Justitie tapt zich sufJuly 24, 2006 - bron: Wil van der Schans
Gepubliceerd in Ravage Digitaal
Nederland tapt meer telefoons af dan de Verenigde Staten – misschien wel het meest van alle landen in de wereld. Afluisteren is een van de pijlers onder het Nederlandse rechtssysteem. In Onder de tap worden de geheimen van de mobiele telefoon ontsluiert. lees meer
Encryptie in de praktijkNovember 1, 1999 - bron: Luisterrijk
Een poging tot privé-communicatie
Crypto op het Internet
PGP
S/MIME
Remailers
ZipLip
HushMail
Freedom
Browsers
SecureSHell
Data-versleuteling thuis
Scramdisk
Spraakversleuteling
Speakfreely
Nautilus
PGP-phone
Crypto en besturingssystemen
Tempest
Het wissen van bestanden
Firewalls
Windows-problemen
Broncodes
CESA lees meer
Mobiele telefoonsNovember 1, 1999 - bron: Luisterrijk
Van afluisteren tot plaatsbepaling
Het ontstaan
De GSM-telefoon
Het netwerk
Plaatsbepaling
SIM
IMEI
Authentificatie
De COMP-128 hack
Versleuteling van gesprekken
Afluisteren
De IMSI-catcher
GSM en de praktijk van opsporing en inlichtingenwerk
Alles even op een rijtje
Laatste nieuws lees meer
Openbare telefoonsNovember 1, 1999 - bron: Kuisterrijk
Onveilig bellen met een kaart
Wat doe je als je denkt dat je telefoon afgeluisterd wordt? Juist, onopvallend naar een telefooncel gaan. Toch zijn er ook bij deze ogenschijnlijk anonieme communicatievorm wel de nodige kanttekeningen te plaatsen.
Dat het niet zo slim is om met je persoonlijke chipknip of creditcard te bellen zullen de meeste mensen zelf wel bedenken. Maar ook de wegwerpkaarten van vijf of tien gulden die de sigarenboer verkoopt, blijken een serienummer te hebben. Weliswaar niet per stuk, maar in series van tien of honderd stuks. En omdat naast het serienummer van zo’n kaart bij een gesprek ook het huidige saldo bekend is, zijn de kaarten al heel snel individueel te traceren op de combinatie van nummer en saldo. Je hoeft dan ook maar één keer met zo’n kaart naar een “bekend” nummer te bellen, en er kan een elektronische tap op dit serienummer worden gezet. Stel bijvoorbeeld dat je anoniem met zo’n kaart telefonisch de verantwoordelijkheid opeist voor een politieke aktie. Een paar weken later bel je je moeder eens met dezelfde kaart, om haar te feliciteren. Op dat moment gaan er bij de centrale allerlei bellen rinkelen, en binnen enkele minuten wordt de telefooncel omringd door politie. Vergezocht? Er is al minstens één persoon in Nederland op exact deze wijze opgepakt… lees meer
OproepsystemenNovember 1, 1999 - bron: Luisterrijk
pagers, semafoons, buzzers, maxers of messagewatches
Omdat tegenwoordig elke zichzelf respecterende burger een GSM heeft, lijkt het er op dat de oproepsystemen (de semafoons en andere piepers) een stille dood aan het sterven zijn. Dat is jammer, want semafoons zijn erg handige apparaten, zeker waar het anonieme communicatie betreft. Een pieper is namelijk alleen een ontvanger. Alle berichten zijn overal in het gehele netwerk te ontvangen, en het netwerk weet (in tegenstelling tot bijvoorbeeld GSM) niet waar de gebruikers zijn, en zelfs niet of ze het bericht wel ontvangen hebben. lees meer
TempestNovember 1, 1999 - bron: Luisterrijk
Afluisteren via straling
Wat is Tempest?
Geschiedenis
Hoe bedreigend is het?
Fabels en folklore
Soft Tempest
Andere varianten
Tegenmaatregelen lees meer
CryptologieNovember 1, 1999 - bron: Luisterrrijk
Privé-communicatie
Open source
Symmetrische en asymmetrische systemen
Sleutels
Wachtwoorden
Authenticiteit
Voorbeelden van symmetrische systemen
Blokversleuteling
DES
3DES
IDEA
CAST
Blowfish
Stroomversleuteling
RC4
Voorbeelden van asymmetrische systemen
Diffie-Hellman en RSA
ECC
Besluit lees meer
Het InternetNovember 1, 1999 - bron: Luisterrijk
Datastromen geregistreerd
WWW
De veiligheidsproblemen van het WWW
Veiligheidsproblemen bij aanbieders
E-mail
De veiligheidsproblemen van e-mail
Andere diensten
IRC
ICQ
lees meer
ISDN, afluistern in het kwadraatJanuary 1, 1999 - bron: Luisterrijk
Inleiding
B-kanalen en D-kanaal
Analoge en ISDN-apparatuur
Apparaten aansluiten
ISDN-centrales
Afluistermogelijkheden bij ISDN
D-Kanaal manipulaties
D-Kanaal beveiliging
Veiligheidsmaatregelen voor ISDN-centrales en apparatuur
lees meer
Afluisteren ruimtesJanuary 1, 1994 - bron: De muren hebben oren
Met elkaar spreken is de meest directe vorm van communiceren. Zo is luisteren de meest directe vorm om via het gehoor iets van iemand op te vangen, terwijl het bij afluisteren om informatie gaat die niet voor jou bestemd is. Dat laatste gebeurt volop, en in de loop der tijd zijn steeds meer technieken ontwikkeld die de mens in staat stellen om geluiden en gesprekken op te vangen. lees meer
TelefoonverkeerJanuary 1, 1994 - bron: De muren hebben oren
Het is relatief simpel om telefoongesprekken af te luisteren. Privé-detectives, jaloerse echtgenoten, bedrijfsspionnen, iedereen die wat geld uitgeeft aan wat electronische apparatuur kan meeluisteren. Hoe dat ongeveer in zijn werk gaat en wat je er tegen kunt doen is te lezen in dit hoofdstuk.
