmee, met een politiek of religieus doel. In de meeste opvattingen over wat terrorisme is, moet het om illegaal geweld gaan, doorgaans gekoppeld aan burgers als slachtoffers."

Het lekken van staatsgeheimen is dan wellicht illegaal, het gelijk stellen met terrorisme is mijns inziens toch echt onzin. Snowden kan echt niet beschuldigd worden van geweld tegen burgers of het dreigen daarmee.
Het is nuttig om niet uit het oog te verliezen dat er onderscheid kan worden gemaakt tussen programma's waar de Amerikaanse overheid achter staat, en programma's waar ook de burgerij achter staat. Voor de Amerikaanse staat valt dit onder het kopje 'landverraad', maar de vraag of de amerikaanse burgers die mening delen is nog onbeantwoord.
Op het moment dat een staat tot een politiestaat is verworden, die overal vijanden heeft omdat ze willekeurig landen bombarderen waar mensen wonen die "kwaad in de zin hebben tegen de Amerikaanse staat" (terwijl ze 99/100x fysiek toch niet in staat zijn Amerikaanse doelen te treffen), dan wordt het inderdaad onmogelijk om nog 'staatsgeheimen' te lekken zonder dat je "vijanden" daar ook iets van meekrijgen. Dat is onontkoombaar. De vraag is daarom of het bestaan van die politiestaat te rechtvaardigen valt naar haar eigen burgers toe. Als dat niet het geval is, is het lekken een acceptabel risico.

[Reactie gewijzigd door foppe-jan op 3 oktober 2013 19:52]

Ach, de een zn terrorist is de ander zn vrijheidsstrijder, probleem is dat terrorisme heel breed is en ook als zodanig gebruikt wordt: de term zelf is aan flinke inflatie onderhevig.
Je mag / (of hoeft) niet meewerken aan je eigen veroordeling, maar als de wet bij jou deur (of server) aanklopt ivm een andere zaak heb je maar mee te werken.
Wat ik niet snap is het volgende:
Lavabit stelde die gegevens niet te kunnen overhandigen, omdat alle gegevens van gebruikers werden versleuteld.
En op het laatst kunnen ze ineens wel een key overhandigen...
Lavabit droeg de sleutel inderdaad over,....
Maw er is een masterkey voorhandig... Niet echt netjes als je aangeeft dat alles encrypted is en jij als gebruiker de enige key zou hebben...
Er lijkt wat onduidelijkheid te bestaan over de inhoud van de berichten (privé sleutel van de gebruiker) en metadate van die berichten (vanaf welk IP-adres naar welk e-mailadres) welke ook versleuteld waren, maar waarvan de sleutel bekend was bij Lavabit.
Ik vermoed dat het om de SSL sleutel ging die gebruikt word voor het https protocol, hiermee kan je een man-in-the-middle aanval gaan uitvoeren en de communicatie gaan onderscheppen. Tenzij de data dus reeds client side verlseuteld word kan je dan ineens wel meelezen om zo dus achter de gebruikersspecifieke sleutel te komen.
Je kan met die (prive) sleutel alle voorgaande opgevangen verkeer alsnog ontcijferen. De NSA kennende (inmiddels) kan het zijn dat ze die sleutel gebruiken om gigabytes aan opgeslagen (https) data gaan ontcijferen.
Volgens mij was die key die werd overhandigd enkel voor de communicatie, niet voor de inhoud van de mailboxen.
Belachelijk dat zoiets überhaupt gebeurt, het valt niet te controleren waar de ssl sleutel nog meer voor is gebruikt. Erg sterk staan de aanklagers niet in hun reputatie.

Graag zou ik zien dat e-mail providers vaker zo'n sterk standpunt innemen. Wil zelf al een tijdje weg bij Gmail.

Wanneer gaat Tweakers.net een lavabit achtige mail dienst aanbieden? Ik weet zeker dat veel tweakers hier oren naar hebben, zelfs betaald. Ik iig wel.
... Graag zou ik zien dat e-mail providers vaker zo'n sterk standpunt innemen ...
Het is nog maar de vraag of het standpunt van Lavabit wel zo sterk was. Immers, op het technologische vlak is er namelijk het één en ander aan te merken op de "security" van deze dienst. Voor meer informatie verwijs ik je naar het blog van Steve Gibson (bron: The Lesson of Lavabit, 8-8-2013).
Zijn dienst zoals daar omschreven is was wel redelijk veilig als je twee aannames in acht neemt:
- Geen fysieke toegang tot de server door overheid
- SSL verbinding is niet gebroken

Het artikel dat je linkt spreekt over dat email 'in the clear' verzonden werd. Dat is natuurlijk niet waar want er werd https/ssl gebruikt.

