abonnementen ibood.com bol.com Gearbest
  vrijdag 21 november 2014 @ 19:32:24 #76
407027 LTVDK
Gelukszoeker
pi_146877529
In navolging van de bewaarplicht...

quote:
'Geheime dienst kan straks veel meer aftappen'

De geheime diensten in Nederland kunnen na een aanstaande wetswijziging in de toekomst veel meer telefoon- en internetverkeer aftappen.

Dat meldt RTL Nieuws.

De Wet op de inlichtingen- en veiligheidsdiensten, stammend uit 2002, wordt aangepast, zo blijkt uit een brief die ministers Jeanine Hennis van Defensie en Ronald Plasterk van Binnenlandse Zaken vrijdag aan de Kamer stuurden.

De geheime diensten mogen tegenwoordig alleen het telefoon- en internetverkeer dat door de ether gaat aftappen. Met de wetswijziging kunnen ook de telecommunicatiegegevens die via de kabel lopen, 90 procent van de data, onderschept worden.

Plasterk benadrukt dat ook het toezicht op de diensten wordt verscherpt en dat de privacy van de burger niet in het geding is.

"Het kabinet is alles afwegende met de commissie van oordeel dat het maken van onderscheid tussen niet-kabelgebonden en kabelgebonden communicatie door de technologische ontwikkelingen op het vlak van communicatie is achterhaald", schrijven de ministers.

http://www.nu.nl/internet(...)l-meer-aftappen.html
Op maandag 24 augustus 2015 11:34 schreef Yasmin23 het volgende:
Als je maar genoeg moeite doet past alles.
_____
TV / Het post-apocalyptische/dystopische film topic
pi_146893234
quote:
'Apple's encryptie gaat kinderen hun leven kosten'

De encryptie in iMessage zal op een dag leiden tot de dood van een kind. Dat heeft Apple te horen gekregen van de tweede man van het Amerikaans Openbaar Ministerie, aanklager James Cole.

De uitspraak zou zijn gedaan tijdens een besloten vergadering tussen het Openbaar Ministerie en Apple, meldt de Wall Street Journal. De besloten bijeenkomst zou op 1 oktober hebben plaats gehad, nadat Apple had besloten de berichten via iMessage end-to-end te versleutelen en zo onbereikbaar te maken voor opsporingsdiensten. Namens Apple was onder meer huisjurist Bruce Sewell aanwezig.

Volgens openbaar aanklager Cole zou Apple zijn producten alleen maar aantrekkelijker maken voor criminelen. Dat Apple zelf de sleutels tot de encryptie niet in eigen handen heeft, maakt het voor opsporingsdiensten niet meer mogelijk centraal bij Apple data op te vragen van burgers die verdacht worden van een misdrijf.

Dat zou "op een dag" kunnen leiden tot de dood van een kind, zo zette Cole stevig aan in de bijeenkomst. Het leven van een kind zou gered kunnen worden doordat de politie de data van een iPhone zou kunnen uitlezen om zo de crimineel te kunnen stoppen. Dat is nu onmogelijk geworden.
Ministerie wil een achterdeur in Apple's software

Cole pleit voor een achterdeurtje in de software van Apple, maar Sewell zou daarop gezegd hebben geen sleutel te kunnen ontwikkelen die alleen door de "good guys" zou kunnen worden gebruikt. Verder zei Sewell dat de politie veel andere middelen tot zijn beschikking heeft en vond daarom de opmerking van Cole naar verluidt "opruiend en onjuist".

Eerder al nam de FBI Apple op de korrel vanwege de invoering van de versleuteling binnen iMessage, met eveneens een theorie over kindontvoeringen die door Apple niet meer tot een goed einde zouden komen.
Webwereld

Wat een doorzichtige kulsmoes. :') "Denkt aan de kinderen, dat moeten demense niet willuh!"
  woensdag 3 december 2014 @ 11:38:33 #78
156695 Tism
Sinds 24, Aug, 2006
pi_147243055
quote:
Ivo Opstelten is wederom genomineerd voor een Big Brother Award.

Dat is de prijs die wordt uitgereikt aan personen en instellingen die volgens de organisator, burgerrechtenbeweging Bits of Freedom, privacy van burgers schenden.

Opstelten won de prijs al eerder, in 2011 en vorig jaar. Ditmaal dankt hij zijn nominatie aan een hele reeks 'wapenfeiten':

Het in stand houden van de bewaarplicht
Het doorzetten van zijn 'hackplannen'
Het willen opslaan van kenteken- en locatiegegevens
Het negeren van privacybezwaren
Het verdacht maken van alle Nederlanders

Asscher en Belastingdienst

Naast Opstelten is ook minister Lodewijk Asscher van Sociale Zaken genomineerd. Hij is verantwoordelijk voor de invoering van SyRi, een systeem dat gegevens van burgers aan elkaar knoopt en analyseert, op zoek naar mogelijke fraudeurs.

De derde genomineerde is de Belastingdienst.

Sterk wantrouwen

"De genomineerden hebben allemaal een sterk wantrouwen in de burger. Het motto lijkt: alles verzamelen en iedereen doorlichten", zegt Hans de Zwart, directeur van Bits of Freedom.

De Big Brother Awards worden op 16 december in de Stadsschouwburg in Amsterdam uitgereikt.

Bron: RTL Nieuws
....nachtrijder...Nachtzwelgje!
pi_147276482
quote:
Iers ministerie kon bij privégegevens veel Nederlanders via UWV
Medewerkers van een Iers ministerie hadden volledige toegang tot Suwinet, een systeem waarin het UWV en gemeenten gegevens van Nederlanders over onder meer uitkeringen, arbeidsverleden en boetes uitwisselen, zo ontdekte het CBP.