We beginnen met het ontzenuwen van een aantal fabeltjes. Daarna beschrijven we hoe en waar telefoonlijnen afgetapt kunnen worden. We eindigen met een aantal maatregelen die je kunt nemen om afluisteren te voorkomen. lees meer
Draadloze telefoonsystemenJanuary 1, 1994 - bron: De muren hebben oren
Na lezing van het hoofdstuk over telefonie zijn een hoop illusies over privacy danig verstoord. Locatie en identiteit van de abonnee zijn al vastgesteld op het moment dat in de centrale de eerste schakeling is omgezet. De meest interessante alternatieven die zich aandienen voor de klassieke telefoon, zijn de niet aan locatie gebonden communicatiemiddelen. De autotelefoon bijvoorbeeld. Met 120 kilometers per uur of sneller door het land razend, bel je tante Toos om haar te feliciteren met haar verjaardag. Een minuut bellen, en je bent alweer twee kilometer verder. Omdat er geen kabels van je auto naar de centrale lopen, zijn de gesprekken niet zomaar af te luisteren of te traceren, zo wil het gerucht. Ook kun je met je KERMIT bij een Greenpoint op het Centraal Station bellen en snel de trein in springen. lees meer
Spread SpectrumJanuary 1, 1994 - bron: De muren hebben oren
Spread Spectrum (‘gespreid spectrum’) is een communicatie- techniek die vanwege de hoge kosten tot aan het begin van de jaren negentig bijna uitsluitend voor militaire doeleinden toegepast werd. Langzamerhand begint er echter ook een commerciële markt te ontstaan. Veel mensen hebben waarschijnlijk wel eens gehoord van LAN’s (Local Area Networks). Dat zijn netwerken die computers via kabels met elkaar verbindt, wat het mogelijk maakt om via de computer bijvoorbeeld post te versturen binnen een bepaald gebouw. Tegenwoordig zijn er ook ‘Radio LAN’s’ (RLAN) te koop, die een draadloze verbinding vormen tussen een bepaald aantal computers. lees meer
BeeldschermenJanuary 1, 1994 - bron: De muren hebben oren
Uit een in 1985 afgerond onderzoek van de Nederlandse PTT(1) bleek dat het afluisteren van computer-beeldschermen relatief eenvoudig was. Bekend was bovendien dat deze methode reeds geruime tijd werd toegepast door militaire inlichtingenorganisaties en andere gleufhoed-instanties. In de V.S. waren bijvoorbeeld al (vanaf de jaren zestig) de TEMPEST-veiligheidsmaatregelen van kracht, die apparatuur die voor militaire- en veiligheidsbelangen gebruikt wordt tegen dit type afluisteren beveiligt.
Deze vorm van afluisteren is mogelijk door iets wat wel omschreven wordt als residu-straling: “Dit is straling die onbedoeld in zwakke, doch traceerbare vorm zelfs de muren van een woning kan passeren en daarbuiten kan worden opgevangen.” In Nederland is deze vorm van afluisteren bij wet verboden. Dit hoofdstuk gaat kort in op de vraag hoe het afluisteren in de praktijk plaats vindt en wat er tegen te doen is. lees meer
Versluieren dataJanuary 1, 1994 - bron: De muren hebben oren
Ooit bezig geweest met zaken die niet illegaal zouden moeten zijn? Of gewoon erg gesteld op privacy? Dan ben je misschien onprettig verrast door de rest van dit boekje. Immers, voor je communicatie met anderen maak je gebruik van kanalen waarop relatief eenvoudig is in te breken. Aangezien het moeilijk is te voorkomen dat je berichten onderschept worden, ligt het natuurlijk voor de hand om te proberen de uitwisseling onbegrijpelijk te maken. Koningen, spionnen en andere boeven zijn al eeuwen vertrouwd met die gedachte. Tegenwoordig hebben ook burgers belangstelling voor deze zaken, overigens tot ergernis van bovengenoemde categorieën. Toch zullen we een aantal mogelijkheden om geschreven tekst en spraak te versluieren beschrijven. Ook gaan we in op de betrouwbaarheid van de genoemde methoden. Alvorens op de moderne gedigitaliseerde systemen in te gaan, geven we eerst een paar klassieke voorbeelden. Veel van de achterliggende principes vinden we namelijk terug in de versluier-systemen die tegenwoordig gebruikt worden. lees meer
<< oudere artikelen