Tappen in de polderApril 25, 2000
de casus
‘Kijk eens,’ zegt rechercheur Veenstra van de Divisie Ondersteuning van het Korps Landelijke Politiediensten. Rechercheur Kortedoen kijkt geïnteresseerd naar het minuscule apparaatje in de handen van Veenstra. ‘Een bug,’ vraagt hij. ‘Een computerbug,’ zegt Veenstra. ‘Net binnen uit Amerika.’
Hij laat Kortedoen zien hoe het kleine microfoontje aan het toetsenbord van een computer wordt bevestigd. ‘Gewoon voor het snoer aanbrengen. Het registreert alle toetsaanslagen, die wij dan weer kunnen herleiden tot de gebruikte letters.’ ‘Weg versleuteling,’ knikt Kortedoen peinzend. ‘Werkt het echt?’
lees meer
EpiloogApril 24, 2000
Sinds de opkomst van de nieuwe communicatietechnologieën waarschuwen politie en justitie voor het gevaar van versleuteling. De belangen van politie en justitie, alle vormen van datacommunicatie af kunnen tappen, stonden lange tijd lijnrecht tegenover de privacy- en commerciële belangen van burgers, organisaties en bedrijfsleven. Deze principiële politieke discussie werd in grote mate beïnvloed door technologische ontwikkelingen. De wens van justitie en politie om communicatie verstaanbaar ofwel leesbaar te houden werd ingehaald door de verspreiding van kwalitatief relatief goede encryptie via Internet. Toen de pogingen om het gebruik van versleutelingtechnieken te beperken waren stukgelopen op technische en juridische onhaalbaarheid, was men gedwongen andere wegen te zoeken. Inmiddels is een breed pakket van mogelijkheden gecreëerd die de autoriteiten voldoende armslag geven om eventuele problemen met versleuteling tot een minimum te beperken.
lees meer
Casus compleetApril 23, 2000
Het Openbaar Ministerie schakelt de computerspecialisten van de Centrale Recherche Informatiedienst in. De computerspecialisten willen toegang tot alle logfiles van de bank, om te achterhalen hoe, en waarvandaan, de elektronische betalingsopdrachten zijn verricht. De bank weigert dat om de privacy van haar klanten te beschermen. Na uitgebreid overleg op hoog niveau tussen de bank en het Ministerie van Justitie komt men tot een vergelijk. In bijzijn van computerdeskundigen van de bank zelf mogen de CRI-specialisten de computerbestanden bekijken. Alleen bestanden waarin gegevens over de illegale betalingstransacties zijn vastgelegd mogen de rechercheurs kopiëren en meenemen.
lees meer
Regelgeving: aftappen versus privacy – colofonApril 22, 2000
Regelgeving: aftappen versus privacy
Dossier cryptografie
april 2000
Buro Jansen & Janssen
Stichting Eurowatch
————————————————————–
Colofon
Dit dossier Cryptografie is gemaakt op initiatief van Bits of Freedom, een privacy en burgerrechten organisatie voor de informatie samenleving. Bits of Freedom wil met dit dossier van buro Jansen & Janssen meer duidelijkheid verschaffen over de ontwikkelingen rond cryptografie regelgeving en het aftappen van telecommunicatie.
lees meer
Regelgeving: aftappen versus privacy – BestellenApril 21, 2000
Regelgeving: aftappen versus privacy
Dossier Cryptografie
€ 8,20 incl. porto (f20,-)
overmaken op:
Giro 603904
Stichting Res Publica
Amsterdam
o.v.v. cryptografie
(met girotel: niet vergeten je eigen adres te vermelden!)
Zodra het geld bij ons binnen is, sturen wij het dossier op.
Voor boekhandels geldt de boekhandelskorting,
neem voor bestellingen even contact met ons op:
buro Jansen & Janssen
Postbus 10591
1001 EN Amsterdam
tel: 020-612 3202
fax: 084-873 8209
Interception versus privacy – contentsApril 20, 2000
INTRODUCTION
1. #@??KQP/X:+GT^^C;*A![]W>
The keyboard as weapon
2. EAVESDROPPERS AT THE TABLE
The harmonisation of international requirements for interception
3. EAVESDROPPERS INTERNATIONAL
Cross-border operational cooperation
4. THE KEY TO SUCCESS
Combating encryption
5. INTERCEPTING THE LOW LANDS
Cybercops in the Netherlands
EPILOGUE
IntroductionApril 19, 2000
For some time now, the struggle against cybercrime has enjoyed a prominent place on the political agenda. The government of the United States in particular is worried. The denial-of service attacks against a number of important commercial websites, including yahoo! Amazon.com and CNN were grist to the mills of American law enforcement. In these attacks, enormous amounts of information were sent simultaneously, causing a traffic jam in the computers which put the websites temporarily out of action. It was like a shop blockade, but then in cyberspace.
lees meer
1. #@??KQP/X:+GT^^C;*A![]W>April 18, 2000
The keyboard as weapon
When calling from a mobile phone or sending e-mail, most people assume that no one else is listening to their conversation or reading their mail. If, however, they want to be absolutely sure of this, they must encrypt these messages. Protecting one’s privacy or sensitive information can be good and legitimate reasons for using encryption. Police and intelligence services, however, seem to think that encryption is suspicious by definition. Their line of reasoning is that anyone who encrypts a message has something to hide. The possibilities for the police to intercept communications have reached unprecedented heights, but recently, the wide scale use of encryption has threatened to bring this development to a halt, something that the authorities are none too pleased about.
lees meer
Eavesdroppers at the tableApril 17, 2000
The harmonisation of international requirements for interception.