Zolang de sleutels alleen in RAM staan (hacking technieken als het RAM snel afkoelen en dan uitlezen daar gelaten), kan de server uit het rack getrokken worden en is de data vervolgens versleuteld met de key van de gebruiker.

Overigens zou ik van de tweede aanname niet meer uitgaan, ik ga er vanuit dat de SSL certificaten van commerciële (Amerikaanse) certificate authorities onveilig zijn. De NSA zal geen enkele moeite hebben daar een kopie van te krijgen, vermoed ik. Dit was niet duidelijk. Ik bedoelde te zeggen dat het voor de NSA waarschijnlijk een koud kunstje is eigen certificaten gesigned te krijgen om zich voor te doen als een ander.

@hieper: Wat ik beargumenteer is dat het vanuit technologisch perspectief juist wel veilig is gegeven een paar randvoorwaarden. 'Law enforcement demands' zijn geen technologisch probleem, maar het probleem van de verziekte politiestaat die de VS heet.

Gegeven dat Ladar de dienst heeft gestart ná de invoering van de Patriot Act had hij inderdaad beter voor een oplossing kunnen kiezen waar de data clientside versleuteld werd. Echter; ook dan had hij kunnen wachten op een bezoekje van bv. de FBI: Encrypted E-Mail Company Hushmail Spills to Feds.

[Reactie gewijzigd door geez op 3 oktober 2013 14:02]

Het punt dat Gibson maakt is dat wat jij bestempelt als "redelijk veilig" vanuit een technologisch perspectief niet veilig is. Citaat: "This architecture would, therefore, inherently expose the Lavabit service, its servers, its owners, and thus its users’ data to law enforcement demands. Which, it seems clear, is exactly what happened." (bron: The Lesson of Lavabit, 8-8-2013).
Kortom, Lavabit heeft zichzelf in een onmogelijke situatie geplaatst.

@geez. Maar die juridische randvoorwaarde is dermate hard binnen de socio-technische context, dat Lavabit deze in het technologische perspectief had moeten opnemen. Dat zou logischer zijn geweest gegeven de beweegredenen van de oprichter.

[Reactie gewijzigd door hieper op 3 oktober 2013 11:50]

Een SSL CA heeft *NIET* jouw private RSA key. Wel hebben ze een kopie van je X.509 certificaat en je public key.

Daarom moest Lavabit ook hun private key overhandigen. SSL certificaten van Verisign zijn wat dat betreft niet veiliger of onveiliger dan certificaten uitgegeven door een andere partij.

De laatste tijd komen ook berichten naar boven dat verschillende encryptie protocollen ingebouwde backdoors hebben. Mocht blijken dat de NSA inderdaad een 'master key' voor RSA decryptie heeft, dan zijn inderdaad in 1 klap vrijwel alle SSL certificaten ineens een stuk minder nuttig.
Goed leesvoer, dank je :)
Je hebt niet zo veel aan zo'n email dienst hoor. Jouw berichten kunnen dan misschien wel versleuteld opgeslagen zijn, maar degene waar jij mee mailt doet dan niet, en dan staat jouw bericht gewoon in plain text op een andere server. En behalve dat communiceren normale mailservers alleen via smtp, en plain text protocol met geen enkele aandacht voor security.
De enige manier waarop je iets hebt aan zo'n dienst is als iedereen het gebruikt. Of in ieder geval degenen waarmee je geheime informatie deelt. Maar ik neem aan dat het je niet te doen is om je illegale activiteiten te verbergen maar om de NSA buiten te houden, en in zo'n geval heb je er helemaal niets aan. De beste manier is om niet meer te mailen.
Toen de rechter Lavabit opdroeg om de sleutel elektronisch te overhandigen, besloot Lavabit zijn dienstverlening te staken. Oprichter Ladar Levison zei in augustus daartoe te hebben besloten omdat hij niet medeverantwoordelijk wilde zijn voor 'misdaden tegen het Amerikaanse volk'. Dieper mocht hij toen nog niet op de zaak ingaan.
Lijkt mij een mooie business case om een soortgelijke dienst exclusief op te zetten in landen die transparanter zijn met de hun wet- en regelgeving en de naleving daarvan. Natuurlijk kan je organisatie dan geen adres in bijvoorbeeld de VS of het VK hebben, maar dit is juist een verkoopargument voor de geleverde diensten in plaats van een hindernis.