UWV company logoInmiddels kunnen de drie medewerkers van het Ierse ministerie voor sociale zaken niet meer bij de gegevens, zo meldt het College bescherming persoonsgegevens (CBP). Het Ierse ministerie had sinds anderhalf jaar toegang tot Suwinet om de gegevens van bijvoorbeeld in Nederland werkzame Ieren te raadplegen. Hoewel het UWV de toegang had kunnen beperken tot alleen Ieren, heeft de instantie dat niet gedaan. Het is onbekend hoe vaak het Ierse ministerie gebruik heeft gemaakt van de mogelijkheid: de toegang is niet gelogd.

De toegang van Ierland kwam aan het licht bij een onderzoek van het CBP naar toegang tot Suwinet, bij het UWV en bij de gemeente Den Bosch. Beide bleken toegang tot Suwinet niet afdoende af te schermen. Het ging onder meer fout bij het toekennen van autorisaties van medewerkers. Een gebruiker is binnen een organisatie administrator en mag naar believen collega's toegang geven; het UWV had geen duidelijke procedure voor de autorisatie, alleen een 'concept van een werknotitie'. Volgens het CBP handelt het UWV in strijd met de wet op de verwerking van persoonsgegevens, die vereist dat organisatie die met privégegevens omgaan zorgvuldig omgaan met die gegevens.
Americans think 100 years is a long time,
Europeans think 100 miles is a long way.
  donderdag 4 december 2014 @ 13:11:33 #80
156695 Tism
Sinds 24, Aug, 2006
pi_147276568
quote:
Staatssecretaris: Privégegevens kinderen weggeven mag

Het doorspelen van privégegevens van kinderen aan bedrijven is niet in strijd met de privacywetgeving. Dat schrijft staatssecretaris Dekker in reactie op vragen uit de Tweede Kamer.

Hij reageert op berichtgeving van RTL Nieuws over grootscheepse gegevensuitwisseling van tussen scholen en uitgevers. Vrijwel alle scholen werken mee aan een systeem waarbij uitgevers per kind kunnen volgen hoe het gaat op school. De staatssecretaris zegt nu dat scholen dit mogen doen als ‘het noodzakelijk is voor het onderwijsproces’. Wel moeten scholen afspraken maken met uitgevers over de gegevensuitwisseling.

Daarmee negeert Dekker de kritiek die juristen hebben op het systeem. Onder meer de Kinderombudsman, hoogleraar privacyrecht Gerrit Jan Zwenne en ict-hoogleraar Bart Jacobs zijn kritisch over de gegevensuitwisseling.

Makkelijk te anonimiseren

Volgens Jacobs kunnen de gegevens makkelijk geanonimiseerd worden, om zo de privacy van de kinderen te beschermen. Zwenne stelt dat de gegevensuitwisseling buitenproportioneel is. Het gegeven dat ouders van kinderen hierover niet geďnformeerd zijn of om toestemming zijn gevraagd maakt de uitwisseling volgens hem onwettig. Onderzoekers van PriceWaterhouseCooper komen tot vergelijkbare conclusies.

De staatssecretaris schrijft verder dat scholen en uitgevers in 2015 afspraken moeten maken over gegevensuitwisseling. Hij schrijft dat het de bedoeling is dat kindgegevens in de toekomst worden geanonimiseerd. Volgens de staatssecretaris wordt daarmee ‘een extra slag gemaakt’ in de privacybescherming van kinderen.

Bron: RTL Nieuws
....nachtrijder...Nachtzwelgje!
  donderdag 4 december 2014 @ 14:12:33 #81
36858 Semisane
Iemand nog een koekje?
pi_147278193
quote:
2s.gif Op donderdag 4 december 2014 13:11 schreef Tism het volgende:

[..]

De staatssecretaris lult uit zijn nek, bij kinderen behoren ouders ten alle tijde toestemming te geven en dit is dus per definitie in strijd met de privacywetgeving. Wat de neuk is er mis met dit soort politici. :')
Putting the Fun back into Fundamentally Wrong since 1975.
"Yes, of course, I knew you would volunteer, Mr. Feynman, but I was wondering if there would be anybody else."
  zaterdag 6 december 2014 @ 10:54:05 #82
156695 Tism
Sinds 24, Aug, 2006
pi_147328296
Kort geding tegen de staat om de opslag van internet- en belgegevens.

quote:
De massale opslag van locatiegegevens, internet-, e-mail- en belgedrag van alle Nederlanders moet per direct worden gestopt. Dat eisen de Nederlandse Vereniging van Strafrechtadvocaten, journalistenvakbond NVJ en stichting Privacy First in een kort geding dat zij aanspannen tegen de Nederlandse staat.
....nachtrijder...Nachtzwelgje!
  dinsdag 9 december 2014 @ 13:49:21 #83
156695 Tism
Sinds 24, Aug, 2006
pi_147420708
NPORadio1 twitterde op dinsdag 09-12-2014 om 13:20:43 #Facebook mag vanaf 1 januari privé-gegevens aan derden verkopen. @Krijn legt uit in @denieuwsbv http://t.co/IWRqbOunWT reageer retweet
quote:
Facebook mag vanaf 1 januari prive-gegevens aan derden verkopen

Facebook hanteert op 1 januari nieuwe gebruiksvoorwaarden. Wie niet weet wat de gevolgen zijn, moet vooral even goed opletten: Het Amerikaanse bedrijf mag vanaf 1 januari al je prive-gegevens voor commerciële doeleinden gebruiken. Als je Facebook na 1 januari blijft gebruiken, dan ga je automatisch akkoord met de nieuwe voorwaarden. Als je denkt dat je foto's, berichten, en statusupdates nog zo privé zijn, Facebook kan straks doen en laten wat het wil.
....nachtrijder...Nachtzwelgje!
pi_148140819
quote:
Inside the NSA's War on Internet Security

By SPIEGEL Staff

US and British intelligence agencies undertake every effort imaginable to crack all types of encrypted Internet communication. The cloud, it seems, is full of holes. The good news: New Snowden documents show that some forms of encryption still cause problems for the NSA.

