Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 74 reacties

Microsoft zou naar verluidt hebben besloten het dataverkeer tussen zijn rekencentra te versleutelen. Deze week zou de top van het concern vergaderen over de uitrol. Met het initiatief volgt Microsoft Google, Facebook en Yahoo.

Onlangs liet Microsoft volgens Wired aan een Europese parlementscommissie weten dat het verkeer tussen zijn servers niet versleuteld is. Daar gaat echter verandering in komen, schrijft The Washington Post op basis van bronnen binnen het bedrijf. Deze week zou de top van Microsoft bijeenkomen om te besluiten welke encryptie-initiatieven precies uitgerold worden en op welke termijn dat gaat gebeuren.

Met het versleutelen van het dataverkeer tussen zijn rekencentra volgt Microsoft onder andere Google, Yahoo en Facebook. Met het opschroeven van de beveiliging reageren de internetgiganten op onthullingen van klokkenluider Snowden, dat de NSA verkeer van de diensten op grote schaal aftapt.

In de documenten refereert de inlichtingendienst onder andere aan de Microsoft-diensten Hotmail, Live Messenger en Passport als doelwit. Microsoft geeft zelf tegen The Washington Post aan geen onafhankelijk bewijs voor het afluisteren van de NSA te hebben, maar als het waar is zou dit in de woorden van het softwareconcern "erg zorgwekkend en een mogelijke inbreuk op de Amerikaanse grondwet zijn".

Moderatie-faq Wijzig weergave

Reacties (74)

En nu maar hopen dat de gebruikte versleutelingen geen NSA-backdoors bevatten. Ik begrijp niet dat al die grote techbedrijven nu beginnen met encrypties, terwijl bekend is dat de NSA backdoors heeft in een onbekend aantal encryptiestandaarden. Dus het is eigenlijk dweilen met de kraan open.

[Reactie gewijzigd door JoepD op 27 november 2013 11:27]

In dezelfde berichtgeving kwam ook naar voren dat het even duurde voordat ze Blackberry hadden gekraakt en dat dat waarschijnlijk gedeeltelijk met bruteforce is gedaan. Dus van dat algoritme weet je dat het redelijk veilig is. Lijkt me een goed punt om de beginnen , zeker icm een grote key. Groter risico is de 50.000 stuks malware. Als ze de key zo te pakken krijgen is alles voor niets
Het zijn, op misschien enkele uitzondering na, niet zozeer de encryptie algoritmen als meer de manier van genereren van keys wat een probleem oplevert. De random nummer generators die vaak gebruikt worden zijn minder random dan je zou hopen. Daarom is het beter om die niet (alleen) te gebruiken maar gebruik te maken van allerlei externe bronnen waaruit je random nummers kunt halen, denk bij voorbeeld aan ruis die je opvangt terwijl je een radioband over gaat die je omzet naar nummers. Als je zo een aantal bronnen combineert krijg je betere seeds.

Daarnaast kun je verschillende encryptie methoden over elkaar heen toepassen om niet te gokken op eentje die misschien wel compromised is.

Nadeel van dit soort oplossingen voor datacenter <> datacenter verbindingen is natuurlijk wel een stukje toegevoegde latency. Niet altijd wenselijk en misschien zal de architectuur van sommige omgevingen daarvoor op de schop moeten.

Stel verder je vertrouwen in de zogenaamde veilig beschouwde oplossing bij, het is niet meer van deze tijd om een bedrijf als Cisco (of enig ander in deze markt) blind te vertrouwen. Zekerheid op veiligheid heb je alleen als je elke schakel van de ketting kunt beoordelen. Nu is dat zelden volledig maar in veel gevallen is er genoeg te verbeteren.
Allemaal een wasse neus. Zolang de emails onversleuteld bij Hotmail, Gmail etc aankomen en verstuurd worden heeft versleuteling tussen hun eigen datacenters totaal geen zin.
Het is als een aanzichtkaart vanuit het buitenland naar Nederland sturen, waarna PostNL deze in een gesloten envelop stopt. Ondertussen heeft iedereen in het buitenland die de aanzichtkaart in handen heeft gehad dit kunnen lezen. En andersom natuurlijk ook. Je brengt een aanzichtkaart voor het buitenland bij PostNL. Bij ontvangst stoppen ze deze in een gesloten envelop, maar zogauw zei het aan een derde geven (buitenlandse post), halen ze het eerst weer uit de envelop, waarna het weer als een te lezen aanzichtkaart verder gaat.
Pas als email gelijk versleuteld wordt zogauw men op verzend drukt, of dit nu via webemail is of een emailclient applicatie, en pas bij de ontvanger weer ontsleuteld, dan is versleuteling van email zinvol en is versleuteling tussen datacenters zelfs niet meer nodig.
verbaas me er vooral over dat blijkbaar tot nu toe alles dus ONVERSLEUTELD werd verstuurd...Mijn god!
hoezo verbaas je je erover?

