Independent: Spies in the ‘forests’November 22, 1999 - bron: The Independent
Last week, The Independent reported that a US spy agency had patented a system for eavesdropping on phone calls. Now it is lab-testing software that can sift through calls and e-mails in search of key phrases
By Suelette Dreyfus
22 November 1999
THE US Department of Defense is lab-testing technology that could make it easier automatically to sift through a vast pool of private communications, including international telephone phone calls, in a similar manner to using an Internet search engine.
lees meer
Independent: This is just between us (and the spies)November 15, 1999 - bron: The Independent
The US National Security Agency has patented a new technology for monitoring millions of telephone calls, so watch out, it’s now even easier for the spooks to eavesdrop on your conversations
By Suelette Dreyfus
15 November 1999
The US National Security Agency has designed and patented a new technology that could aid it in spying on international telephone calls. The NSA patent, granted on 10 August, is for a system of automatic topic spotting and labelling of data. The patent officially confirms for the first time that the NSA has been working on ways of automatically analysing human speech.
lees meer
Quis custodiet ipsos custodes?November 12, 1999 - bron: Ravage
Ravage #295
Boek over afluisteren zet aan tot fluisteren
De pre-paid GSM is de armelui’s telefoon geworden, e-mail is voor velen een huishoudbegrip. De aanbieders van ‘nieuwe media’ pretenderen ongekende ‘vrijheid’ met betrekking tot arbeid, communicatie en vertier te leveren. Dat die vrijheid virtueel is en er groot geld aan verdiend wordt, is ook geen geheim. Elke muisklik on-line wordt geregistreerd en gerubriceerd naar doelgroep voor nieuwe virtuele producten. Datamining heet dat proces en bestaat bij de gratie van goedkope computerrekenkracht en intuïtieve software.
lees meer
Cybercrime VerdragNovember 3, 1999
Bij brief van 3 november 1999 (kamerstukken 1999/2000, 23 530, nr 38) heeft de Minister van Buitenlandse Zaken u een lijst aangeboden met in voorbereiding zijnde verdragen. De lijst vermeldt ook de lopende onderhandelingen in het kader van de Raad van Europa over een Verdrag dat in de wandelgangen wordt aangeduid als Crime in cyberspace of cybercrime. Er is nog geen officiële naam voor. Daar het Verdrag ingrijpende gevolgen kan hebben voor de verdere ontwikkeling van het Nederlandse recht op het gebied van informatiecriminaliteit lijkt het dienstig Uw Kamer in de gelegenheid te stellen meer in detail een oordeel te vormen over de Nederlandse inzet daarbij.
lees meer
WIV 2e voorstel -kritiekNovember 1, 1999
Commentaar op Wijzigingsnota Wet op Inlichtingen- en veiligheidsdiensten
november 1999 Buro Jansen & Janssen
In de artikelen 21 tot en met 28 van het voorstel voor een nieuwe WIV worden de bijzondere bevoegdheden van de diensten geregeld: inbreken, hacken, observeren en afluisteren worden gelegaliseerd.
In het eerste voorstel voor een nieuwe wet van februari 1998 liep de regering op het gebied van de bevoegdheden zo hard van stapel dat vanuit het hele politieke spectrum de nodige kritiek te horen was. Onder andere de introductie van het schenden van het briefgeheim zorgde voor de nodige onrust. Wie verwacht had dat deze kritiek enige invloed zou hebben op het nieuwe wetsvoorstel komt bedrogen uit. Er is geen enkele bevoegdheid geschrapt, er zijn er inmiddels alleen maar bijgekomen. Wat meer is: op het gebied van het aftappen van telecommunicatie zijn alle grenzen losgelaten en is de introductie van een Nederlandse variant op het Echelon-project wettelijk gezien geregeld.
lees meer
Wetten en regelsNovember 1, 1999 - bron: Luisterrijk
Wat mag er officieel?
Bestaande Wetgeving
Artikel 13 Grondwet
Artikel 139c in het Wetboek van Strafrecht
Wetboek van Strafvordering
Nieuwe Wetgeving
Artikel 13 Grondwet
Wet bijzondere opsporingsbevoegdheden
Wet op de Inlichtingen- en Veiligheidsdiensten
De Wet computercriminaliteit
Conclusie lees meer
Afluisteren over de grenzenNovember 1, 1999 - bron: Luisterrijk
Bericht uit de achterkamers
ILETS
De benadering van de telecommunicatieindustrie
Samenwerking en afstemming
Internet en encryptie
Problemen bij grensoverschrijdend aftappen
De bestrijding van high-tech criminaliteit lees meer
Encryptie in de praktijkNovember 1, 1999 - bron: Luisterrijk
Een poging tot privé-communicatie
Crypto op het Internet
PGP
S/MIME
Remailers
ZipLip
HushMail
Freedom
Browsers
SecureSHell
Data-versleuteling thuis
Scramdisk
Spraakversleuteling
Speakfreely
Nautilus
PGP-phone
Crypto en besturingssystemen
Tempest
Het wissen van bestanden
Firewalls
Windows-problemen
Broncodes
CESA lees meer
TempestNovember 1, 1999 - bron: Luisterrijk
Afluisteren via straling
Wat is Tempest?
Geschiedenis
Hoe bedreigend is het?
Fabels en folklore
Soft Tempest
Andere varianten
Tegenmaatregelen lees meer
Commentaar op Wijzigingsnota WIVNovember 1, 1999 - bron: Buro Jansen & Janssen
In de artikelen 21 tot en met 28 van het voorstel voor een nieuwe WIV worden de bijzondere bevoegdheden van de diensten geregeld: inbreken, hacken, observeren en afluisteren worden gelegaliseerd.