When Christmas approaches, the spies of the Five Eyes intelligence services can look forward to a break from the arduous daily work of spying. In addition to their usual job -- attempting to crack encryption all around the world -- they play a game called the "Kryptos Kristmas Kwiz," which involves solving challenging numerical and alphabetical puzzles. The proud winners of the competition are awarded "Kryptos" mugs.

Encryption -- the use of mathematics to protect communications from spying -- is used for electronic transactions of all types, by governments, firms and private users alike. But a look into the archive of whistleblower Edward Snowden shows that not all encryption technologies live up to what they promise.

One example is the encryption featured in Skype, a program used by some 300 million users to conduct Internet video chat that is touted as secure. It isn't really. "Sustained Skype collection began in Feb 2011," reads a National Security Agency (NSA) training document from the archive of whistleblower Edward Snowden. Less than half a year later, in the fall, the code crackers declared their mission accomplished. Since then, data from Skype has been accessible to the NSA's snoops. Software giant Microsoft, which acquired Skype in 2011, said in a statement: "We will not provide governments with direct or unfettered access to customer data or encryption keys." The NSA had been monitoring Skype even before that, but since February 2011, the service has been under order from the secret US Foreign Intelligence Surveillance Court (FISC), to not only supply information to the NSA but also to make itself accessible as a source of data for the agency.

The "sustained Skype collection" is a further step taken by the authority in the arms race between intelligence agencies seeking to deny users of their privacy and those wanting to ensure they are protected. There have also been some victories for privacy, with certain encryption systems proving to be so robust they have been tried and true standards for more than 20 years.

For the NSA, encrypted communication -- or what all other Internet users would call secure communication -- is "a threat". In one internal training document viewed by SPIEGEL, an NSA employee asks: "Did you know that ubiquitous encryption on the Internet is a major threat to NSA's ability to prosecute digital-network intelligence (DNI) traffic or defeat adversary malware?"

The Snowden documents reveal the encryption programs the NSA has succeeded in cracking, but, importantly, also the ones that are still likely to be secure. Although the documents are around two years old, experts consider it unlikely the agency's digital spies have made much progress in cracking these technologies. "Properly implemented strong crypto systems are one of the few things that you can rely on," Snowden said in June 2013, after fleeing to Hong Kong.

The digitization of society in the past several decades has been accompanied by the broad deployment of cryptography, which is no longer the exclusive realm of secret agents. Whether a person is conducting online banking, Internet shopping or making a phone call, almost every Internet connection today is encrypted in some way. The entire realm of cloud computing -- that is of outsourcing computing tasks to data centers somewhere else, possibly even on the other side of the globe -- relies heavily on cryptographic security systems. Internet activists even hold crypto parties where they teach people who are interested in communicating securely and privately how to encrypt their data.

German officials suggest "consistent encryption"

In Germany, concern about the need for strong encryption goes right up to the highest levels of the government. Chancellor Angela Merkel and her cabinet now communicate using phones incorporating strong encryption. The government has also encouraged members of the German public to take steps to protect their own communication. Michael Hange, the president of the Federal Office for Information Security, has stated: "We suggest cryptography -- that is, consistent encryption."

It's a suggestion unlikely to please some intelligence agencies. After all, the Five Eyes alliance -- the secret services of Britain, Canada, Australia, New Zealand and the United States -- pursue a clear goal: removing the encryption of others on the Internet wherever possible. In 2013, the NSA had a budget of more than $10 billion. According to the US intelligence budget for 2013, the money allocated for the NSA department called Cryptanalysis and Exploitation Services (CES) alone was $34.3 million.

Last year, the Guardian, New York Times and ProPublica reported on the contents of a 2010 presentation on the NSA's BULLRUN decryption program, but left out many specific vulnerabilities. The presentation states that, "for the past decade, NSA has led an aggressive, multipronged effort to break widely used Internet encryption technologies," and "vast amounts of encrypted Internet data which have up till now been discarded are now exploitable." Decryption, it turns out, works retroactively - once a system is broken, the agencies can look back in time in their databases and read stuff they could not read before.

The number of Internet users concerned about privacy online has risen dramatically since the first Snowden revelations. But people who consciously use strong end-to-end encryption to protect their data still represent a minority of the Internet-using population. There are a number of reasons for this: Some believe encryption is too complicated to use. Or they think the intelligence agency experts are already so many steps ahead of them that they can crack any encryption program.

Still Safe from the NSA

This isn't true. As one document from the Snowden archive shows, the NSA had been unsuccessful in attempts to decrypt several communications protocols, at least as of 2012. An NSA presentation for a conference that took place that year lists the encryption programs the Americans failed to crack. In the process, the NSA cryptologists divided their targets into five levels corresponding to the degree of the difficulty of the attack and the outcome, ranging from "trivial" to "catastrophic."

Monitoring a document's path through the Internet is classified as "trivial." Recording Facebook chats is considered a "minor" task, while the level of difficulty involved in decrypting emails sent through Moscow-based Internet service provider "mail.ru" is considered "moderate." Still, all three of those classifications don't appear to pose any significant problems for the NSA.

