De Binnenlandse Veiligheidsdienst BVD krijgt door een wijziging van de Wet op de inlichtingen- en veiligheidsdiensten onbeperkte bevoegdheden om telecommunicatie af te luisteren
Dit zeiden medewerkers van het Amsterdamse onderzoeksbureau Jansen & Janssen woensdag bij de presentatie hun boek ‘Luisterrijk’. Door die wetswijziging dreigt volgens het bureau een Nederlandse variant op het Amerikaanse Echelonnetwerk te ontstaan.
With the 1990s propensity to dot.com everything that moves, ‘hacking’ and ‘cyberterrorism’ have become subjects of intense media coverage. Almost daily, hitherto unknown security specialists warn of potential catastrophes: news that gets picked up by the media and crosses the globe with impunity. Johan J Ingles-le Nobel discussed the subject with programmers at Slashdot to profile so-called cyberterrorists and examine the viability of cyberwarfare.
Deze week kwamen de privacy aspecten van email en internet al ter sprake, nu is het de beurt aan de telefoon. Wederom lijkt de vrees gerechtvaardigd dat uw privacy op straat ligt. Onderzoeksbureau Jansen & Janssen, luis in de pels van politie- en inlichtingendiensten, publiceerde het boek Luisterrijk, een onderzoek naar de afluisterpraktijken van de politie en de BVD in Nederland.
Introduction
The Europol Working Party is considering the effect of the recommendations in the Tampere conclusions as far as they relate to Europol. These include Joint investigative teams (recommendation 43), the creation of a European Police Chiefs operational task force (recommendation 44), the receipt of operational data by Europol (recommendation 45), Europol to ask member states to start investigations (recommendation 45), relations with “EUROJUST” (recommendation 46; see discussion paper 5700/00 CATS 7 on the establishment of EUROJUST) and the extension of the Europol mandate to cover all forms of money laundering (recommendation 56).
The report openly seeks to find ways of extending Europol’s role so that it can become “operational”, to create joint cross-border teams and to give a formal role to the “European Police Chiefs Operational Task Force” without having to amend the Europol Convention – which would mean a lengthy process involving national parliaments.
24 november 1999
Afluisteren
Misschien bent u het zich niet bewust, maar uw mobiele telefoon fungeert ook als een permanent peilapparaat; wie wil weten waar u bent, kan u elk moment van de dag en de nacht lokaliseren. Wanneer u niets kwalijks in uw schild voert is dat niet verontrustend, maar inbrekers en overvallers kunnen hun mobiele apparatuur beter thuis laten. Al staat de methode juridisch nog ter discussie, de eerste verdachten zijn al veroordeeld op grond van het via hun mobiele telefoon verkregen bewijs dat ze op het cruciale moment op de plaats van de misdaad aanwezig waren.
Last week, The Independent reported that a US spy agency had patented a system for eavesdropping on phone calls. Now it is lab-testing software that can sift through calls and e-mails in search of key phrases
By Suelette Dreyfus
22 November 1999
THE US Department of Defense is lab-testing technology that could make it easier automatically to sift through a vast pool of private communications, including international telephone phone calls, in a similar manner to using an Internet search engine.
The US National Security Agency has patented a new technology for monitoring millions of telephone calls, so watch out, it’s now even easier for the spooks to eavesdrop on your conversations
By Suelette Dreyfus
15 November 1999
The US National Security Agency has designed and patented a new technology that could aid it in spying on international telephone calls. The NSA patent, granted on 10 August, is for a system of automatic topic spotting and labelling of data. The patent officially confirms for the first time that the NSA has been working on ways of automatically analysing human speech.
Ravage #295
Boek over afluisteren zet aan tot fluisteren
De pre-paid GSM is de armelui’s telefoon geworden, e-mail is voor velen een huishoudbegrip. De aanbieders van ‘nieuwe media’ pretenderen ongekende ‘vrijheid’ met betrekking tot arbeid, communicatie en vertier te leveren. Dat die vrijheid virtueel is en er groot geld aan verdiend wordt, is ook geen geheim. Elke muisklik on-line wordt geregistreerd en gerubriceerd naar doelgroep voor nieuwe virtuele producten. Datamining heet dat proces en bestaat bij de gratie van goedkope computerrekenkracht en intuïtieve software.
Bij brief van 3 november 1999 (kamerstukken 1999/2000, 23 530, nr 38) heeft de Minister van Buitenlandse Zaken u een lijst aangeboden met in voorbereiding zijnde verdragen. De lijst vermeldt ook de lopende onderhandelingen in het kader van de Raad van Europa over een Verdrag dat in de wandelgangen wordt aangeduid als Crime in cyberspace of cybercrime. Er is nog geen officiële naam voor. Daar het Verdrag ingrijpende gevolgen kan hebben voor de verdere ontwikkeling van het Nederlandse recht op het gebied van informatiecriminaliteit lijkt het dienstig Uw Kamer in de gelegenheid te stellen meer in detail een oordeel te vormen over de Nederlandse inzet daarbij.