In het eerste voorstel voor een nieuwe wet van februari 1998 liep de regering op het gebied van de bevoegdheden zo hard van stapel dat vanuit het hele politieke spectrum de nodige kritiek te horen was. Onder andere de introductie van het schenden van het briefgeheim zorgde voor de nodige onrust. Wie verwacht had dat deze kritiek enige invloed zou hebben op het nieuwe wetsvoorstel komt bedrogen uit. Er is geen enkele bevoegdheid geschrapt, er zijn er inmiddels alleen maar bijgekomen. Wat meer is: op het gebied van het aftappen van telecommunicatie zijn alle grenzen losgelaten en is de introductie van een Nederlandse variant op het Echelon-project wettelijk gezien geregeld. lees meer
Inlichtingennaalden in de telecommunicatiehooiberg.November 1, 1999 - bron: Luisterrijk
De National Security Agency en Echolon-netwerk
Op vijf februari 1998 opent het NRC Handelsblad met de kop “Geheime dienst VS luistert Europa af”. Uit het artikel blijkt dat de Verenigde Staten al het Europese elektronische dataverkeer aftappen. Het artikel leidt tot de nodige ophef, zelfs tot kamervragen.
Velen zijn er zich vaag bewust van dat er afgeluisterd wordt. Luistert er iemand mee telkens als we de telefoon oppakken? Worden al onze faxen en e-mailberichten meegelezen? Er is bijna geen informatie om te kunnen beoordelen waar realistische bezorgdheid ophoudt en waar paranoia begint. Hoe alomtegenwoordig is Big Brother? Of hoeven we ons helemaal geen zorgen te maken?
In het onderstaande wordt een poging ondernomen om deze vragen te beantwoorden. Allereerst komt de Amerikaanse inlichtingendienst aan de orde die verantwoordelijk is voor het bewaken van de veiligheid van (overheids)communicatie en het afluisteren van elektronische communicatie. Vervolgens wordt ingegaan op het zogenaamde Echelon-netwerk waarmee vrijwel al het telefoon-, fax-, e-mail- en telexverkeer ter wereld wordt afgeluisterd. In het laatste gedeelte is plaats voor enkele reflecties op de behandelde materie. Er wordt ingegaan op een realistische techno-thriller, een koekjesbakkende priester en op onverwachte conclusies die uit gegevens van telefoonverkeer getrokken kunnen worden. Wat betreft de mogelijkheden in de praktijk wordt de mening van een ex-hacker tegenover die van een kunstmatige-intelligentiespecialist geplaatst. lees meer
Mobiele telefoonsNovember 1, 1999 - bron: Luisterrijk
Van afluisteren tot plaatsbepaling
Het ontstaan
De GSM-telefoon
Het netwerk
Plaatsbepaling
SIM
IMEI
Authentificatie
De COMP-128 hack
Versleuteling van gesprekken
Afluisteren
De IMSI-catcher
GSM en de praktijk van opsporing en inlichtingenwerk
Alles even op een rijtje
Laatste nieuws lees meer
Openbare telefoonsNovember 1, 1999 - bron: Kuisterrijk
Onveilig bellen met een kaart
Wat doe je als je denkt dat je telefoon afgeluisterd wordt? Juist, onopvallend naar een telefooncel gaan. Toch zijn er ook bij deze ogenschijnlijk anonieme communicatievorm wel de nodige kanttekeningen te plaatsen.
Dat het niet zo slim is om met je persoonlijke chipknip of creditcard te bellen zullen de meeste mensen zelf wel bedenken. Maar ook de wegwerpkaarten van vijf of tien gulden die de sigarenboer verkoopt, blijken een serienummer te hebben. Weliswaar niet per stuk, maar in series van tien of honderd stuks. En omdat naast het serienummer van zo’n kaart bij een gesprek ook het huidige saldo bekend is, zijn de kaarten al heel snel individueel te traceren op de combinatie van nummer en saldo. Je hoeft dan ook maar één keer met zo’n kaart naar een “bekend” nummer te bellen, en er kan een elektronische tap op dit serienummer worden gezet. Stel bijvoorbeeld dat je anoniem met zo’n kaart telefonisch de verantwoordelijkheid opeist voor een politieke aktie. Een paar weken later bel je je moeder eens met dezelfde kaart, om haar te feliciteren. Op dat moment gaan er bij de centrale allerlei bellen rinkelen, en binnen enkele minuten wordt de telefooncel omringd door politie. Vergezocht? Er is al minstens één persoon in Nederland op exact deze wijze opgepakt… lees meer
OproepsystemenNovember 1, 1999 - bron: Luisterrijk
pagers, semafoons, buzzers, maxers of messagewatches
Omdat tegenwoordig elke zichzelf respecterende burger een GSM heeft, lijkt het er op dat de oproepsystemen (de semafoons en andere piepers) een stille dood aan het sterven zijn. Dat is jammer, want semafoons zijn erg handige apparaten, zeker waar het anonieme communicatie betreft. Een pieper is namelijk alleen een ontvanger. Alle berichten zijn overal in het gehele netwerk te ontvangen, en het netwerk weet (in tegenstelling tot bijvoorbeeld GSM) niet waar de gebruikers zijn, en zelfs niet of ze het bericht wel ontvangen hebben. lees meer
CryptologieNovember 1, 1999 - bron: Luisterrrijk
Privé-communicatie
Open source
Symmetrische en asymmetrische systemen
Sleutels
Wachtwoorden
Authenticiteit
Voorbeelden van symmetrische systemen
Blokversleuteling
DES
3DES
IDEA
CAST
Blowfish
Stroomversleuteling
RC4
Voorbeelden van asymmetrische systemen
Diffie-Hellman en RSA
ECC
Besluit lees meer
<< oudere artikelen nieuwere artikelen >>