Things first become troublesome at the fourth level. The presentation states that the NSA encounters "major" problems in its attempts to decrypt messages sent through heavily encrypted email service providers like Zoho or in monitoring users of the Tor network*, which was developed for surfing the web anonymously. Tor, otherwise known as The Onion Router, is free and open source software that allows users to surf the web through a network of more than 6,000 linked volunteer computers. The software automatically encrypts data in a way that ensures that no single computer in the network has all of a user's information. For surveillance experts, it becomes very difficult to trace the whereabouts of a person who visits a particular website or to attack a specific person while they are using Tor to surf the Web.

The NSA also has "major" problems with Truecrypt, a program for encrypting files on computers. Truecrypt's developers stopped their work on the program last May, prompting speculation about pressures from government agencies. A protocol called Off-the-Record (OTR) for encrypting instant messaging in an end-to-end encryption process also seems to cause the NSA major problems. Both are programs whose source code can be viewed, modified, shared and used by anyone. Experts agree it is far more difficult for intelligence agencies to manipulate open source software programs than many of the closed systems developed by companies like Apple and Microsoft. Since anyone can view free and open source software, it becomes difficult to insert secret back doors without it being noticed. Transcripts of intercepted chats using OTR encryption handed over to the intelligence agency by a partner in Prism -- an NSA program that accesses data from at least nine American internet companies such as Google, Facebook and Apple -- show that the NSA's efforts appear to have been thwarted in these cases: "No decrypt available for this OTR message." This shows that OTR at least sometimes makes communications impossible to read for the NSA.

Things become "catastrophic" for the NSA at level five - when, for example, a subject uses a combination of Tor, another anonymization service, the instant messaging system CSpace and a system for Internet telephony (voice over IP) called ZRTP. This type of combination results in a "near-total loss/lack of insight to target communications, presence," the NSA document states.

ZRTP, which is used to securely encrypt conversations and text chats on mobile phones, is used in free and open source programs like RedPhone and Signal. "It's satisfying to know that the NSA considers encrypted communication from our apps to be truly opaque," says RedPhone developer Moxie Marlinspike.

Too Robust for Fort Meade

Also, the "Z" in ZRTP stands for one of its developers, Phil Zimmermann, the same man who created Pretty Good Privacy, which is still the most common encryption program for emails and documents in use today. PGP is more than 20 years old, but apparently it remains too robust for the NSA spies to crack. "No decrypt available for this PGP encrypted message," a further document viewed by SPIEGEL states of emails the NSA obtained from Yahoo.

Phil Zimmermann wrote PGP in 1991. The American nuclear weapons freeze activist wanted to create an encryption program that would enable him to securely exchange information with other like-minded individuals. His system quickly became very popular among dissidents around the world. Given its use outside the United States, the US government launched an investigation into Zimmermann during the 1990s for allegedly violating the Arms Export Control Act. Prosecutors argued that making encryption software of such complexity available abroad was illegal. Zimmermann responded by publishing the source code as a book, an act that was constitutionally protected as free speech.

PGP continues to be developed and various versions are available today. The most widely used is GNU Privacy Guard (GnuPG), a program developed by German programmer Werner Koch. One document shows that the Five Eyes intelligence services sometimes use PGP themselves. The fact is that hackers obsessed with privacy and the US authorities have a lot more in common than one might initially believe. The Tor Project*, was originally developed with the support of the US Naval Research Laboratory.

Today, NSA spies and their allies do their best to subvert the system their own military helped conceive, as a number of documents show. Tor deanonymization is obviously high on the list of NSA priorities, but the success achieved here seems limited. One GCHQ document from 2011 even mentions trying to decrypt the agencies' own use of Tor -- as a test case.

To a certain extent, the Snowden documents should provide some level of relief to people who thought nothing could stop the NSA in its unquenchable thirst to collect data. It appears secure channels still exist for communication. Nevertheless, the documents also underscore just how far the intelligence agencies already go in their digital surveillance activities.

Internet security comes at various levels -- and the NSA and its allies obviously are able to "exploit" -- i.e. crack -- several of the most widely used ones on a scale that was previously unimaginable.

VPN Security only Virtual

One example is virtual private networks (VPN), which are often used by companies and institutions operating from multiple offices and locations. A VPN theoretically creates a secure tunnel between two points on the Internet. All data is channeled through that tunnel, protected by cryptography. When it comes to the level of privacy offered here, virtual is the right word, too. This is because the NSA operates a large-scale VPN exploitation project to crack large numbers of connections, allowing it to intercept the data exchanged inside the VPN -- including, for example, the Greek government's use of VPNs. The team responsible for the exploitation of those Greek VPN communications consisted of 12 people, according to an NSA document SPIEGEL has seen.

The NSA also targeted SecurityKiss, a VPN service in Ireland. The following fingerprint for Xkeyscore, the agency's powerful spying tool, was reported to be tested and working against the service:

fingerprint('encryption/securitykiss/x509') = $pkcs and ( ($tcp and from_port(443)) or ($udp and (from_port(123) or from_por (5000) or from_port(5353)) ) ) and (not (ip_subnet('10.0.0.0/8' or '172.16.0.0/12' or '192.168.0.0/16' )) ) and 'RSA Generated Server Certificate'c and 'Dublin1'c and 'GL CA'c;

According to an NSA document dating from late 2009, the agency was processing 1,000 requests an hour to decrypt VPN connections. This number was expected to increase to 100,000 per hour by the end of 2011. The aim was for the system to be able to completely process "at least 20 percent" of these requests, meaning the data traffic would have to be decrypted and reinjected. In other words, by the end of 2011, the NSA's plans called for simultaneously surveilling 20,000 supposedly secure VPN communications per hour.

