Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 56 reacties

Net als de Amerikaanse NSA wilde ook de Britse geheime dienst GCHQ een achterdeurtje in de dienst van een bedrijf dat de mogelijkheid aanbood om versleuteld te e-mailen. Daarop besloot het bedrijf CertiVox, om deze service te sluiten.

GCHQDe dienst, PrivateSky, bood klanten de mogelijkheid om versleuteld te e-mailen en was daarmee vergelijkbaar met Lavabit. Eind 2012 besloot CertiVox om te stoppen met PrivateSky, nadat het bedrijf met een zogeheten Ripa-bevel werd gedwongen om e-mails te overhandigen. "Je moet voldoen aan een Ripa-bevel, anders moet je de gevangenis in", zegt CertiVox-ceo Brian Spector tegenover IT Security Guru.

Volgens Spector kon het bedrijf kiezen tussen de mogelijkheid om de dienst nog veiliger te maken, zodat de dienst zelf de e-mail van klanten niet meer zou kunnen lezen, of een backdoor voor de GCHQ te bouwen. Als de dienst voor dat laatste had gekozen, had dat CertiVox een half miljoen pond gekost, stelt Spector, al is onduidelijk waardoor die hoge kosten zouden worden veroorzaakt.

In plaats daarvan besloot CertiVox de stekker uit PrivateSky te trekken. De dienst in de lucht houden en een backdoor inbouwen zou volgens Spector een 'catastrofale inbreuk op de privacy' van klanten zijn. Het is onduidelijk waarom de dienst er in plaats daarvan niet voor heeft gekozen om de dienst nog veiliger te maken, wat volgens Spector de andere keuze was. Overigens gebruikt CertiVox de dienst wel nog intern.

Deze zomer sloot Lavabit, dat eveneens versleuteld e-mailen aanbood, zijn deuren toen de Amerikaanse overheid de ssl-sleutel wilde hebben, zodat data van klanten kon worden afgetapt. Ladar Levison, de oprichter van Lavabit, wilde niet meewerken, maar weigering kon leiden tot gevangenisstraf. De Amerikaanse overheid wilde waarschijnlijk mails van NSA-klokkenluider Edward Snowden in handen krijgen.

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (56)

Encryptie moet je ook niet laten doen bij je provider maar moet je zelf doen voordat het het net op gaat als je het veilig wilt.
Encryptie moet je ook niet laten doen bij je provider maar moet je zelf doen voordat het het net op gaat als je het veilig wilt.
Dit. Alleen vertrouwen op oplossingen die niet van vertrouwen afhankelijk zijn.
Er is een leuk programmaatje genaamd Retroshare, daarmee kan over een gedecentralisserd P2P netwerk (of darknet) encrypted worden gechat en messages worden verstuurd.

Het werkt door GnuPG keys uit te wisselen met vertrouwde personen, alleen voor eerste sleutel uitwisseling ben je dus van fysieke uitwisseling afhankelijk of van iets anders zoals Chatcrypt, om het geheel gesloten te houden.
Ben ik het niet mee eens. Veel mensen en bedrijven hebben niet de kennis en resources om zoiets te doen. Dan kun je dat het beste laten doen door een bedrijf die dat wel heeft. Dan moet dit bedrijf echter wel aantoonbaar werken via als veilig beschouwde methoden.

Een beter punt is echter waarom mail nog steeds gebruik maakt van decenia oude methoden. Wordt het niet eens tijd dat er een nieuw mail protocol wordt ontwikkeld die per definitie goede exncrypty toepast zodat AL het email verkeer onleesbaar is voor overheden? De mail zou dus door niemand anders leesbaar moeten zijn dan de ontvanger. Darkmail of zo.

[Reactie gewijzigd door actionInvoke op 12 december 2013 16:41]

Dat werkt niet en dat wordt in het artikel uitgelegd: als je de encryptie door een bedrijf laat doen zijn ze een makkelijke proot voor een geheim overheidsbevel om alle data te laten inzien.
Alleen, en slechts alleen je zelf encrypt voordat data/email/whatever jouw PC verlaat, kun je ervan op aan dat je niet afgeluisterd wordt.
Als ze goede methoden gebruiken kun de overheid vragen wat ze willen maar kan zelfs het bedrijf niet achterhalen wat je zegt.