Commentaar op Wijzigingsnota Wet op Inlichtingen- en veiligheidsdiensten
november 1999 Buro Jansen & Janssen
In de artikelen 21 tot en met 28 van het voorstel voor een nieuwe WIV worden de bijzondere bevoegdheden van de diensten geregeld: inbreken, hacken, observeren en afluisteren worden gelegaliseerd.
In het eerste voorstel voor een nieuwe wet van februari 1998 liep de regering op het gebied van de bevoegdheden zo hard van stapel dat vanuit het hele politieke spectrum de nodige kritiek te horen was. Onder andere de introductie van het schenden van het briefgeheim zorgde voor de nodige onrust. Wie verwacht had dat deze kritiek enige invloed zou hebben op het nieuwe wetsvoorstel komt bedrogen uit. Er is geen enkele bevoegdheid geschrapt, er zijn er inmiddels alleen maar bijgekomen. Wat meer is: op het gebied van het aftappen van telecommunicatie zijn alle grenzen losgelaten en is de introductie van een Nederlandse variant op het Echelon-project wettelijk gezien geregeld.
Wat mag er officieel?
Bestaande Wetgeving
Artikel 13 Grondwet
Artikel 139c in het Wetboek van Strafrecht
Wetboek van Strafvordering
Nieuwe Wetgeving
Artikel 13 Grondwet
Wet bijzondere opsporingsbevoegdheden
Wet op de Inlichtingen- en Veiligheidsdiensten
De Wet computercriminaliteit
Conclusie lees meer
Bericht uit de achterkamers
ILETS
De benadering van de telecommunicatieindustrie
Samenwerking en afstemming
Internet en encryptie
Problemen bij grensoverschrijdend aftappen
De bestrijding van high-tech criminaliteit lees meer
Een poging tot privé-communicatie
Crypto op het Internet
PGP
S/MIME
Remailers
ZipLip
HushMail
Freedom
Browsers
SecureSHell
Data-versleuteling thuis
Scramdisk
Spraakversleuteling
Speakfreely
Nautilus
PGP-phone
Crypto en besturingssystemen
Tempest
Het wissen van bestanden
Firewalls
Windows-problemen
Broncodes
CESA lees meer
De National Security Agency en Echolon-netwerk
Op vijf februari 1998 opent het NRC Handelsblad met de kop “Geheime dienst VS luistert Europa af”. Uit het artikel blijkt dat de Verenigde Staten al het Europese elektronische dataverkeer aftappen. Het artikel leidt tot de nodige ophef, zelfs tot kamervragen.
Velen zijn er zich vaag bewust van dat er afgeluisterd wordt. Luistert er iemand mee telkens als we de telefoon oppakken? Worden al onze faxen en e-mailberichten meegelezen? Er is bijna geen informatie om te kunnen beoordelen waar realistische bezorgdheid ophoudt en waar paranoia begint. Hoe alomtegenwoordig is Big Brother? Of hoeven we ons helemaal geen zorgen te maken?
In het onderstaande wordt een poging ondernomen om deze vragen te beantwoorden. Allereerst komt de Amerikaanse inlichtingendienst aan de orde die verantwoordelijk is voor het bewaken van de veiligheid van (overheids)communicatie en het afluisteren van elektronische communicatie. Vervolgens wordt ingegaan op het zogenaamde Echelon-netwerk waarmee vrijwel al het telefoon-, fax-, e-mail- en telexverkeer ter wereld wordt afgeluisterd. In het laatste gedeelte is plaats voor enkele reflecties op de behandelde materie. Er wordt ingegaan op een realistische techno-thriller, een koekjesbakkende priester en op onverwachte conclusies die uit gegevens van telefoonverkeer getrokken kunnen worden. Wat betreft de mogelijkheden in de praktijk wordt de mening van een ex-hacker tegenover die van een kunstmatige-intelligentiespecialist geplaatst. lees meer
Privé-communicatie
Open source
Symmetrische en asymmetrische systemen
Sleutels
Wachtwoorden
Authenticiteit
Voorbeelden van symmetrische systemen
Blokversleuteling
DES
3DES
IDEA
CAST
Blowfish
Stroomversleuteling
RC4
Voorbeelden van asymmetrische systemen
Diffie-Hellman en RSA
ECC
Besluit lees meer