per netwerkzone maak je normaliter afspraken over de connectiviteit van en naar die zone, en stel je daar security richtlijnen over in. Als men dan 100% eigenaar is van een zone, en de buitenmuur is veilig genoeg, dan hoeft er binnen die zone niet per se versleuteling te zijn geimplementeerd.

Het probleem hiermee, wat met de NSA inbraken wel duidelijk maakte, is dat deze netwerkzones dus soms over meerdere datacenters verdeeld worden. 1 zone bevindt zich dan voor een gedeelte in het ene datacenter ("veilig" vanaf de router naar binnen toe) _en_ in een ander datacenter (ook "veilig" vanaf de router naar binnen toe) _en_ daarnaast ook in de tussenliggende verbinding. En daar tapte de NSA dus af.

Dus .. het concept security zones is prima verdedigbaar. Maar men moet wel rekening houden met die onderdelen van de zone die niet onder je eigen controle vallen. Dan kun je nog wel eigen fibers geleased hebben (dwz 100% bandbreedte op die dingen) maar de fiber zelf is toch echt van iemand anders, en die kan andere afspraken hebben met de NSA.

[Reactie gewijzigd door DrClaw op 27 november 2013 10:47]

Neemt het encrypten van de data tussen de servers/zones niet enorm veel capaciteit in beslag?
Encryptie is iets wat zowel extra rekenkracht vergt, maar bovendien dus ook extra latencies introduceert en dat wil je liever niet bij de communicatie tussen twee data centers. Als je weet dat je een leased line hebt die van begin tot einde volledig gescheiden is van het reguliere internet verkeer, dan kan je je afvragen of het zinvol is om encryptie toe te passen. Je legt dan wel deels de verantwoordelijkheid bij bv. een organisatie als Level 3 Communications die ervoor moeten zorgen dat het tussenliggende netwerk netjes geconfigureerd is, en niet achter je rug samenwerkt met de NSA.

Hou er ook rekening mee dat de netwerk hardware van vroeger geen hardware encryption / decryption module had en dus de CPU zelf hiervoor verantwoordelijk is. Tegenwoordig is dat al meer beschikbaar, net zoals dat bij CPU's van Intel / AMD ook AES encryption hardwarematig afgehandeld kan worden met de AES instruction set.

Anderzijds kan ik me niet van de indruk ontdoen dat alle grote bedrijven zoals Google, Twitter, etc. nu met dit nieuws komen opdat wij als naeve gebruikers weer dat veilige (ugh*) gevoel terugkrijgen dat niemand stiekem kan meeluisteren ....

[Reactie gewijzigd door Ravefiend op 27 november 2013 11:25]

Ik denk ook dat het gewoon een zoethoudertje is voor de massa.

Wij gebruikers zijn de belangrijkste bron van info (en dus inkomsten) voor Google, Facebook, Twitter, etc... Het is hen er dan ook alles aan gelegen om te zorgen dat wij blijven.
Dit is absoluut marketing gerelateerd, de huidige reakties van deze bedrijven. De technieken om zaken veiliger te maken bestaan al veel langer en niemand was geinteresseerd in de extra kostenpost die ze opleveren om ze toe te passen. Nu al die vormen van communicatie ineens op losse schroeven staan hebben we ineens zoveel geniale ideeen.