[Reactie gewijzigd door The Zep Man op 3 oktober 2013 08:04]

Countermail is zo'n dienst.

Wordt gehost in Zweden, de server draait enkel van CD-ROM, er wordt dus niets opgeslagen.
Tevens is het mogelijk als gebruiker met een read-only usb-stick the authenticeren.
Gebruikt o.a. SHA, PGP en AES. Wordt als een van de "veiligste" e-maildiensten beschouwt, maar kost wel geld.

Maar als je echt veilig wilt communiceren is e-mail eigenlijk geen geschikt medium.
Wat is dan wel een geschikt medium?
Ik betwijfel of er landen zijn waar je niet verplicht kan worden mee te werken aan een gerechtelijk onderzoek waarbij je zelf geen verdachte bent. Ik denk dat jouw idee alleen gaat werken in landen zonder een functionerende overheid, maar of je in dat soort landen een bedrijf wil opzetten...
Ik betwijfel of er landen zijn waar je niet verplicht kan worden mee te werken aan een gerechtelijk onderzoek waarbij je zelf geen verdachte bent. Ik denk dat jouw idee alleen gaat werken in landen zonder een functionerende overheid, maar of je in dat soort landen een bedrijf wil opzetten...
Nergens geef ik in mijn reactie aan dat een land gezocht moet worden waar een hoster niet verplicht is om mee te werken aan een gerechtelijk onderzoek zonder verdachte te zijn. Ook schrijf ik niet dat gerechtelijke onderzoeken überhaupt een probleem zijn. Lees mijn reactie nog eens en kijk of je de essentie eruit kan halen.

[Reactie gewijzigd door The Zep Man op 3 oktober 2013 08:16]

er is een verschil tussen "transparanter zijn" en "niet verplicht mee te werken aan een gerechterlijk onderzoek"
Dit wordt al gedaan door bijv. Neomailbox.
Lavabit droeg de sleutel inderdaad over, maar drukte deze met een kleine tekstgrootte af op in totaal elf pagina's
:D Geweldige actie, ik ben blij dat er tenminste nog een paar mensen met principes op deze aardkloot rondlopen.
En waarom werd deze niet gewoon ingescand en OCR gebruikt?
Ik werk veel met OCR software en een 4pt lettertype is behoorlijk lastig kan ik je vertellen. Het is ook van zoveel zaken afhankelijk. De printer die je gebruikt, het lettertype, de scanner, de software.

Ik heb het zojuist getest met onze professionele software, een printje met 2 regels tekst uit een huis- tuin- en keukenprinter en de software heeft er moeite mee. Met een simpele configuratie word nog niet de helft van de tekst goed herkend, dit is met goed tweaken wel omhoog te krijgen, maar het blijft tricky. Zeker gezien het feit dat je geen fout mag maken bij zo'n sleutel.

Je zou dit op kunnen lossen door bijvoorbeeld met "visual confirmation" te gaan werken. De scanoperator krijgt na het scannen op z'n scherm één of meerdere tekens van de scan te zien, daarnaast de voorspelling van de software waarbij hij kan goedkeuren of corrigeren. Met een paar ijverige stagaires kan je hier in notime doorheen komen denk ik.

Echter kiest de FBI voor de rechterlijke weg en dwingt de eigenaar de sleutel digitaal op te laten leveren. Het zou mij niet verbazen dat de FBI paralel een dergelijke techniek wel heeft ingezet om die sleutel alvast te hebben en dit deden puur om hem het leven zuur te maken.