VPN connections can be based on a number of different protocols. The most widely used ones are called Point-to-Point Tunneling Protocol (PPTP) and Internet Protocol Security (Ipsec). Both seem to pose few problems for the NSA spies if they really want to crack a connection. Experts have considered PPTP insecure for some time now, but it is still in use in many commercial systems. The authors of one NSA presentation boast of a project called FOURSCORE that stores information including decrypted PPTP VPN metadata.

Using a number of different programs, they claim to have succeeded in penetrating numerous networks. Among those surveilled were the Russian carrier Transaero Airlines, Royal Jordanian Airlines as well as Moscow-based telecommunications firm Mir Telematiki. Another success touted is the NSA's surveillance of the internal communications of diplomats and government officials from Afghanistan, Pakistan and Turkey.

Ipsec as a protocol seems to create slightly more trouble for the spies. But the NSA has the resources to actively attack routers involved in the communication process to get to the keys to unlock the encryption rather than trying to break it, courtesy of the unit called Tailored Access Operations: "TAO got on the router through which banking traffic of interest flows," it says in one presentation.

Anything But Secure

Even more vulnerable than VPN systems are the supposedly secure connections ordinary Internet users must rely on all the time for Web applications like financial services, e-commerce or accessing webmail accounts. A lay user can recognize these allegedly secure connections by looking at the address bar in his or her Web browser: With these connections, the first letters of the address there are not just http -- for Hypertext Transfer Protocol -- but https. The "s" stands for "secure". The problem is that there isn't really anything secure about them.

The NSA and its allies routinely intercept such connections -- by the millions. According to an NSA document, the agency intended to crack 10 million intercepted https connections a day by late 2012. The intelligence services are particularly interested in the moment when a user types his or her password. By the end of 2012, the system was supposed to be able to "detect the presence of at least 100 password based encryption applications" in each instance some 20,000 times a month.

For its part, Britain's GCHQ collects information about encryption using the TLS and SSL protocols -- the protocols https connections are encrypted with -- in a database called "FLYING PIG." The British spies produce weekly "trends reports" to catalog which services use the most SSL connections and save details about those connections. Sites like Facebook, Twitter, Hotmail, Yahoo and Apple's iCloud service top the charts, and the number of catalogued SSL connections for one week is in the many billions -- for the top 40 sites alone.

Hockey sites monitored

Canada's Communications Security Establishment (CSEC) even monitors sites devoted to the country's national pastime: "We have noticed a large increase in chat activity on the hockeytalk sites. This is likely due to the beginning of playoff season," it says in one presentation.

The NSA also has a program with which it claims it can sometimes decrypt the Secure Shell protocol (SSH). This is typically used by systems administrators to log into employees' computers remotely, largely for use in the infrastructure of businesses, core Internet routers and other similarly important systems. The NSA combines the data collected in this manner with other information to leverage access to important systems of interest.

Weakening Cryptographic Standards

But how do the Five-Eyes agencies manage to break all these encryption standards and systems? The short answer is: They use every means available.

One method is consciously weakening the cryptographic standards that are used to implement the respective systems. Documents seen by SPIEGEL show that NSA agents travel to the meetings of the Internet Engineering Task Force (IETF), an organization that develops such standards, to gather information but presumably also to influence the discussions there. "New session policy extensions may improve our ability to passively target two sided communications," says a brief write-up of an IETF meeting in San Diego on an NSA-internal Wiki.

This process of weakening encryption standards has been going on for some time. A classification guide, a document that explains how to classify certain types of secret information, labels "the fact that NSA/CSS makes cryptographic modifications to commercial or indigenous cryptographic information security devices or systems in order to make them exploitable" as Top Secret.

Cryptographic systems actively weakened this way or faulty to begin with are then exploited using supercomputers. The NSA maintains a system called Longhaul, an "end-to-end attack orchestration and key recovery service for Data Network Cipher and Data Network Session Cipher traffic." Basically, Longhaul is the place where the NSA looks for ways to break encryption. According to an NSA document, it uses facilities at the Tordella Supercomputer Building at Fort Meade, Maryland, and Oak Ridge Data Center in Oak Ridge, Tennessee. It can pass decrypted data to systems such as Turmoil -- a part of the secret network the NSA operates throughout the world, used to siphon off data. The cover term for the development of these capabilities is Valientsurf. A similar program called Gallantwave is meant to "break tunnel and session ciphers."

In other cases, the spies use their infrastructure to steal cryptographic keys from the configuration files found on Internet routers. A repository called Discoroute contains "router configuration data from passive and active collection" one document states. Active here means hacking or otherwise infiltrating computers, passive refers to collecting data flowing through the Internet with secret NSA-operated computers.

An important part of the Five Eyes' efforts to break encryption on the Internet is the gathering of vast amounts of data. For example, they collect so-called SSL handshakes -- that is, the first exchanges between two computers beginning an SSL connection. A combination of metadata about the connections and metadata from the encryption protocols then help to break the keys which in turn allow reading or recording the now decrypted traffic.

If all else fails, the NSA and its allies resort to brute force: They hack their target's computers or Internet routers to get to the secret encryption -- or they intercept computers on the way to their targets, open them and insert spy gear before they even reach their destination, a process they call interdiction.