The efforts to bring the Internet and encryption under control have, by their very nature, an international character. The Internet is, after all a worldwide communications network, and therefore requires worldwide control. One of the authorities’ first concerns was to ensure that they could intercept all the new communication systems that followed each other in such rapid tempo. The harmonisation of the technology needed for interception and the devising of means to ensure that the telecommunications industry complies with these requirements are chief topics at international meetings on interception.
lees meer
Eavesdroppers internationalApril 16, 2000
Cross-border operational cooperation
Controlling the Internet is, by its very nature, an international affair. The Internet is not restricted by national boundaries, whereas governmental legislative authority is still largely subject to national boundaries. In order to actually monitor and trace on a global level, legal authorities must be in tune with each other. Efficient international cooperation, preferably without too many complicated bureaucratic procedures is also essential. The harmonisation of rules regarding the penalisation of Internet criminals, the regulation of tracking powers and cross-border cooperation are regular topics at international meetings.
lees meer
The key to successApril 15, 2000
Combating encryption
In recent years, western governments have created new powers to allow them to intercept e-mail and Internet correspondence. Internet providers are obliged to make their systems capable of being intercepted, as telephone companies are. However, the authorities have been struggling with the problem of encryption for years. Tapped messages are not much use if they cannot be read or listened to. For years, the United States in particular tried to regulate the export of encryption by the introduction of strict regulations. In the meantime the judicial authorities have had a change of thought about cryptography.
lees meer
Intercepting the low landsApril 14, 2000
Cybercops in the Netherlands
In view of the transnational dimensions of the digital society, it is scarcely surprising that the law enforcement, the police and intelligence agencies in the Netherlands more or less go along with international developments. This is largely due to the intensive international discussions, in which the Netherlands plays a role. The inventory of methods available to the police and intelligence services whilst conducting investigations in the digital world has been laid down in a number of bills that have become law in recent years.
lees meer
EpilogueApril 13, 2000
Since the arrival of the new communication technologies, the police and law enforcement have issued repeated warnings about the dangers posed by encryption. For a long time, the interests of police and law enforcement were diametrically opposed to individuals’ and organisations’ need for privacy and the business community’s need for both privacy and the protection of their commercial interests. This essentially political discussion was influenced to a large degree by technological developments. The police and law enforcement’s wish to keep communication comprehensible and legible were threatened by the distribution of relatively high quality encryption via the Internet. When efforts to restrict the use of encryption techniques failed because they were technically and legally unviable, law enforcement agencies were forced to consider other options. Since then, a broad packet of measures has been created to give the authorities enough scope to restrict any problems caused by encryption to a minimum.
lees meer
Interception versus privacy – colophonApril 12, 2000
Dossier cryptography
august 2000
Buro Jansen & Janssen
Stichting Eurowatch
————————————————————–
Colophon
This dossier cryptography is made on the initiative of Bits of Freedom, a privacy and civil liberties organization for the information society.
lees meer
Email als ansichtkaart?December 31, 1997
I&I (Informatie & Informatiebeleid) Winter-nummer
‘Wie straks niet ieder computerbericht versleutelt, is vogelvrij’ waarschuwt NRC-Handelsblad in een redactioneel commentaar. ‘Een wetsvoorstel dat de fundamentele vrijheden beperkt’ concludeert Nico van Eijk van het Instituut voor Informatierecht in het Nederlands Juristenblad. Of we soms te maken hebben met een nieuwe poging om Internet onder controle te krijgen, vraagt professor Egbert Dommering zich af in het vakblad Mediaforum.
De nieuwe wet op het Communicatiegeheim heeft een storm van kritiek losgemaakt de afgelopen maanden. Het kabinet heeft een voorstel tot Grondswetswijziging ingediend om het bestaande brief-, telefoon- en telegraafgeheim in te ruilen voor een nieuw ‘recht op bescherming van vertrouwelijke communicatie’. Deze grondrechten zijn niet langer gekoppeld aan de -steeds veranderende- technologie, maar aan de aard van de communicatie. Het gebruikte medium (brief, telefoon) is niet meer bepalend, er is voor gekozen voortaan alle ‘vertrouwelijke communicatie’ te beschermen.
lees meer
<< oudere artikelen nieuwere artikelen >>