Uiteindelijk vind ik het een enge situatie dat je gegevens hoe dan ook nergens veilig kunnen zijn, dat bewijst dit maar weer. Privacy is niks waard in deze wereld en diegene die alles van jou willen weten komen daar hoe dan ook gewoon achter.
OCR is niet 100% betrouwbaar. Als ook maar een karakter in de sleutel verkeerd gelezen wordt door je OCR programma dan klopt de key niet meer. En dat er een verkeerd gelezen wordt is best mogelijk bij 2000+ karakters.
Denk dat het opzettelijk klein werd afgedrukt om o.a. OCR te voorkomen
Ik weet niet, het was meer even wat maximum trolling. Ze moesten al meewerken van de rechtbank en technisch hebben ze er aan voldaan. Geweldig stukje trolling. :)
Het zou ook wel leuk zijn als hij ZELF 1 letter verandert aan de key, waardoor ze het héél vaak opnieuw moeten typen :+
Waarschijnlijk is hij dan gewoon strafbaar wegens het verstrekken van onjuiste informatie.
En als ze het eerst omzetten in een lettertype waarbij de 1(getal één) en de l (letter L) helemaal op elkaar lijken is het helemaal een probleem. Want wat is dan een l en wat is dan een 1. Dan verstrekken ze geen onjuiste informatie (er is inhoudelijk -niets- veranderd), maar wel helemaal onleesbaar.
Ik meen dat IBM ook eens een paar vrachtwagens aan papier heeft afgeleverd in de SCO case...
Je zou ook niet de eerste zijn die zijn boete of settlement cash, in muntgeld, komt betalen.
Ik zal gewoon elke letter op een aparte pagina zette met een pagina nummer in het klein ondering en vervolgens alle pagina's door elkaar gooien :+
Dan scan je ze gewoon allemaal in en laat je een programatje dat sorteren :)
Weer een reden waarom ik mensen probeer op bitmessage te krijgen.

Als het systeem open is zullen beveiligingsgaten gevonden en snel gerepareerd worden.
Gesloten privacy systemen zullen nu eenmaal altijd vatbaar zijn voor deze "aanvallen" vanuit de lokale overheden.
Mensen en bedrijven met de beste intenties zullen altijd alles doen om je data te beschermen zoals dit voorbeeld van Lavabit duidelijk aantoont. Maar als de overheid je begint tegen te werken zijn "beste intenties" niet meer genoeg. Bedrijven en de personen erachter moeten zich nu eenmaal aan de wet houden. En de overheid heeft de autoriteit de wetten aan te passen ...

Beter kies je voor een technologie die je zelf kunt auditeren (of laten auditeren), Die niet centraal gecontroleerd wordt en waarvan de gegevens niet opgevraagd kunnen worden met een gerechtelijk bevel.
Als het systeem open is zullen beveiligingsgaten gevonden en snel gerepareerd worden.
Gesloten privacy systemen zullen nu eenmaal altijd vatbaar zijn voor deze "aanvallen" vanuit de lokale overheden.
Niet om het een of ander, maar dit kan ik ook zo omkeren. Open Source kan iedereen lezen, dus iedereen kan een potentiele exploit vinden. Als je die meldt kan je die exploit net zo lang misbruiken als je zin hebt.

Een overheid kan hetzelfde doen, die hoeft de gevonden exploit niet te vermelden aan de makers.
Een exploit kan net zo goed gevonden worden in closed source software, en vervolgens misbruikt worden. Of dat nou door een cracker, geheime dienst, de buurman, etc, is maakt niet zo uit. Hier geldt voor open source en closed source eigenlijk hetzelfde.

Met open source software is echter de code wel in te zien door iedereen. De kwaliteit van de code en eventuele bugs er in kunnen zo door meer mensen gezien worden dan enkel het selecte groepje ontwikkelaars achter een closed source oplossing.
Zo heb je alsnog meer kans dat een eventuele exploit ook door iemand uit de community gevonden wordt en alsnog aan het licht komt.

