Computable: Website over afluisterpraktijkenDecember 3, 1999
(3 december 1999)
Het Amsterdamse Buro Jansen & Janssen heeft een boek uitgegeven boordevol informatie over afluisteren. Over het
boek, dat als titel `Luisterrijk` heeft, is ook een uitgebreide website gebouwd
(https://www.burojansen.nl/afluisteren/afluisteren.htm), die een onthullend beeld geeft in welke mate Big Brother
in ons land actief is. Behalve afluisterpraktijken via het Echelon-netwerk, wordt er ook op een veel lager niveau afgetapt.
Politie, rechercheurs en spionnen doen zelfs op terrasjes hun afluisterwerk.
lees meer
AD: Orwell is Pinkeltje in de wereld van de tapsDecember 3, 1999 - bron: AD
Door Frank Renout
ROTTERDAM – Haal even uw gsm-telefoon tevoorschijn. En druk de volgende toetsen in: *#06#. Op uw scherm verschijnt uw hoogst persoonlijke IMEI, oftewel: International Mobile Equipment identifier.
lees meer
‘Binnenlandse Veiligheidsdienst mag onbeperkt telefoonverkeer afluisteren’December 1, 1999 - bron: Jelle van Buuren
De Binnenlandse Veiligheidsdienst BVD krijgt door een wijziging van de Wet op de inlichtingen- en veiligheidsdiensten onbeperkte bevoegdheden om telecommunicatie af te luisteren
Dit zeiden medewerkers van het Amsterdamse onderzoeksbureau Jansen & Janssen woensdag bij de presentatie hun boek ‘Luisterrijk’. Door die wetswijziging dreigt volgens het bureau een Nederlandse variant op het Amerikaanse Echelonnetwerk te ontstaan.
lees meer
JIR – Cyberterrorism hypeDecember 1, 1999 - bron: Jane's Information Group
With the 1990s propensity to dot.com everything that moves, ‘hacking’ and ‘cyberterrorism’ have become subjects of intense media coverage. Almost daily, hitherto unknown security specialists warn of potential catastrophes: news that gets picked up by the media and crosses the globe with impunity. Johan J Ingles-le Nobel discussed the subject with programmers at Slashdot to profile so-called cyberterrorists and examine the viability of cyberwarfare.
lees meer
FEMDeDag.nl – telefonische privacyNovember 26, 1999 - bron: FEMDeDag.nl
Deze week kwamen de privacy aspecten van email en internet al ter sprake, nu is het de beurt aan de telefoon. Wederom lijkt de vrees gerechtvaardigd dat uw privacy op straat ligt. Onderzoeksbureau Jansen & Janssen, luis in de pels van politie- en inlichtingendiensten, publiceerde het boek Luisterrijk, een onderzoek naar de afluisterpraktijken van de politie en de BVD in Nederland.
lees meer
Developing Europol: Recommendations from the Tampere summitNovember 25, 1999
Introduction
The Europol Working Party is considering the effect of the recommendations in the Tampere conclusions as far as they relate to Europol. These include Joint investigative teams (recommendation 43), the creation of a European Police Chiefs operational task force (recommendation 44), the receipt of operational data by Europol (recommendation 45), Europol to ask member states to start investigations (recommendation 45), relations with “EUROJUST” (recommendation 46; see discussion paper 5700/00 CATS 7 on the establishment of EUROJUST) and the extension of the Europol mandate to cover all forms of money laundering (recommendation 56).
The report openly seeks to find ways of extending Europol’s role so that it can become “operational”, to create joint cross-border teams and to give a formal role to the “European Police Chiefs Operational Task Force” without having to amend the Europol Convention – which would mean a lengthy process involving national parliaments.
lees meer
DraakNovember 24, 1999 - bron: Tom Rooduijn
24 november 1999
Afluisteren
Misschien bent u het zich niet bewust, maar uw mobiele telefoon fungeert ook als een permanent peilapparaat; wie wil weten waar u bent, kan u elk moment van de dag en de nacht lokaliseren. Wanneer u niets kwalijks in uw schild voert is dat niet verontrustend, maar inbrekers en overvallers kunnen hun mobiele apparatuur beter thuis laten. Al staat de methode juridisch nog ter discussie, de eerste verdachten zijn al veroordeeld op grond van het via hun mobiele telefoon verkregen bewijs dat ze op het cruciale moment op de plaats van de misdaad aanwezig waren.
lees meer
Independent: Spies in the ‘forests’November 22, 1999 - bron: The Independent
Last week, The Independent reported that a US spy agency had patented a system for eavesdropping on phone calls. Now it is lab-testing software that can sift through calls and e-mails in search of key phrases
By Suelette Dreyfus
22 November 1999
THE US Department of Defense is lab-testing technology that could make it easier automatically to sift through a vast pool of private communications, including international telephone phone calls, in a similar manner to using an Internet search engine.