Op zich wel 1 voordeel van het NSA, nieuwe en veel betere beveiligingsprotocollen en programma's lijken nu als paddenstoelen uit de grond te schieten. Mogelijk heeft de NSA zich in de voet geschoten, als dit zo door gaat zijn binnen een paar jaar de meeste informatiestromen zwaar encrypted met weinig tot geen flaws.
Helaas heb jij nooit de volledige controle over wat van A naar B gaat en terug. Als jij een mailtje encrypted naar iemand stuurt, kan die het decrypten met de juiste sleutel en is het niet meer aan jou wat diegene daarmee doet. Diegene kan het plaintext doorsturen, zijn computer laten hacken, andere mensen laten meelezen, etc.
De enige reden dat ik SSL gebruik voor mail is omdat ik wil dat mijn wachtwoord geheim blijft. De mail die ik ontvang of verstuur gaat toch altijd ergens zonder encryptie over het net, als het niet een onversleutelde SMTP verbinding is tussen 2 mailservers is het wel de gebruiker die het met POP3 zonder SSL ophaalt.
RIPA is zo'n kapstok-artikel waarmee GCHQ altijd kan dreigen zodat een bedrijf meewerkt of stopt met een "versleutelde bedreiging" te zijn.

Het grote probleem is meer, in de UK, dat RIPA door zo ontzettend veel instanties gebruikt mag worden, dat de aanleiding voor het aanzeggen van zo'n bevel soms niet meer te begrijpen is door de gedaagde (in dit geval PrivateSky).

Ook de typen "onderschepping" zijn ontzettend breed belegd in de ondersteunende wetgeving; het kan lopen van een brief onderscheppen, open maken & lezen tot daadwerkelijk op Layer1 en Layer2 van het OSI-model wijzigingen aanbrengen om ongericht te monitoren.
Op layer 1 of 2 van OSI wijzigingen aanbrengen klinkt leuk maar betekent effectief:
layer 1: physical: de bits zodanig versturen dat ze aftapbaar zijn. Lees zo'n wijziging als: "je moet een router van ons in de kabel naar de gebruiker zetten".
layer 2: data link: de frames zodanig labelen dat ze ontsleuteld kunnen worden. Lees dit zo ongeveer als "Verpak alle metadata in leesbare vorm met ieder frame".
Gezien frames ongeveer 1500 bytes zijn is dit killing voor je verbinding en zeker merkbaar en hinderlijk voor iedere gebruiker.

Alle backdoors zijn pas zinnig op layer 5+, ofwel de inhoud van je TCP pakketten.
Het tcp/ip OSI model heeft maar 4 lagen. laag 1 en 2 mappen naar laag 1 t/m 3 van het ISO OSI model.
Het osi model heeft 7 lagen http://nl.wikipedia.org/wiki/OSI-model
TCP/IP is een onderdeel voor een aantal van die lagen.

toegegeven niet alle lagen worden altijd gebruikt.
De zwakste schakel is nog altijd laag 8 (de eindgebruiker) ;)
Inlichtingendiensten gooien hun eigen ramen in.

Naar mate ze eisen gaan stellen naar mate mensen meer eigen peer-2-peer beveiligingsmaatregelen gaan nemen waar inlichtingendiensten niet structureel toegang tot hebben.

Het is niet voor niets dat men alles geheim hield zodat de meeste mensen geen idee hadden hoe (en vooral waarom) ze maatregelen moesten nemen.

Laatst las ik ergens dat aantal PGP gebruikers is toegenomen, nu ben ik van mening dat mensen die wel wat te verbergen hebben, allang de technische kennis en kunde in huis haalden om te voorkomen dat derden hun communicatie kan in zien, maar de vraag is of het wenselijk is als IEDEREEN niet meer door opsporingsdiensten en inlichtingendiensten getapt kunnen worden.....
Alhoewel ik volledig achter je mening sta, is het grootste voorbeeld tegen het afluister-/onderschepbeleid nog steeds degene die juist alle inlichtendiensten op scherp heeft gezet: Osama Bin Laden.

Alleen omdat andere medewerkers in het netwerk van Bin Laden zo stom waren om namen/adressen te laten vallen, is het de Amerikanen uiteindelijk gelukt om het huis in Pakistan in beeld te krijgen en (geclaimd) deze "terrorist" te doden.