Je hebt helemaal gelijk dat open source software niet gelijk staat aan veilige software. Maar het kan wel veilige software opleveren, net als closed source dat in principe kan. Vanuit het concept dat vele ogen meer zien ("given enough eyeballs, all bugs are shallow" - 'Linus's Law', -Eric. S. Raymond) zal het met een open source ontwikkelmodel en een actieve community waarschijnlijk sneller gaan om problemen op te sporen, dan met een closed source ontwikkelmode.
Vroeger werden mensen ook door de overheid onder druk gezet. Het is fijn om te zien dat dat nu zo lekker in de openbaarheid komt. Mijn "held van het jaar" prijs gaat naar Ladar Levison.
Ogh, "held van het jaar" wil ik niet zeggen, deze persoon had er geen moeite mee, eerdere verzoeken te honoreren. Pas bij deze high profile zaak, weigerde hij mee te werken.


Dit zien we wel vaker, zolang het om niets betekende mensen gaat, leveren ze vaak zonder problemen de gevraagde data. En pas als de media er op duikt en het een high profile zaak wordt, gaan ze tegen werken.
Ogh, "held van het jaar" wil ik niet zeggen, deze persoon had er geen moeite mee, eerdere verzoeken te honoreren. Pas bij deze high profile zaak, weigerde hij mee te werken.
Toen ging het om gerichte verzoeken tot inzage in de gegevens van een specifiek persoon. Waar Ladar problemen mee heeft/had is dat hij nu alle gegevens van al zijn klanten moest geven, er op vertrouwende dat de overheid 'alleen de gegevens van die ene persoon' zou bekijken. Yeah, right....
Het ging nu ook eetrst omverzoeken om gegevens van 1 persoon. Pas na weigering werd de key opgevraagd waarme de gegevens van iedere klant kon wordne ingezien.

Het is dus de vraag waarom lavabit het ene verzoek om gegevens van een persoon wel honoreert en het andere weigert.
hAl, volgens uitgebreidere berichten als dit citaat heeft hij in eerdere gevallen encrypted data aangeleverd. Ook heeft hij altijd meegewerkt met zgn 'pen register' verzoeken. Dit kon hij doen omdat hij wist dat alle gegevens die ze dan kregen encrypted was en tenzij de gebruiker zelf zijn sleutel onzurgvuldig behandeld had, ze hier niets mee konden.
heb je daar bronnen van ? Dat in eerdere zaken hij wel mee heeft gewerkt
http://www.wired.com/threatlevel/2013/08/lavabit-snowden/
Court records show that, in June, Lavabit complied with a routine search warrant targeting a child pornography suspect in a federal case in Maryland. That suggests that Levison isn’t a privacy absolutist. Whatever compelled him to shut down now must have been exceptional.
1 specifieke verdachte ivm child pornography is nogal wat anders dan de Amerikaanse overheid volledige toegang geven omdat een Snowden iets zegt waar ze het niet mee eens zijn.
Nog maals, waarom kon lavabit, wel de gegevens van deze specifieke verdachte de gevraagde gegevens geven.

En zegt die bij Snowden dat het niet kan, waarop de overheid de SSL opvroeg.

Het is vreemd, dat hij in bepaalde gevallen wel kon mee werken om de gegevens van een gebruiker te overhandigen en bij een andere geval (Snowden) niet.
Bij deze reactie laat je het antwoord waarom Lavabit in een eerder geval wel meewerkte en bij Snowden wat op de achtergrond... dat is al beter dan op basis van één casus insinueren (zoals in je reactie van 08.18) dat het wel aan het high-profile karakter van de verdachte en de daarmee gepaard gaande media-aandacht zal liggen.

Het is namelijk ook goed voorstelbaar dat Ladar Levison vanuit een meer persoonlijke afweging of vanuit een ander moreel perspectief eerder wil meewerken aan het voorkomen van pedoseksuele activiteiten dan aan het onthullen van de identiteit van klokkenluiders. Zelf denk ik daar ook zeer verschillend over.

Je zult dus met meer overtuigende cases moeten komen om je claim kracht bij te zetten.
Deze dan.
http://www.zdnet.com/unse...-with-lavabit-7000021489/
Levison later attempted to delay the process, stating that he could comply with the installation of the pen register, but only after 60 days and only if the government paid him $2,000 for "developmental time and equipment" and an additional $1,500 if the government wanted data more frequently than 60 days. He claimed that the cost of reissuing SSL certificates would be $2,000.
Dus als de overheid, hem 60 dagen de tijd had gegeven en $3500 betaald had. Dan had hij wel de gegevens gegeven?
Het is namelijk ook goed voorstelbaar dat Ladar Levison vanuit een meer persoonlijke afweging of vanuit een ander moreel perspectief eerder wil meewerken aan het voorkomen van pedoseksuele activiteiten dan aan het onthullen van de identiteit van klokkenluiders.
Dit vind ik wel gevaalijk. Stel Ladar had iets tegen homo's.
Rusland deed vervolgens een verzoek bij lavabit, om data van een russische home beweging te geven.
Dan is het wel oke? Omdat hij persoonlijk iets tegen homo's zou hebben?