A Grave Threat to Security

For the NSA, the breaking of encryption methods represents a constant conflict of interest. The agency and its allies do have their own secret encryption methods for internal use. But the NSA is also tasked with providing the US National Institute of Standards and Technology (NIST) with "technical guidelines in trusted technology" that may be "used in cost-effective systems for protecting sensitive computer data." In other words: Checking cryptographic systems for their value is part of the NSA's job. One encryption standard the NIST explicitly recommends is the Advanced Encryption Standard (AES). The standard is used for a large variety of tasks, from encrypting the PIN numbers of banking cards to hard disk encryption for computers.

One NSA document shows that the agency is actively looking for ways to break the very standard it recommends - this section is marked as "Top Secret" (TS): "Electronic codebooks, such as the Advanced Encryption Standard, are both widely used and difficult to attack cryptanalytically. The NSA has only a handful of in-house techniques. The TUNDRA project investigated a potentially new technique -- the Tau statistic -- to determine its usefulness in codebook analysis."

The fact that large amounts of the cryptographic systems that underpin the entire Internet have been intentionally weakened or broken by the NSA and its allies poses a grave threat to the security of everyone who relies on the Internet -- from individuals looking for privacy to institutions and companies relying on cloud computing. Many of these weaknesses can be exploited by anyone who knows about them -- not just the NSA.

Inside the intelligence community, this danger is widely known: According to a 2011 document, 832 individuals at GCHQ alone were briefed into the BULLRUN project, whose goal is a large-scale assault on Internet security.

By Jacob Appelbaum, Aaron Gibson, Christian Grothoff, Andy Müller-Maguhn, Laura Poitras, Michael Sontheimer and Christian Stöcker

* Two co-authors of this article, Jacob Appelbaum and Aaron Gibson, work on the Tor-Project. Appelbaum also works on the OTR project, as well as contributing to other encryption programs.
http://www.spiegel.de/int(...)urity-a-1010361.html

Lang verhaal kort: slechts enkele middelen zijn (nog) werkelijk 'secure'.
pi_148551682
Schopje zodat we straks de ongetwijfeld nieuwe maatregelen n.a.v. de aanslagen in Parijs hier kunnen posten.
"The only sight worse than a sad dwarf is a very sad dwarf"
"Met dubbel s welteverstaan"
  maandag 12 januari 2015 @ 11:49:16 #86
13456 AchJa
Shut up!!!
pi_148600081
quote:
15s.gif Op zaterdag 10 januari 2015 21:53 schreef Geralt het volgende:
Schopje zodat we straks de ongetwijfeld nieuwe maatregelen n.a.v. de aanslagen in Parijs hier kunnen posten.
En het begint.

quote:
Overheden: providers moeten 'haatcontent' snel offline halen

Europese overheden, waaronder Nederland, zijn bezorgd over gebruik van internet door extremisten. Providers moeten haatdragend en terroristisch materiaal snel verwijderen, aldus de overheden in een verklaring naar aanleiding van de aanslagen in Parijs

In de verklaring, die is ondertekend door een groot aantal Europese overheden, evenals Canada en de Verenigde Staten, zeggen de overheden dat internet niet zou mogen worden 'misbruikt' voor haatdragend en gewelddadig materiaal. Internet moet weliswaar een 'forum voor de vrije meningsuiting' zijn, maar dan wel in lijn met de wet, zo luidt de verklaring.

Namens Nederland was minister Ivo Opstelten van Veiligheid en Justitie aanwezig bij het opstellen van de verklaring. De overheden kwamen bij elkaar naar aanleiding van de aanslagen in Parijs, waaronder op het satirische tijdschrift Charlie Hebdo.

De overheden zeggen dat 'internetproviders' ervoor moeten zorgen dat haatdragend en terroristisch materiaal worden verwijderd. Het is onduidelijk of de opstellers van de verklaring daarbij doelen op hostingproviders, of dat internetproviders blokkades zouden moeten instellen. Ook is niet bekend of de overheden plannen hebben voor nieuwe juridische maatregelen; het Ministerie van Veiligheid en Justitie was daarover niet bereikbaar voor commentaar.

Verder schrijven de overheden dat er een Europees systeem moet komen waarin de namen van vliegtuigpassagiers zijjn opgeslagen. Ook zou er meer informatie moeten worden uitgewisseld als Europeanen de grenzen van de Europese Unie verlaten. Tot slot willen de overheden dat beter wordt samengewerkt tegen de smokkel van illegale wapens.

Direct na de aanslag op Charlie Hebdo gingen al stemmen op voor strengere maatregelen tegen extremisme. Zo zei Pieter Cobelens, ex-hoofd van de militaire inlichtingendienst MIVD, tegenover RTL dat de Nederlandse privacyregels het werk van de inlichtingendiensten belemmeren. Minister Opstelten zei tegenover de NOS dat wetsvoorstellen tegen terreur versneld moeten worden ingevoerd, zoals een voorstel om jihadisten de Nederlandse nationaliteit af te pakken.
Tweakers


quote:
Opstelten wil tempo bij anti-terreurwetten

Minister Opstelten van Veiligheid en Justitie hoopt dat nieuwe anti-terreurmaatregelen snel door het parlement worden geloodst. Hij zei dat in Nieuwsuur, enkele uren nadat hij in Parijs met Europese en Noord-Amerikaanse ambtgenoten had gesproken over de strijd tegen het terrorisme.

Opstelten zei dat er al "een goed tempo inzit". "Maar ik kan me voorstellen dat we nu een tandje bijzetten", zei de minister. Hij noemde onder meer het wetsvoorstel om jihadgangers het Nederlanderschap te ontnemen. "Ik hoop dat de Tweede Kamer nu zegt: laten we dat snel behandelen."