Bin Laden zelf was het toonbeeld van: ik heb wat te verbergen maar dan waag ik me ook niet aan technologieeen. Veel van zijn communicatie ging gewoon mondeling via een vertrouweling/koerier die vaak bij hem aan de deur kwam. Beleidsbeslissingen zijn bewezen op papier opgetekend door Bin Laden en later gekopieerd op papier aan anderen meegegeven.

Deze man heeft jarenlang gewoon geen electronische communicatie gebruikt om er maar voor te zorgen dat hij niet in beeld kwam en dat is 'm, in mijn ogen, prima gelukt. Oftewel; encryptie neemt nu misschien een vlucht maar het is dus blijkbaar effectiever om gewoon helemaal niet electronisch te communiceren :)
Als eerste duurde het een paar jaartjes voordat ze hem op het spoor waren, maar verder heeft vooral martelen hun op het spoor van die "boodschapper" gezet en niet nieuwe technologie.

Nieuwe technologie heeft alleen in surveillance en uitbouwen van de "lead" geholpen, maar desondanks was het 50/50 kans dat ze het goed hadden.

Met andere woorden technologie heeft hen niet naar Ossama geholpen en toen ze technologie gebruikten hadden ze geen 100% zekerheid.

En zo is het altijd met technologie. Als iemand dagelijks nieuws zoekt over SyriŽ wil dat niet zeggen dat hij aan het radicaliseren is en zodra hij/zij een week naar Antalya Turkije boekt iets van plan is. Terwijl vanuit digitale surveillance oogpunt gezien wil overheid met zo min mogelijk mensen iedereen in de gaten houden wil houden en preventief iemand zal gaan aanhouden om dat hij veel nieuws heeft gelezen en een vakantie heeft geboekt en dat is gewoon eng.

Bovendien mag het nooit zo zijn dat daad van ťťn persoon of een groep gehele samenleving dupeert, want dan hebben die daden wel zin.

Achterlijke veiligheidsmaatregelen op vliegvelden is daar een voorbeeld van.

Ook zal bijvoorbeeld Nederland een kosten/baten analyse maken en gewoon de conclusie durven uit te spreken dat een aanslag in Nederland minder kost dan wat men elk jaar aan "bestrijding" daarvan kwijt is. Ze kunnen beter die resources steken in criminaliteit, want dat raakt ons allen, dagelijks. (onze belasting/verzekeringspremies zijn niet voor niets zo hoog).


ps: verbale communicatie anticiperen ze ook op, ze hebben lip lezers in dienst, vandaar ook dat je in maffia films ziet dat ze hun mond bedekken.

[Reactie gewijzigd door totaalgeenhard op 12 december 2013 15:08]

Ik meen dat de hand voor de mond een 'private conversation' verdediging mogelijk maakt, afluisteren met een parabolische microfoon is immers altijd mogelijk.
Ook zal bijvoorbeeld Nederland een kosten/baten analyse maken en gewoon de conclusie durven uit te spreken dat een aanslag in Nederland minder kost dan wat men elk jaar aan "bestrijding" daarvan kwijt is. Ze kunnen beter die resources steken in criminaliteit, want dat raakt ons allen, dagelijks. (onze belasting/verzekeringspremies zijn niet voor niets zo hoog).
Alhoewel ik de overheid er wel van verdenk zo beslissingen te nemen. Hoe wil jij het om zeep van de grondwet kwantificeren dan?

Verder zijn verzekeringspremies zo hoog omdat ze het op de vrije markt hebben gegooid en in feit een oligopolie is. Belasting is zo hoog omdat wij een doorgeslagen verzorgingsstaat hebben (AOW, bijstand, WW etc).

Verder zijn de "baten" voor een controle zieke overheid - zoals wij hebben - nagenoeg onbeperkt: alles in database, alles aan elkaar gekoppeld. Of geloof jij werkelijk dat het houden van een DNA database criminaliteit en zogenaamd terrorisme bestrijdt?
Je weet hopelijk wel dat de Laden familie (niet met Bin, dat betekent "zoon van") en de Bush familie diepe, lange, welbekende verbanden hebben? Carlyle anyone?
Maar welke p2p techniek kun je het beste gebruiken? En welke techniek kan echt als volwaardige vervanger voor Skype, Whatsapp en e-mail fungeren?
Het is momenteel een erg versplinterde markt en ik het zelf nog niet echt een goed en veilig alternatief gezien voor deze drie belangrijke communicatie middelen.
Denk dat mensen zelfs bereid zijn hier een gering bedrag per maand voor te betalen.
Het grote probleem is toegangelijkheid. Er zijn weinig veilige systemen die gemakkelijke zijn in gebruik. De reden dat Skype populair is, is puur het gemak waarmee je kan communiceren en de pseudo veiligheid imago die het heeft.