Kijk naar bijvoorbeeld Whatsapp, is gebaseerd op XMPP, initieel gebruikte men niet eens SSL/TLS voor het verzenden van data terwijl voor het XMPP framework zelfs een PFS (Perfect Forward Secrecy) framework beschikbaar is in de vorm van OTR. Google bijvoorbeeld maar eens op pidgin + otr. OTR voorziet in o.a. continu nieuwe keys voor elk bericht en heeft daarnaast een mechanisme waarmee twee partijen die met elkaar gaan praten initieel eerst elkaar verifieren voordat ze gesprekspartners worden om te voorkomen dat je niet met iemand anders communiceert dan waarmee je denkt te communiceren.

Zo zijn er nog veel meer voorbeelden te bedenken van oplossingen die al lang en breed beschikbaar zijn. Voor communicatie tussen datacenters in eigen beheer is het zowieso al een aanrader om een eigen CA op te zetten zodat je in elk geval zekerheid hebt dat een andere partij geen keys kan aanmaken uit jouw naam. Voor client to datacenter verkeer is dat lastig aangezien de CA dan niet aanwezig is in de browser. Aan de andere kant zou een bank bijvoorbeeld best de klant een eigen CA certificaat kunnen laten installeren, je wisselt per slot van rekening toch niet elke twee dagen van bank.

Uiteraard zal een stukje extra beveiliging hier en daar wel zorgen voor wat minder gebruiks gemak, gewoon domweg kijken naar of er een groen balkje zichtbaar is bij SSL is niet voldoende. Een stukje fatsoenlijke voorlichting zou hierbij op zijn plaats zijn, al is het in elk geval maar richting de nieuwe generaties die het internet op gaan. Helaas gebeurt dat amper, op scholen is de gemiddelde leraar op het gebied van internet ronduit dom te noemen. Zowel op de lagere school als op het voortgezet onderwijs zie ik bij mijn eigen zoon gewoon dat men totaal faalt op dat gebied. 20 jaar geleden toen ik zelf op school zat vond ik dat nog enigzins begrijpelijk, alhoewel wij toen al wel les informatica kregen op de HAVO. Nu in de huidige tijd is totaal geen kennis van gebruik van internet hebben gewoon onaanvaardbaar.

Anyway, het wordt in elk geval wel tijd dat we wat gaan doen aan dit soort praktijken. Dat men zo nu en dan in specifieke gevallen aan data kan komen om criminele zaken uit te zoeken is prima, mits onder gedegen toezicht, maar dat lukraak maar vergaren van zoveel mogelijk data over alles en iedereen is nergens anders mee te verklaren dan met machts misbruik waar wij als gewone burgers op alle fronten alleen maar slechter van worden. Ik heb ook nooit begrepen dat politici die betrapt worden op misstanden niet gewoon keihard bestraft worden, het zou duidelijk moeten zijn dat we iemand als volk zijnde macht in handen geven in vertrouwen en dat misbruik daarvan niet getolereerd wordt. Ik denk dat als we die methode zouden hanteren dat we misschien ooit nog eens enige integriteit mogen verwachten in de politiek en dat men eens gaat doen waarvoor men er zit, onze belangen behartigen. Zolang het gaat zoals nu, misstap is ander nieuw dik betaald baantje, mogen we dat denk ik niet verwachten.

Kortom een deel van ons systeem is rot, snij het er uit en verbeter !

[Reactie gewijzigd door mxcreep op 28 november 2013 10:30]

Ik ben blij dat er ook iemand reageert die wel iets weet over de materie, ipv kleuters die gelijk "omg ONVERSLEUTELD blablabla" gaan roepen zonder ooit voet in een datacenter gezet te hebben.

[Reactie gewijzigd door RoccoS op 27 november 2013 12:07]

Goed punt! Er wordt inderdaad erg makkelijk gesteld dat het belachelijk is dat er nog geen versleuteling plaats vind. Dit is absoluut niet eenvoudig om zomaar even aan te zetten..
Het neemt inderdaad tijd in beslag, en Google was er al mee bezig, maar het verbaasd me wel dat een bedrijf als MS hier nu pas mee gaat beginnen, ik had verwacht dat zij dit soort initiatieven ook al langer in de pijplijn hadden zitten, net omdat er veel verkeer tussen verschillende regios word uitgewisseld, en niet elke regio even betrouwbaar is (vanuit amerikaans perspectief).
yep, waarschijnlijk heeft NSA al onze wachtwoorden al via de backbone, terwijl wij allemaal braaf via https inloggen.