De ontvanger van zo'n verzoek, hoort helemaal niet te weten te komen waar de verdachte van verdacht wordt.
He claimed that the cost of reissuing SSL certificates would be $2,000.
Dus wat hier staat is dat hij $2,000 nodig had om een nieuwe private SSL key te gaan gebruiken. Waardoor de SSL key die hij af zou staan niet meer te gebruiken is om toekomstige communicatie af te luisteren, maar wel de communicatie te ontsleutelen die de NSA al opgeslagen had?
Het is eenvoudig: lavabit wilde niet meerwerken, maar wist zich geen raad en kon niets beters bedenken dat vertragingstactiek. Uiteindelijk laat de eigenaar zien dat ie voor zijn zaak staat en gooit de tent dicht. Bravo!
De NL politie verteld er ook bij waar de persoon van verdacht word waar informatie/data van word opgevraagd (ik heb eens zo'n verzoek gehad).
[quote]
Deze dan.
http://www.zdnet.com/unse...-with-lavabit-7000021489/

Ik weet niet hoe jij dit interpreteert, maar ik zie hierin (net als de auteur van het artikel) voornamelijk een vertragingstactiek die al te begrijpelijk is als je voor de keuze staat om alle gegevens van alle gebruikers te overhandigen (ook al beweren ze maar één te zullen onderzoeken) of je eigen zaak om zeep te helpen.

Dus nee, als de overheid, hem 60 dagen de tijd had gegeven en $3500 betaald had, dan was hij na 62 dagen en met 3500 dollar extra op zak gestopt met zijn dienstverlening. Begrijpelijk dat de overheid daar niet in mee is gegaan.

Over het tweede punt:

Als je principieel vasthoudt aan privacy en waarborg van alle data is het inderdaad niet oké om persoonlijke / ethische motieven mee te laten wegen in een beslissing. Hoewel dit op zich natuurlijk ook een ethische beslissing is: plichtethiek (principes volgen is een plicht) om precies te zijn. Het is dan wellicht verstandiger om niet te weten waar de verdachte van verdacht wordt. In dat geval geef je gewoon nooit iets prijs.

Ladar was blijkbaar geen absolute aanhanger van privacy en zet van tijd tot tijd zijn principes opzij voor in zijn ogen hogere doelen (het vangen van pedoseksuelen), oftewel het doel heiligt de middelen. Hier zit zeker een risico in, namelijk dat het doel dat dhr. Lader of wie dan ook als belangrijk inschat, voor ons een verkeerd doel blijkt te zijn (vervolgen van homo's). Ik zeg nadrukkelijk voor ons, want dit verhaal speelt zich gelukkig af in de VS waar de overheid net als in Nederland actief achter pedoseksuelen en niet achter homoseksuelen aanzit. Mocht Ladar zich in de Russische benadering van homo's kunnen vinden, dan heeft hij niet alleen een zwakke ethische onderbouwing hiervoor (de schade in vergelijking met pedoseksualiteit is onvergelijkbaar) maar lopen homo's ook een groot risico. In dit laatste geval is het echter mogelijk hem hierop aan te spreken (zeker als inwoner van de VS) en mogelijk zelfs te vervolgen (als hierdoor homo's veroordeeld worden in Rusland). Hij doet dus een verkeerde daad, dat is inderdaad een gevaar zoals je zegt, maar dat is aan de orde van de dag. En zodra het gevaar bekend is gemaakt, zal je als homobeweging ook niet meer je mail via zijn servers laten lopen. Ik neem althans aan dat pedoseksuelen alweer een andere provider hebben gevonden helaas.

Wijziging: typo

[Reactie gewijzigd door CorrieK op 4 oktober 2013 13:00]

@CorrieK
Jammer dat ik, geen reacties op mij mag modden, anders had je een +2.