Wat het betalen voor diensten betreft, de meeste mensen geven liever hun privacy op, dan voor iets te betalen, zie alle gratis diensten zoals gmail, hotmail, facebook, etc...Vaak interesseert mensen hun privacy niet (sommige tweakers uitgezonderd). Een crypto applicatie of dienst moet sowieso gratis en gemakkelijk zijn voor algemene acceptatie.

Tweakers zullen over het algemeen wel in staat zijn om crypto applicaties te gebruiken, maar wanneer je wilt communiceren met vrienden of familie dan wordt het al zeer lastig. PGP is leuk, maar soms is het een ellende om te installeren en te gebruiken. Daarnaast zijn veel pseudo veilige applicaties aanwezig, wanneer men naar de source code kijkt en focust op de random number generator en gebruikte protocollen, dan wordt je snel droevig.

Beste optie tot nu toe is de Off-The-Record plugin voor IM/Chat applicaties. Het is relatief makkelijk om te installeren en te gebruiken. Het is geschreven door ervaren mensen op crypto gebied.

BitMessage is een mail alternatief, maar ik heb daar te weinig ervaring mee. Misschien in de toekomst dat Darkmail alliance iets wordt ?

Het grote probleem is altijd het gebruik van public key cryptografie, waardoor je actief sleutels moet backuppen en overzetten naar andere systemen, waar veel mensen geen zin hebben (inclusief mezelf). Veel mensen weten uberhaupt niet eens wat public key crypto is en de mensen die denken te weten wat public key crypto is, verwarren het meestal met symmetrische crypto algoritmes.

Geen gemak geen glorie...?
De vraag is gaat het om een publiekelijke groep waar je mee wil communiceren of een gesloten groep?

Bij publiekelijke groep heb je inderdaad het probleem dat er geen uniforme protocollen bestaan die platform/software onafhankelijk is.

Bij gesloten groep kun je onderling afspraken maken hoe/wat/waar/wanneer/waarom.

Maar PGP en PGPphone is een begin.

Ik denk wel dat er oplossingen zullen komen die je over bestaande producten heen kan gebruiken. Er is zeker vandaag de dag vraag naar. Alleen zullen grote partijen dat onwenselijk vinden.

Een partij als SKYPE scanned doodleuk wat je daar intyped. (zie artikel over microsoft bots die meteen elke url bezoeken die je in skype hebt zitten typen), dus er zullen ook commerciŽle motieven zijn om die ontwikkeling de kop in te drukken.
Daarom denk ik ook dat dit jaar best een goed moment was om dat NSA-verhaal naar buiten te krijgen, over 5 jaar hebben we universele encryptie voor alles, zonder backdoors, met open-source code (of de inlichtingendiensten maken het hele internet kapot :P) voordat het probleem echt uit de hand loopt.
Vertrouw jij de mensen die jouw encryptie maken ?
Vertrouw jij je keyboard?
Vertrouw jij je beeldscherm adapter (en diens drivers) ?
Vertrouw jij je memory modules?
Vertrouw jij je OS ?
Vertrouw jij je CPU ?

NSA verhaal brengt niets nieuws naar buiten.

Het enige is dat grote publiek er van verneemt omdat (eindelijk) mainstream media er aandacht voor heeft.

Vroeger had je "Jam Echelon Day".

Bom - Bush - Bin Laden
Laatst las ik een bericht dat Intel Core processors een aparte chip met compleet OS en met GPRS aan boord hebben. Zo'n processor heeft een zg phone-home feature. Als je laptop gejat is, en je hebt een terughaal-service geinstalleerd, kan die je laptop localiseren, ook als wifi uitstaat. Mbv de juiste software (of rootkit) is dit ook te activeren voor ander gebruik, afluisteren bv. Zijn deze processors daarom niet meer te vertrouwen? Zolang je rootkit-vrij bent zijn ze denk ik niet in staat die GPRS te activeren en informatie door te sturen. Ze zullen eerst op de een of andere manier moeten weten welke laptop van jou is. Als ze eenmaal die rootkit hebben geinstalleerd, dan kun je het echter vergeten, en waarschijnlijk kunnen ze dat tweede OS zo instrueren dat het vanaf dat moment altijd contact blijft zoeken.