[Reactie gewijzigd door amatoer op 27 november 2013 10:36]

Begrijp niet waarom dit gedownmod wordt, deze persoon heeft gewoon gelijk!
Via de pariot act krijgt de NSA toch wel de sleutel en Microsoft mag dit niet melden. Kortom een maatregel voor de bhne verder niks...
Via de pariot act krijgt de NSA toch wel de sleutel en Microsoft mag dit niet melden. Kortom een maatregel voor de bhne verder niks...
Nu is er geen enkele verantwoording en weet alleen de NSA er van. Als ze toestemming moeten vragen weet Microsoft en de Amerikaanse justitie ervan. Ik denk dat dat heel veel uitmaakt. En zoals anderen opmerkten zijn er voldoende anderew partijen die de sleutels niet kunnen opvragen.
Nu is er geen enkele verantwoording en weet alleen de NSA er van. Als ze toestemming moeten vragen weet Microsoft en de Amerikaanse justitie ervan.
Ze gaan niet echt fysiek vragen om de keys, ze onderscheppen de private keys en sturen deze daarna gencrypt naar de NSA. Dit is ook hoe ze vrijwel alle SSL "kraken" ze tappen gewoon rechtstreeks de keys van de interne key servers van verisign. Waarom moeilijk doen als het makkelijk kan... Bij gebruik van een Amerikaanse CA weet je gewoon zeker dat het word onderschept.. CA's zijn erg belangrijk voor de NSA ik denk dan ook dat ze ook voor buitenlandse CA's zullen zorgen dat ze de keys in handen krijgen, En als dat niet lukt doordat het land niet corrupt is bijvoorbeeld dan maken ze de CA toch gewoon kapot :P

[Reactie gewijzigd door kajdijkstra op 27 november 2013 16:36]

Ehm.. Als je de key van een CA hebt kun je niet al het verkeer afluisteren van mensen die een certificaat van die gasten hebben. Je kan dan namens de CA nieuwe certificaten uitgeven, maar die private key wordt alleen gebruikt om het publieke gedeelte van je certificaat te ondertekenen. De CA heeft de private key die jij genereert niet.
Ja je hebt gelijk als je een traditioneel web-of-trust gebruikt zoals ssl dat in de browser doet.

Maar ik mag toch hopen dat Microsoft zo slim is zelf een rootcertificaat te genereren ipv dat via derden te doen. Waarom zouden zo ook, helemaal geen reden voor, aangezien het sowieso intern niet-publiek verkeer betreft
Ik bedoel juist dat ze Microsoft gewoon dwingen afluister technologie te installeren op/tussen hun Key servers. Op dezelfde manier dat ze dat bij verisign etc doen (Dat was alleen een voorbeeld).

[Reactie gewijzigd door kajdijkstra op 27 november 2013 20:23]

Hoe denk jij dat de NSA deze glas taps plaatst in een microsoft DC? Geloof me, ze zijn hiervan op de hoogte. Deze maatregel is zoals 4Reload zegt gewoon een wassen neus.
Niet. Dat plaatsen ze erbuiten. O.a. bij de glasvezellijn van VS <> EU
Vervolgens worden daar de data afgetapt en heeft microsoft er geen weet van.
Volgens mij moet een NSA, FBI, of welke agency dan ook onder de Patriot Act nog steeds via een rechter toestemming vragen om data te mogen opeisen bij bedrijven die hieronder vallen.

Als zo'n agency geen bevel heeft, hoeft een bedrijf geen gehoor te geven aan een request/eis van de betreffende agency. Dus als een rechter het verzoek van bijv. de NSA afwijst, dan kan de NSA niets. Althans, binnen de wet.
Volgens mij moet een NSA, FBI, of welke agency dan ook onder de Patriot Act nog steeds via een rechter toestemming vragen om data te mogen opeisen bij bedrijven die hieronder vallen.
Voor bepaalde opvragingen van gestructureerde bedrijfsgegevens (bv telefoonverkeersgegevens of creditcard betalingen) kan de FBI of justitie ook opvragingen doen zonder gerechterlijk bevel met een NSL zoals genoemd in de patriot act.
FBI of justitie
En de NSA is geen van beide.
Niet helemaal waar. Je hebt weliswaar gelijk dat de FISA court hun rechtspraken niet openbaar maken maar het is wel een extra drempel voor de amerikaanse veiligheidsdiensten. Er moet dus eerst een gerechtelijk bevel worden aangevraagd om deze data te mogen ontsleutelen. Laat nu net de maatschappelijke discussie in Amerika oplaaien waardoor een rechter dus niet zomaar een beslissing zal nemen, tenzij het een specifiek belang dient.