Ik wilde alleen aantonen, dat deze man geen "held van het jaar" is, maar selectief gegevens vrij geeft.
Dat konden ze niet. Als ik de hele berichtgeving een beetje heb begrepen heeft men heeft meegewerkt door encrypted data aan te leveren en verder veel plezier ermee. In die zaak werd niet gevraagd om de mogelijkheid te geven om het gehele gebruikersbestand af te kunnen luisteren.

En dat Levison de Amerikaanse overheid niet gelooft als ze beloven om niet naar al die andere mensen te kijken is niet zo vreemd. Zeker niet gezien dit verzoek kwam na de openbaarmakingen van Snowden.
Ze hoefden de VS in theorie ook niet volledige toegang te geven omdat ze zelf de sleutel hadden kunnen gebruiken om aan de initiele verzoeken van de VS te voldoen.
Pas nadat ze in essentie die initiele verzoeken weigerden en claimden dat de door de overheid opgevraagde data voor hen ontoegankelijk was werd hen pas om de encyptiesleutel gevraagd.
Terms of Use stond duidelijk dat de discretie tot samenwerken de eigen besluit van het bedrijf is en dat gebruikers dit moeten honoreren. Ook was er een clausule in verband met smerige kddy porno gerelateerde gebruikers.
Nouja, hij trekte een grens bij onbeperkte toegang tot alle 400.000 gebruikers. Hij zou er volgens mij weinig (of minder) moeite mee hebben als hij voor individuele gebruikers de sleutels kon opgeven.

Hoe hij eruit gestapt is vind ik wel een goede keuze geweest; opstaan voor je principes, dan maar de stekker eruit. En ook dan nog kan hij voor de rechtbank komen vanwege het verbergen van bewijsmateriaal (door de dienst te sluiten) (alhoewel er niet bewezen kan worden dat er bewijsmateriaal op die servers stond... maar, juridisch mijnenveld)
Nouja, hij trekte een grens bij onbeperkte toegang tot alle 400.000 gebruikers. Hij zou er volgens mij weinig (of minder) moeite mee hebben als hij voor individuele gebruikers de sleutels kon opgeven.
Dus hij kon wel de sleutel van de individuele gebruiker geven, waarom zegt hij dan bij Snowden, dat alleen de gebruiker de key heeft?
Hier op heeft de overheid de SSL cert gevraagt, om op die manier de key te verkrijgen.
Lavabit stelde die gegevens niet te kunnen overhandigen, omdat alle gegevens van gebruikers werden versleuteld. De gegevens waren enkel te ontsleutelen met een unieke encryptiesleutel waarover de gebruiker beschikt.
Ik vind het vreemd.

[Reactie gewijzigd door wica op 3 oktober 2013 09:35]

met de SSL cert kunnen ze een MTM aanval doen om zo de sleutels te bemachtigen.
er staat letterlijk in dat hij niet de SSL key wilde geven waarmee "alle" gegevens openbaar zouden worden. Hij kon niet de gegevens van 1 persoon vrijgeven zonder de rest vrij te geven, dus dit is de 1e keer dat ze het geprobeerd hebben
Wat ik niet begrijp... Ook al geeft hij de de ssl sleutel, dan kunnen ze de communicatie wel onderscheppen ja, maar hij zegt ook dat alle data encrypted wordt opgeslagen met een privé sleutel van de gebruiker zelf..

Dan denk ik, alles wat over de lijn heen gaat is ook al encrypted data want dat wordt eerst encrypted op de client met zijn privé sleutel.

Dus ook al kunnen ze de data dan onderscheppen (en bv inlog gegevens krijgen) dan zou je nog niet de data moeten kunnen inzien omdat dat nog steeds weer encrypted is. Zeg maar hetzelfde als ik alles wat ik in dropbox zeg eerst lokaal encrypt met mijn eigen sleutel.
Maar dan kunnen ze wel de locatie achterhalen waar vandaan gecommuniceerd werd. Waar het ze allemaal om ging.
Met SSL heb je nog steeds een source en destination IP adres. Je kan dus nog steeds zien welke end-nodes met elkaar communiceren. De payload (data) is versleuteld.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True