Blijft de optie bestaan dat ze echt iedere laptop laten inbellen. Ik vraag me af hoe dat dan moet, via welk netwerk, want ook in het buitenland, en of dat niet opgemerkt zou worden door telecombedrijven en hun medewerkers...
Iedere PC maakt gebruik van de System Management Mode van Intel CPU's om bijv de snelheid van de koel fan te regelen, maar in principe heeft SMM toegang tot de complete hardware van je PC. De bios leverancier bepaald wat de mogelijkheden zijn van SMM van je PC.

/wikipedia
System Management Mode (SMM) is an operating mode in which all normal execution (including the operating system) is suspended, and special separate software (usually firmware or a hardware-assisted debugger) is executed in high-privilege mode.

It was first released with the Intel 386SL. While initially special SL versions were required for SMM, Intel incorporated SMM in its mainline 486 and Pentium processors in 1993. AMD copied Intel's SMM with the Enhanced Am486 processors in 1994. It is available in all later microprocessors in the x86 architecture.
Hoe zit het dan met hushmail, zitten daar ook al achterdeurtjes in?
In 2007 hebben zij hun TOS aangepast:
http://www.theregister.co.uk/2007/11/20/hushmail_update/

'k Heb de indruk dat fastmail.fm "betrouwbaarder" is...
Lekker is dat zeg. Toch maar PGP binnekort dan.
GPG beschermt je niet tegen het loggen van de from, to, subject in header.

email provider mailtor zit gebruikt het tor netwerk, via mailtor je PGP boodschap versturen lijkt me voor 99.9 procent van de gebruikers voldoende veilig.

http://mailtoralnhyol5v.onion
En als je dan nog gebruikt maakt van een air gap zit je helemaal goed.
Als het al zo is gaan ze dat zeker niet officieel bekendmaken lijkt me :p
Misschien geen achterdeurtjes, maar veilig zijn je gegevens er niet.
Hushmail has updated its terms of service to clarify that encrypted emails sent through the service can still be turned over to law enforcement officials, providing they obtain a court order in Canada.

[...]

[Reactie gewijzigd door Blaise op 12 december 2013 15:08]

Er zijn tegenwoordig overal achterdeurtjes in webite tot netwerk drivers.
Houd tegenwoordig niet meer op grote overheiden willen en blijven altijd macht hebben over de internet.

[Reactie gewijzigd door AnimalTronics op 12 december 2013 14:34]

Bij opensource OS kun jij je netwerk drivers zelf compilen.

Maar er moet wel een heel belangrijke reden zijn als je een netwerk driver van een specifieke target zou willen ondervangen.

Uiteindelijk zou je liever muis/keyboard/beeldschem willen afvangen.
Ook OpenSource software maakt gebruik van algorithmes die oorspronkelijk ontwikkeld zijn door oa. de NSA. Als er in de implementatie van zo'n algoritme al een achterdeur inzit (zoals al gebleken is) dan mag je OpenSource'n wat je wil, maar ze geraken nog steeds binnen...
En dit is gebasseerd op? Bronnen? Wanneer je de driver in een OpenSource OS zelf compiled, dan kun je zelf door de code wroeten om te zoeken naar backdoors. Maakt nog steeds dat het vrijwel onmogelijk is dit voor alle regels code in een distributie te doen.
Behalve als de compiler zelf ook "besmet" is en een achterdeurtje in alles wat het bouwt, injecteert. Maar dat is denk ik vooral een theoretische mogelijkheid.
ohhja, hoe zou dat dan werken volgens jouw?

ik denk namelijk dat je nu 2 dingen door elkaar haalt, netwerk drivers en encryptie algoritmes...
Ook OpenSource software maakt gebruik van algorithmes die oorspronkelijk ontwikkeld zijn door oa. de NSA. Als er in de implementatie van zo'n algoritme al een achterdeur inzit (zoals al gebleken is) dan mag je OpenSource'n wat je wil, maar ze geraken nog steeds binnen...
En alle wetenschappers omkopen die deze publieke algoritmes als veilig hebben bestempeld. En dan op 1 of andere manier het wiskundige bewijs voor deze veiligheid gefabriceerd hebben.