Overigens juich ik deze actie van Microsoft toe, de weerstand richting de NSA wordt hiermee groter omdat de andere grote marktspelers eerder ook al besloten encryptie in te voeren.
Die hele FISA court is een wassen neus. They "rubber stamp" alles
Als de NSA het kan, kunnen andere partijen het ws. ook... Dus daar helpt het iig tegen :)
Klopt, de NSA kan de data nog steeds opvragen via Microsoft, maar de data kunnen niet meer zonder meer in het geniep worden afgetapt op bijvoorbeeld de back bone. Microsoft houdt zo de eigen data in handen en er kan niet meer bij een derde partij worden afgetapt.

Het verzoek van de NSA kan Microsoft vervolgens zelf op waarde schatten. Als dat verzoek is 'geef ons al je data' zoals bij het aftappen gebeurt, kan ik me voorstellen dat je daar bezwaar tegen kunt maken.

Hoe dan ook lijkt het me als bedrijf prettiger als je zelf in de hand / gaten kunt houden wie er in je data zitten te snuffelen...
Tja of gewoon een tapje in de back-end, dan is er helemaal geen versleuteling... Tenzij alles wat ze opslaan ook encrypted wordt opgeslagen. Dit is schijn naar buiten.
Ben ik nou gek of maakt dit helemaal niks uit? Microsoft is VERPLICHT data te overhandigen aan de NSA wanneer dit word opgevraagd, als jij al je data versleuteld of in in plain tekst verstuurd moet dat toch helemaal niks uit maken?? ik denk dat dit alleen maar gedaan word omdat de NSA iets moet na de onthullingen..

Nu denk de hele wereld ooowwww het is versleuteld probleem opgelost, maar niks is minder waar.. wanneer de NSA iets wil hebben zijn ze bij wet verplicht om die data af te geven, en kunnen ze de boel alsnog ontsleutelen..
Google is dat ook verplicht en toch tapt de NSA het verkeer tussen Google's DCs af... gewoon omdat ze niet via de rechter willen passeren, omdat ze dingen doen die niemand mag weten/controleren.

Bijkomend, als de NSA het kan, kunnen anderen het mogelijks ook.
Als je zo groot als Google, Microsoft, Yahoo bent, mag je er zeker van zijn dat zij via monitoring wel doorhadden dat er iets niet klopte of ze wistten het gewoon. Je gaat me niet zeggen dat als er TB's per seconde gekopieerd worden van een Google verbinding naar de NSA, dat niemand ergens een rood metertje zag.
ejay79 had hier een prima uitleg over in een ander artikel:
"er bestaan gewoon OSI laag 1 taps, soort Y splitters.
Fysiek plaats je deze splitter op de glasvezel (vlak voor het actieve netwerkcomponent) en stel je in hoeveel licht je af wil "snoepen". Bv. 70:30; de 'normale' switch krijgt nog 70% van het licht, wat voldoende is voor een goed signaal, en de aftapswitch krijgt 30 procent. Meestal is dit voldoende, omdat hij vlakbij het tappunt staat."

dit is te vergelijken met port mirroring oftewel het spiegelen van een netwerkpoort waarna je de gespiegelde poort gebruikt om de data af te snoepen.
doordat het originele netwerkverkeer niet benvloed word (alleen gedupliceerd) is er volgens mij geen mogelijkheid dit te detecteren zonder de kabels handmatig na te lopen, wat natuurlijk een onmogelijke klus is.