lees meer
Independent: This is just between us (and the spies)November 15, 1999 - bron: The Independent
The US National Security Agency has patented a new technology for monitoring millions of telephone calls, so watch out, it’s now even easier for the spooks to eavesdrop on your conversations
By Suelette Dreyfus
15 November 1999
The US National Security Agency has designed and patented a new technology that could aid it in spying on international telephone calls. The NSA patent, granted on 10 August, is for a system of automatic topic spotting and labelling of data. The patent officially confirms for the first time that the NSA has been working on ways of automatically analysing human speech.
lees meer
Quis custodiet ipsos custodes?November 12, 1999 - bron: Ravage
Ravage #295
Boek over afluisteren zet aan tot fluisteren
De pre-paid GSM is de armelui’s telefoon geworden, e-mail is voor velen een huishoudbegrip. De aanbieders van ‘nieuwe media’ pretenderen ongekende ‘vrijheid’ met betrekking tot arbeid, communicatie en vertier te leveren. Dat die vrijheid virtueel is en er groot geld aan verdiend wordt, is ook geen geheim. Elke muisklik on-line wordt geregistreerd en gerubriceerd naar doelgroep voor nieuwe virtuele producten. Datamining heet dat proces en bestaat bij de gratie van goedkope computerrekenkracht en intuïtieve software.
lees meer
Cybercrime VerdragNovember 3, 1999
Bij brief van 3 november 1999 (kamerstukken 1999/2000, 23 530, nr 38) heeft de Minister van Buitenlandse Zaken u een lijst aangeboden met in voorbereiding zijnde verdragen. De lijst vermeldt ook de lopende onderhandelingen in het kader van de Raad van Europa over een Verdrag dat in de wandelgangen wordt aangeduid als Crime in cyberspace of cybercrime. Er is nog geen officiële naam voor. Daar het Verdrag ingrijpende gevolgen kan hebben voor de verdere ontwikkeling van het Nederlandse recht op het gebied van informatiecriminaliteit lijkt het dienstig Uw Kamer in de gelegenheid te stellen meer in detail een oordeel te vormen over de Nederlandse inzet daarbij.
lees meer
WIV 2e voorstel -kritiekNovember 1, 1999
Commentaar op Wijzigingsnota Wet op Inlichtingen- en veiligheidsdiensten
november 1999 Buro Jansen & Janssen
In de artikelen 21 tot en met 28 van het voorstel voor een nieuwe WIV worden de bijzondere bevoegdheden van de diensten geregeld: inbreken, hacken, observeren en afluisteren worden gelegaliseerd.
In het eerste voorstel voor een nieuwe wet van februari 1998 liep de regering op het gebied van de bevoegdheden zo hard van stapel dat vanuit het hele politieke spectrum de nodige kritiek te horen was. Onder andere de introductie van het schenden van het briefgeheim zorgde voor de nodige onrust. Wie verwacht had dat deze kritiek enige invloed zou hebben op het nieuwe wetsvoorstel komt bedrogen uit. Er is geen enkele bevoegdheid geschrapt, er zijn er inmiddels alleen maar bijgekomen. Wat meer is: op het gebied van het aftappen van telecommunicatie zijn alle grenzen losgelaten en is de introductie van een Nederlandse variant op het Echelon-project wettelijk gezien geregeld.
lees meer
Encryptie in de praktijkNovember 1, 1999 - bron: Luisterrijk
Een poging tot privé-communicatie
Crypto op het Internet
PGP
S/MIME
Remailers
ZipLip
HushMail
Freedom
Browsers
SecureSHell
Data-versleuteling thuis
Scramdisk
Spraakversleuteling
Speakfreely
Nautilus
PGP-phone
Crypto en besturingssystemen
Tempest
Het wissen van bestanden
Firewalls
Windows-problemen
Broncodes
CESA lees meer
Het InternetNovember 1, 1999 - bron: Luisterrijk
Datastromen geregistreerd
WWW
De veiligheidsproblemen van het WWW
Veiligheidsproblemen bij aanbieders
E-mail
De veiligheidsproblemen van e-mail
Andere diensten
IRC
ICQ
lees meer
CryptologieNovember 1, 1999 - bron: Luisterrrijk
Privé-communicatie
Open source
Symmetrische en asymmetrische systemen
Sleutels
Wachtwoorden
Authenticiteit
Voorbeelden van symmetrische systemen
Blokversleuteling
DES
3DES
IDEA
CAST
Blowfish
Stroomversleuteling
RC4
Voorbeelden van asymmetrische systemen
Diffie-Hellman en RSA
ECC
Besluit lees meer
<< oudere artikelen nieuwere artikelen >>