[Reactie gewijzigd door Sfynx op 12 december 2013 15:33]

Tja, dan zal je eerst zelf je compiler moeten assembleren, of vertrouw je de meegeleverde versie?
Eerst even dat alu hodeje afzetten.
Maar het is dus mogelijk de compiler zo te bouwen dat deze foute code injecteerd in whatever. Leuk voorbeeld hiervan kan je hier http://scienceblogs.com/g...e-loops-dennis-ritchie-a/ lezen.
En de linker....
En header files etc... etc..

Uiteindelijk kan je nergens vanuit gaan als je niet zelf de IC hebt ontworpen en geŽts en van software voorziet.

[Reactie gewijzigd door totaalgeenhard op 13 december 2013 12:04]

Zelf compileren heeft geen nut als je de code niet checkt op achterdeurtjes... anders compileer je deze er gewoon bij in.
Overigens, spreekt Tweakers van een achterdeur, maar zowel in dit geval als bij Lavabit was er geen achterdeur. Immers men vroeg gewoon keihard direct om de sleutel. Dat is in feite gewoon eisen dat je via de voordeur naar binnen mag.

Ik vind dat dus ook juist een goed teken. Immers Lavabit gebruikte bijvoorbeeld SSL, en dat wil dus zeggen dat wanneer goed gepast met de juiste encyrptie, SSL dus nog geheel veilig is zelfs voor de NSA!
hoogstwaarschijnlijk correct, dus +2 van mij.
tenzij de NSA graag rookgordijnen gebruikt om ons te laten denken dat SSL veilig is...
Dus het weigeren mee te werken aan schending van mensenrechten is strafbaar?
Nou, gooi mij dan maar alvast in de gevangenis.
Leuke statement, maar ga je deze ook volhouden als ze effectief bij je komen aankloppen?
Wel een beetje toevallig dat AL die "veilige" email services toch zelf nog de encryptiesleutel bijhouden he.
Hoe moeilijk kan het nou zijn om de client zelf die private key te laten beheren met eventueel een optie om dit uit gemakszucht toch bij de provider te houden.

Mij maak je echt niet wijs dat dat een half miljoen pond zou kosten.
Deze zomer sloot Lavabit, dat eveneens versleuteld e-mailen aanbood, zijn deuren toen de Amerikaanse overheid de ssl-sleutel wilde hebben, zodat data van klanten kon worden afgetapt. Ladar Levison, de oprichter van Lavabit, wilde niet meewerken, maar weigering kon leiden tot gevangenisstraf. De Amerikaanse overheid wilde waarschijnlijk mails van NSA-klokkenluider Edward Snowden in handen krijgen.
Wat is het verschil tussen de toegang weigeren en de dienst sluiten? Beiden het zelfde resultaat lijkt mij? Dus niet mee werken door toegang te weigeren of niet mee werken door dienst te sluiten?

[Reactie gewijzigd door Ultimation op 12 december 2013 17:50]

Velen vergeten dat producenten van hardware hebben/moeten meewerken met het inbouwen van backdoors in systemen/ software drivers etc. Je kan dan wel een 'veilige' e-mail programma hebben of diesnt die het veilig versleuteld en verzend, Er zijn zoveel mogelijkheden voor overheden om digitaal voyeurisme te plegen dat je echt niet alleen komt met het gebruik van het softe PGP of bijv. Trucrypt.
""Je moet voldoen aan een Ripa-bevel, anders moet je de gevangenis in", zegt CertiVox-ceo Brian Spector tegenover IT Security Guru."
Dit is dus gewoon pure chantage... Ik verdenk de NSA en GCHQ van meer van dit soort geintje. Jij zult meewerken anders publiceren we foto's van jou dat je staat te flikflooien met de buurvrouw ofzo... Puur chantage en machtsmisbruik.
""Je moet voldoen aan een Ripa-bevel, anders moet je de gevangenis in", zegt CertiVox-ceo Brian Spector tegenover IT Security Guru."
Dit is dus gewoon pure chantage... Ik verdenk de NSA en GCHQ van meer van dit soort geintje. Jij zult meewerken anders publiceren we foto's van jou dat je staat te flikflooien met de buurvrouw ofzo... Puur chantage en machtsmisbruik.
Als je foto's van sex met de buurvrouw vergelijkt met democratisch gemaakte wetten heb je helemaal gelijk.
Kom zeg... Wat voor democratie hebben we het dan nog over? We weten allemaal dat dit soort dingen in achterkamertjes geregeld wordt.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True