het beste is om amerika lekker af te sluiten v.d. rest, kabels doorslijpen en ze het lekker laten uitzoeken,
met hun gedrag zal het toch niet lang duren voordat new york new moscow/bejing heet.
Correct, fiber taps zijn eenvoudig te plaatsen en vrijwel onmogelijk te detecteren wanneer de volledige fiber infra niet beheerd wordt door de afnemer. Het over grote deel van de fiber infra in de wereld is in handen van een handvol telco's en bedrijven zoals Microsoft, Google en Facebook leasen deze fibers om hun datacenters te verbinden. Hier schuilt het probleem, want de telco's maken geen garanties op deze fibers anders dan dat licht wat er aan de ene kant ingaat aan de andere kant uit zal komen. Het heeft voor hun geen gevolgen wanneer ze inlichtingendiensten toestaan deze fibers te tappen waardoor ze vrij snel toegeven. Zie dit artikel waarin Level3 min of meer bekend dat de NSA hun fiber infra at will kan en mag tappen: http://www.nytimes.com/20...peephole-for-the-nsa.html

Dit alles wordt anders wanneer quantum cryptography praktisch toepasbaar wordt. Wanneer quantum data afgeluisterd wordt verandert de state van de data stroom, waardoor het het als afnemer van de fiber mogelijk wordt om te detecteren dat een tap geplaatst is.
Het verschil tussen alles afvangen of een specifiek verzoek indienen tot data zijn toch wel twee hele verschillende dingen.

(en ja schandalig dat dit nog niet standaard was, maar goed geldt ook voor Google e.a. die dit de laatste weken pas hebben gedaan)
Geen zorgen, binnen 6-12 maanden word er een aanslag gepleegd die via een van microsoft zn diensten is georganiseerd. Vervolgens word de wet met de nieuw aangejaagde angst aangepast en mogen ze het niet meer versleutelen, of moeten ze de NSA toegang geven tot al het verkeer zoals het vroeger was.

Het zelfde zag je toendertijd ook met de bodyscanners. De nederlandse overheid had besloten dat het niet mocht, een paar maanden later castreert een of andere idioot zich in een toestel uit amsterdam met een niet correct werkende bom (maar goed ook dat het niet werkte, het was wat geweest als het toestel verdwenen was en/of niet naar voren was gekomen dat het toestel was opgeblazen toch?)
En binnen een paar maanden stonden er toen bodyscanners..
Maar het grote verschil zou nu toch zijn dat de NSA nu nog ongestoord rond kan neuzen en zo de 'bedreigingen' vindt. Maar dat als het verkeer versleuteld is ze pas met 'probable cause' de patriot act in kunnen schakelen om dan pas te kunnen gaan rondneuzen.

Dus als ik het goed begrijp fungeert de beveiliging wel als rem. Maar zodra ze een ingang hebben kunnen ze natuurlijk x email bericht als probable cause aanhalen om bericht y ook te bekijken. Dan heb je een beetje als 1 schaap over de dam is, volgen er meer.
Ja, als de NSA het wil, kan Microsoft toestemming geven en desnoods aanklagen. Dat is we leen enorm verschil met de NSA die gewoon inbreekt.
kijk, alles dichtgooien... ook al hebben ze geen onafhankelijk een bewijs, je kan het maar beter doen!

Microsoft Passport bestaat toch al heeeeeeeeeel lang niet meer. Was toch een Windows Live ID, daarna Microsoft Account geworden?
Ik las daarnet een interessant artikel over de USA.

Bron: http://www.washingtonsblo...killed-by-terrorists.html

Lees het gewoon even.

De laatste 5 jaar zijn er meer Americanen gestorven aan bliksem dan aan terrorisme. Toch zie ik ze geen 600.000.000.000$ per jaar uitgeven aan anti-bliksem onderzoek.
Misschien sterven er zo weinig mensen aan terrorisme juist OMDAT er zoveel geld aan wordt uitgegeven? Ik zeg niet dat het zo is, maar dit is natuurlijk wel makkelijk roepen.
De waarheid is gewoon dat terrorisme misbruikt wordt om vrijheden in te perken.

We hebben in Nederland meer doden door medische blunders en fouten dan doden in het verkeer. De overheid jaagt echter wel met boetes op mensen die te hard rijden. dit onder het mom van veiligheid maar iedereen weet het is voor het geld.
Waarom men niets aan de medische fouten doet, tja dat levert geen geld op.

Terrorisme is ondertussen een argument voor afluisteren van iedereen en de grote amerikaanse bijvangst is daarbij bedrijfsspionage. Gegevens van bedrijven, andere overheden en nog meer.