Bij de conferentie in Parijs is onder meer afgesproken dat de VS en Europa nauwer gaan samenwerken. Zo wordt in de toekomst meer informatie uitgewisseld en worden de Europese buitengrenzen beter bewaakt, als het aan de betrokken ministers ligt.
Gegevens

Opstelten hoopt dat het Europees Parlement alsnog instemt met het plan om passagiersgegevens uit te wisselen. Vooral de Duitse minister De Maizičre wil dat de gegevens van vliegreizigers uit bepaalde landen worden vergeleken met Europese opsporingslijsten.

In Parijs heeft Opstelten aangedrongen op een nieuwe dialoog met het Parlement en de Europese Commissie. Ook wil hij "een goede balans vinden tussen veiligheidsbelangen en de privacy".
NOS
pi_148602002
Ja, dus? Goede regels zo te zien.
pi_148602973
quote:
0s.gif Op maandag 12 januari 2015 12:56 schreef Awsom het volgende:
Ja, dus? Goede regels zo te zien.
:{w
pi_148610709
Dat duurde niet heel lang :{
"The only sight worse than a sad dwarf is a very sad dwarf"
"Met dubbel s welteverstaan"
  dinsdag 13 januari 2015 @ 14:01:13 #90
66714 YuckFou
Nu niet, nooit niet...
pi_148639794
quote:
2s.gif Op maandag 12 januari 2015 11:49 schreef AchJa het volgende:
De overheden zeggen dat 'internetproviders' ervoor moeten zorgen dat haatdragend en terroristisch materiaal worden verwijderd. Het is onduidelijk of de opstellers van de verklaring daarbij doelen op hostingproviders, of dat internetproviders blokkades zouden moeten instellen. Ook is niet bekend of de overheden plannen hebben voor nieuwe juridische maatregelen; het Ministerie van Veiligheid en Justitie was daarover niet bereikbaar voor commentaar.
Dag Stormfront, dag Antifa, dag extremistische websites die extreem links, rechts en moslim vertegenwoordigen, lekker allemaal t deep web op zodat ook dit plan kansloos doorgevoerd wordt...
I looked across the square and watched a tourist burning in blue fire;
Just look at them out there all those little figures dissolving in light.
Rather like fairy land isn't it? Except for the smell of gasoline and burning flesh.
  dinsdag 13 januari 2015 @ 14:20:44 #91
172669 Papierversnipperaar
Cafeďne is ook maar een drug.
pi_148640274
quote:
0s.gif Op maandag 12 januari 2015 12:56 schreef Awsom het volgende:
Ja, dus? Goede regels zo te zien.
quote:
Zo wordt in de toekomst meer informatie uitgewisseld en worden de Europese buitengrenzen beter bewaakt, als het aan de betrokken ministers ligt.
Gegevens

Opstelten hoopt dat het Europees Parlement alsnog instemt met het plan om passagiersgegevens uit te wisselen.
De terroristen in Paris waren Fransen. Ze reisden niet eerst naar Frankrijk, en zeker niet per vliegtuig. Dus deze regels zijn nutteloos, behalve om gewone burgers mee te terroriseren.
Free Assange! Hack the Planet
Op dinsdag 6 januari 2009 19:59 schreef Papierversnipperaar het volgende:
De gevolgen van de argumenten van de anti-rook maffia
  dinsdag 13 januari 2015 @ 14:21:07 #92
172669 Papierversnipperaar
Cafeďne is ook maar een drug.
pi_148640283
quote:
14s.gif Op dinsdag 13 januari 2015 14:01 schreef YuckFou het volgende:

[..]

Dag Stormfront, dag Antifa, dag extremistische websites die extreem links, rechts en moslim vertegenwoordigen, lekker allemaal t deep web op zodat ook dit plan kansloos doorgevoerd wordt...
En uiteindelijk dag Fok!
Free Assange! Hack the Planet
Op dinsdag 6 januari 2009 19:59 schreef Papierversnipperaar het volgende:
De gevolgen van de argumenten van de anti-rook maffia
pi_148865010
quote:
10s.gif Op donderdag 4 december 2014 14:12 schreef Semisane het volgende:

[..]

Wat de neuk is er mis met dit soort politici. :')
Een volkomen apathisch electoraat dat zich op de borst klopt over een rechtsstaat waar ze niets van weet of begrijpt.
pi_148865020
Weet niet of dit het goede topic is, maar over het tappen van onderzeese internetkabels door de Britten.


http://www.theguardian.co(...)-nbc-washington-post
pi_148865193
quote:
7s.gif Op dinsdag 30 december 2014 15:05 schreef Sloggi het volgende:

[..]

http://www.spiegel.de/int(...)urity-a-1010361.html

Lang verhaal kort: slechts enkele middelen zijn (nog) werkelijk 'secure'.
:O

Niet gelezen uiteraard.

8} 8} <O) 8} 8}
pi_148882264
quote:
13s.gif Op dinsdag 20 januari 2015 07:45 schreef killerkip69 het volgende:

[..]

:O

Niet gelezen uiteraard.

8} 8} <O) 8} 8}
Omdat? Te lui? Laaggeletterd? Iets anders?
  donderdag 22 januari 2015 @ 16:45:33 #97
156695 Tism
Sinds 24, Aug, 2006
pi_148948168
quote:
In elke iPhone zit geheime spyware

De Amerikaanse klokkenluider Edward Snowden heeft zelf een eenvoudige gsm. Hij weigert om veiligheidsredenen een smartphone te nemen.

Iedere smartphone van Apple is uitgerust met geheime software, zegt zijn advocaat Anatoly Kucherena tegen Russische media. "Een iPhone heeft speciale software die actief kan worden, zonder dat de gebruiker zelf daar de toestemming voor geeft. Op die manier kan er heel gemakkelijk informatie verzameld worden. Daarom weigert hij om zelf een iPhone in huis te halen."