Sigaretten zijn verslavend, er zijn meer doden wereldwijd door longkanker en het roken van sigaretten dan door terrorisme. De overheid verdient zelf aan sigaretten met accijns maar toch worden ze niet verkocht ondanks de doden. Waarom schijnbaar is de werkgelegenheid belangrijker dan doden.

Niet alleen de USA is schijnheilig, ook onze overheid doet er aan mee.
Hier ben ik het mee eens. Als er echt zoveel fanatiekelingen rondlopen die willen sterven voor hun overtuiging en met plezier een heleboel omstanders meenemen dan hadden we veel meer aanslagen gezien. Elke aanslag is er een teveel, maar naar mijn gevoel wordt "terrorisme" inderdaad misbruikt om allerlei zaken er doorheen te duwen.
Sigaretten zijn verslavend, er zijn meer doden wereldwijd door longkanker en het roken van sigaretten dan door terrorisme. De overheid verdient zelf aan sigaretten met accijns maar toch worden ze niet verkocht ondanks de doden. Waarom schijnbaar is de werkgelegenheid belangrijker dan doden.
Leuk bedacht, maar niet bepaald eerlijk. Denk je nou echt dat een verbod betekent dat iedereen opeens stopt met roken (of zelfs maar dat er geen nieuwe mensen met roken beginnen)?

Een heleboel soorten drugs zijn verboden en die worden toch nog allemaal gebruikt. Iets wat door zoveel mensen gedaan wordt als roken kun je gewoon niet verbieden. Kijk naar filesharing: uploaden is verboden (en voor software: ook downloaden is verboden), maar iedereen doet het. Of kijk naar de drooglegging indertijd in de VS: iedereen bleef lekker doordrinken maar en passant werden er wel een heleboel criminelen ontzettend rijk van het smokkelen. Oeps...!

De enige manier om van roken af te komen is door (langzaamaan) het aantal rokers steeds verder terug te brengen en de sociale acceptatie steeds verder te verlagen. Pas op het moment dat (de laatste paar) rokers zich ervoor kapot schamen en het eigenlijk niet eens aan hun (niet-rokende) vrienden meer durven te vertellen dan kun je na gaan denken over een compleet verbod. En het zou best kunnen dat dat deze eeuw niet meer gaat lukken, maar het proberen te forceren werkt alleen maar averechts.

Dat de overheid er tot die tijd geld aan verdient: tja, wat moet je anders? Het steeds duurder maken is nou eenmaal een manier om roken te ontmoedigen. Dat geld moet ergens heen en persoonlijk zie ik liever dat het bij de overheid terecht komt dan dat het naar de sigarettenfabrikanten gaat...

@LordMike:
Het punt is dat een verbod op roken totaal niet werkt. De reden erachter (gezondheid van rokers n niet-rokers beschermen) mag nog zo goed zijn, als niemand zich aan het verbod houdt (betwijfel je dat?) dan kun je twee dingen doen: half Nederland in de cel smijten of toegeven dat het niet werkt.
Dat filesharing geen schade toebrengt aan de persoon zelf heeft er niks mee te maken; als mensen zo rationeel dachten dan zou er sowieso al niemand met roken beginnen.

[Reactie gewijzigd door robvanwijk op 29 november 2013 00:53]

^^ lol, ik denk dat wat Bob zegt nu eenmaal wel eerlijk is!

Onze Overheid is niet bepaald voor de 'algemene welzijn' van de bevolking, indien dit wel het geval was dan was er toch al lang beslist om roken (en vele andere zaken) per direct illegaal te maken.

Je vergelijking met filesharing heeft hierbij weinig mee te maken, welke schade ondervind het gemiddeld kind/jongvolwassene van filesharing? dat ze gratis muziek, films, spelletjes, audiobooks, boeken, ebooks, programa's kunnen afspelen? Oja dat is zr schadelijk voor ons..

Ik vind het persoonlijk enorm straf dat de belangen van gigantische bedrijven zwaarder doorwegen dan de belangen van de enkelen (welke de Overheid gezworen heeft te beschermen).
Idd onok - preventie brengt ook een deel kosten met zich mee natuurlijk.

En wat dit betreft ben ik blij dat iemand zoals de US zich bezighoudt met deze zaken. Ik ga niet alles goedkeuren wat ze doen, maar iemand moet het nu eenmaal doen.

Zonder hun zag de wereld er echt niet beter uit hoor. Tenzij we allemaal dezelfde godsdienst hadden misschien :-)

Terrorisme is nu eenmaal niet makkelijk ( en dus goedkoop ) te bestrijden
En ik heb een aura dat aliens van de Aarde weg houdt 8-). Kijk dat werkt ook.
De documenten (die dus al ouder zijn) refereren eraan. Het is inmiddels inderdaad allemaal onder het Microsoft Account gaan vallen.
Als ze dan maar wel gebruik gaan maken van een open-source beveiligingstechniek, zoals Open SSL. Zo is het tenminste gegarandeerd dat er geen backdoor ingebouwd is speciaal voor onze vrienden bij de NSA.
Ik neem aan dat ze Microsofts eigen producten hier voor gaan gebruiken en geen Open spullen. Is ook niet nodig want zei zijn de enige die de broncode kunnen inspecteren en daarmee is het voor hen net zo Open... (en algoritme zwakheden zullen ze ook zo snel mogelijk uit hun eigen producten willen halen)

en bovendien als ze geheim met de NSA willen samenwerken is het voor hun op dit moment makkelijker om gewoon het certificaat te overhandigen. Daar doet implementatie en dus ook openSSL niets aan
Ik weet niet of Microsoft dit heeft, in dat geval heb je gelijk. Maarja dan doe je het zelf, dus weet je in ieder geval zeker dat er geen backdoor is.
En ja, als je samen wil werken met de NSA dan slaat het gebruik van open source beveiligingstechnieken natuurlijk ook nergens op. Dan maak je gebruik van een techniek en kun je zelf eventueel een backdoor voor de NSA inbouwen.
Microsoft heeft de hele,forefront suite die dit kan (zit ook het eea in Windows ingebakken waar het mee kan maar ff is hier voor bedoelt)

en als je wil samenwerken met de nsa is een achterdeurtje inbouwen natuurlijk niet handig. Dat kan iedereen die de code moet onderhouden zien en,je moet extra zaken faciliteren. Als je ze gewoon de SSL key geeft hoeft er maar 1 iemand op de hoogte te zijn en kan de NSA het zelf doen waardoor er een stuk minder tracability is en,plausible denyability
Als je mee wilt werken kun je ook je eigen patches mee compilen voor een open source oplossing, dat je die dan niet terug geeft aan de community lijkt me duidelijk. Alleen voor de partij die de open source software gebruikt geeft het enige zekerheid (lees inzage mogelijkheid) op het wel of niet ingebouwd zijn van backdoors, hun klanten krijgen er echter niet meer zekerheid door gezien bovenstaande mogelijkheid om de software aan te passen.
Altijd grappig om te zien dat bedrijven als Microsoft zelf allemaal systemen en oplossingen bieden om netwerken van ons (klanten) te beschermen (zoals: security policies, auditing, SSL , bitlocker ed) en zelf daar vaak intern geen gebruik van maken... is me wel eens vaker op gevallen.

:) zal we te duur te duur om te implementeren zijn of te lastig om te beheren :)
Het zal vooral performance gaan kosten verwacht ik.

Echter heeft het niet zo gek veel zin alles te versleutelen, besef je dat SMTP ook gewoon een open niet gecodeerd protocol is. Ze kunnen het intern wel versleutelen, maar als het verstuurd of ontvangen wordt is het toch niet versleuteld.
Ja als je een eeuwenoude mail server gebruikt inderdaad niet. Gelukkig heeft tegenwoordig elke SMTP en mail server SSL. En dat is maar beter ook ;).
Was dat maar zo, weinig die dat hebben.
En alsnog, heb je het over ophalen van de email met je client of de mailservers onderling? ;-)
Client <> server verkeer is meestal wel SSL/TLS, server <> server verkeer helaas meestal niet.
Moraal van het verhaal, schijnveiligheid ;-)
Ongelofelijk dat het anno 2013 nog steeds niet standaard zo is.
Met het versleutelen van verkeer tussen data centra is er wellicht een hogere drempel dan wanneer dit niet het geval is. Het zomaar aftappen van gegevens zonder mandaat wordt dan lastiger, lijkt mij. Het gaat hier volgens mij om het "op grote schaal aftappen" van verkeer door de NSA.

[Reactie gewijzigd door LordSpud op 27 november 2013 10:47]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True