Het toestel zou in staat zijn gesprekken op te nemen en zelfs de camera in te schakelen. Maar bewijs hiervoor is tot dusver niet geleverd, ook niet door Snowden.

Producent Apple ontkent de beschuldigingen. Het bedrijf zegt de privacy hoog in het vaandel te hebben staan en dat de inlichtingendiensten niet te helpen met spionage.

Bron: RTL Nieuws
....nachtrijder...Nachtzwelgje!
pi_149003149
'Internetbedrijven moeten encryptiesleutels inleveren bij EU'

Een adviseur van de Europese Unie wil dat internetbedrijven verplicht de encryptiesleutels van gebruikers in moeten leveren, om inlichtingendiensten te helpen met de strijd tegen terrorisme.

Dat zegt Gilles de Kerchove, coördinator terrorismebestrijding bij de Europese Unie, in een gelekt document (pdf) dat door de burgerrechtengroep Statewatch is gepubliceerd.

Internetbedrijven beginnen steeds vaker de communicatie en informatie van gebruikers te versleutelen. Dit kan via een algemene versleuteling waar de aanbieder de sleutel van heeft, zoals Facebook met zijn Messenger-dienst.

Een andere manier is end-to-end-encryptie, waarbij alleen de ontvanger de sleutel heeft om een bericht te ontsleutelen. Onder andere WhatsApp heeft recentelijk end-to-end-encryptie aan zijn Android-app toegevoegd, waardoor een bericht alleen door de ontvanger in te zien is.

Volgens De Kerchove zouden dergelijke internetbedrijven verplicht de encryptiesleutels moeten inleveren om communicatie voor de politie en inlichtingendiensten inzichtelijk te maken. Dit zou volgens de adviseur helpen bij het bestrijden van terrorisme.
End-to-end-encryptie

Echter hebben veel internetbedrijven die gebruikmaken van end-to-end-encryptie geen toegang tot de encryptiesleutels van gebruikers, die veelal lokaal op het apparaat van de gebruiker worden opgeslagen. Het is vooralsnog onduidelijk hoe De Kerchove internetbedrijven wil verplichten om deze sleutels in te leveren.

"Sinds de onthullingen door Snowden zijn internetbedrijven begonnen met het gebruik van encryptie, wat het voor de autoriteiten technisch moeilijk en soms zelfs onmogelijk maakt om berichten te onderscheppen", zo schrijft De Kerchove in het document.

"De Europese Commissie zou moeten onderzoeken of het internetbedrijven kan verplichten om in sommige situaties toegang tot de communicatie te geven."

De Kerchove ontmoet volgende week verschillende ministers om het plan te bespreken, dat is aangewakkerd door de aanslagen in Parijs. De Europese Commissie wil volgens PC World vooralsnog niet op het voorstel van De Kerchove reageren.
Controversieel

Het voorstel is controversieel omdat internetbedrijven de communicatie van gebruikers juist versleutelen om de massa-surveillance van inlichtingendiensten tegen te gaan.

Eerder zei de Britse premier David Cameron dat apps die versleuteld berichten versturen verboden kunnen worden in het Verenigd Koninkrijk. Cameron wil daarvoor nieuwe wetgeving introduceren, als hij in mei van dit jaar de parlementsverkiezingen wint.

nu.nl
  dinsdag 10 februari 2015 @ 20:37:26 #99
407027 LTVDK
Gelukszoeker
pi_149550614
quote:
Kabinet verder met plan voor aftappen kabel

Het kabinet kan verder met zijn plan om de inlichtingendiensten AIVD en MIVD ruwe communicatiegegevens van burgers op de kabel te laten onderscheppen. Nu mogen die diensten dat nog niet, maar het kabinet vindt het hard nodig om dit wettelijk mogelijk te maken, omdat de meeste communicatie tegenwoordig via de kabel verloopt.

Het gaat om internet maar ook om het mobiele telefoonverkeer, dat via masten op de kabel terechtkomt. Doel van de extra bevoegdheden is om dreigingen van terrorisme of zware misdaden beter en sneller in kaart te brengen.

Een meerderheid van de Tweede Kamer kan zich vinden in de contouren van het plan van de ministers Ronald Plasterk (Binnenlandse Zaken) en Jeanine Hennis (Defensie). Plasterk hoopt dat hun voorstel in april voor advies naar de Raad van State kan. Daarna zal de Kamer zich erover buigen.
Op maandag 24 augustus 2015 11:34 schreef Yasmin23 het volgende:
Als je maar genoeg moeite doet past alles.
_____
TV / Het post-apocalyptische/dystopische film topic
  maandag 16 februari 2015 @ 18:08:42 #100
172669 Papierversnipperaar
Cafeďne is ook maar een drug.
pi_149732713
quote:
quote:
Het College Bescherming Persoonsgegevens is zeer kritisch over een wetswijziging waarmee het kabinet wil blijven doorgaan met het bewaren van telecomgegevens. Volgens een vandaag uitgebracht advies zou minister Opstelten van Veiligheid en Justitie het wetsvoorstel niet moeten indienen.
quote:
'De opsporingsautoriteiten hebben jaren ervaring opgedaan, maar het is kennelijk niet mogelijk gebleken een systematische onderbouwing te leveren van de noodzaak van deze bewaarplicht.'
Free Assange! Hack the Planet
Op dinsdag 6 januari 2009 19:59 schreef Papierversnipperaar het volgende:
De gevolgen van de argumenten van de anti-rook maffia
abonnementen ibood.com bol.com Gearbest
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')