Bij brief van 3 november 1999 (kamerstukken 1999/2000, 23 530, nr 38) heeft de Minister van Buitenlandse Zaken u een lijst aangeboden met in voorbereiding zijnde verdragen. De lijst vermeldt ook de lopende onderhandelingen in het kader van de Raad van Europa over een Verdrag dat in de wandelgangen wordt aangeduid als Crime in cyberspace of cybercrime. Er is nog geen officiële naam voor. Daar het Verdrag ingrijpende gevolgen kan hebben voor de verdere ontwikkeling van het Nederlandse recht op het gebied van informatiecriminaliteit lijkt het dienstig Uw Kamer in de gelegenheid te stellen meer in detail een oordeel te vormen over de Nederlandse inzet daarbij.
Commentaar op Wijzigingsnota Wet op Inlichtingen- en veiligheidsdiensten
november 1999 Buro Jansen & Janssen
In de artikelen 21 tot en met 28 van het voorstel voor een nieuwe WIV worden de bijzondere bevoegdheden van de diensten geregeld: inbreken, hacken, observeren en afluisteren worden gelegaliseerd.
In het eerste voorstel voor een nieuwe wet van februari 1998 liep de regering op het gebied van de bevoegdheden zo hard van stapel dat vanuit het hele politieke spectrum de nodige kritiek te horen was. Onder andere de introductie van het schenden van het briefgeheim zorgde voor de nodige onrust. Wie verwacht had dat deze kritiek enige invloed zou hebben op het nieuwe wetsvoorstel komt bedrogen uit. Er is geen enkele bevoegdheid geschrapt, er zijn er inmiddels alleen maar bijgekomen. Wat meer is: op het gebied van het aftappen van telecommunicatie zijn alle grenzen losgelaten en is de introductie van een Nederlandse variant op het Echelon-project wettelijk gezien geregeld.
Een poging tot privé-communicatie
Crypto op het Internet
PGP
S/MIME
Remailers
ZipLip
HushMail
Freedom
Browsers
SecureSHell
Data-versleuteling thuis
Scramdisk
Spraakversleuteling
Speakfreely
Nautilus
PGP-phone
Crypto en besturingssystemen
Tempest
Het wissen van bestanden
Firewalls
Windows-problemen
Broncodes
CESA lees meer
Datastromen geregistreerd
WWW
De veiligheidsproblemen van het WWW
Veiligheidsproblemen bij aanbieders
E-mail
De veiligheidsproblemen van e-mail
Andere diensten
IRC
ICQ
lees meer
Privé-communicatie
Open source
Symmetrische en asymmetrische systemen
Sleutels
Wachtwoorden
Authenticiteit
Voorbeelden van symmetrische systemen
Blokversleuteling
DES
3DES
IDEA
CAST
Blowfish
Stroomversleuteling
RC4
Voorbeelden van asymmetrische systemen
Diffie-Hellman en RSA
ECC
Besluit lees meer
Afluisteren via straling
Wat is Tempest?
Geschiedenis
Hoe bedreigend is het?
Fabels en folklore
Soft Tempest
Andere varianten
Tegenmaatregelen lees meer
pagers, semafoons, buzzers, maxers of messagewatches
Omdat tegenwoordig elke zichzelf respecterende burger een GSM heeft, lijkt het er op dat de oproepsystemen (de semafoons en andere piepers) een stille dood aan het sterven zijn. Dat is jammer, want semafoons zijn erg handige apparaten, zeker waar het anonieme communicatie betreft. Een pieper is namelijk alleen een ontvanger. Alle berichten zijn overal in het gehele netwerk te ontvangen, en het netwerk weet (in tegenstelling tot bijvoorbeeld GSM) niet waar de gebruikers zijn, en zelfs niet of ze het bericht wel ontvangen hebben. lees meer
Onveilig bellen met een kaart
Wat doe je als je denkt dat je telefoon afgeluisterd wordt? Juist, onopvallend naar een telefooncel gaan. Toch zijn er ook bij deze ogenschijnlijk anonieme communicatievorm wel de nodige kanttekeningen te plaatsen.
Dat het niet zo slim is om met je persoonlijke chipknip of creditcard te bellen zullen de meeste mensen zelf wel bedenken. Maar ook de wegwerpkaarten van vijf of tien gulden die de sigarenboer verkoopt, blijken een serienummer te hebben. Weliswaar niet per stuk, maar in series van tien of honderd stuks. En omdat naast het serienummer van zo’n kaart bij een gesprek ook het huidige saldo bekend is, zijn de kaarten al heel snel individueel te traceren op de combinatie van nummer en saldo. Je hoeft dan ook maar één keer met zo’n kaart naar een “bekend” nummer te bellen, en er kan een elektronische tap op dit serienummer worden gezet. Stel bijvoorbeeld dat je anoniem met zo’n kaart telefonisch de verantwoordelijkheid opeist voor een politieke aktie. Een paar weken later bel je je moeder eens met dezelfde kaart, om haar te feliciteren. Op dat moment gaan er bij de centrale allerlei bellen rinkelen, en binnen enkele minuten wordt de telefooncel omringd door politie. Vergezocht? Er is al minstens één persoon in Nederland op exact deze wijze opgepakt… lees meer
Van afluisteren tot plaatsbepaling
Het ontstaan
De GSM-telefoon
Het netwerk
Plaatsbepaling
SIM
IMEI
Authentificatie
De COMP-128 hack
Versleuteling van gesprekken
Afluisteren
De IMSI-catcher
GSM en de praktijk van opsporing en inlichtingenwerk
Alles even op een rijtje
Laatste nieuws lees meer
De National Security Agency en Echolon-netwerk
Op vijf februari 1998 opent het NRC Handelsblad met de kop “Geheime dienst VS luistert Europa af”. Uit het artikel blijkt dat de Verenigde Staten al het Europese elektronische dataverkeer aftappen. Het artikel leidt tot de nodige ophef, zelfs tot kamervragen.
Velen zijn er zich vaag bewust van dat er afgeluisterd wordt. Luistert er iemand mee telkens als we de telefoon oppakken? Worden al onze faxen en e-mailberichten meegelezen? Er is bijna geen informatie om te kunnen beoordelen waar realistische bezorgdheid ophoudt en waar paranoia begint. Hoe alomtegenwoordig is Big Brother? Of hoeven we ons helemaal geen zorgen te maken?
In het onderstaande wordt een poging ondernomen om deze vragen te beantwoorden. Allereerst komt de Amerikaanse inlichtingendienst aan de orde die verantwoordelijk is voor het bewaken van de veiligheid van (overheids)communicatie en het afluisteren van elektronische communicatie. Vervolgens wordt ingegaan op het zogenaamde Echelon-netwerk waarmee vrijwel al het telefoon-, fax-, e-mail- en telexverkeer ter wereld wordt afgeluisterd. In het laatste gedeelte is plaats voor enkele reflecties op de behandelde materie. Er wordt ingegaan op een realistische techno-thriller, een koekjesbakkende priester en op onverwachte conclusies die uit gegevens van telefoonverkeer getrokken kunnen worden. Wat betreft de mogelijkheden in de praktijk wordt de mening van een ex-hacker tegenover die van een kunstmatige-intelligentiespecialist geplaatst. lees meer
Bericht uit de achterkamers
ILETS
De benadering van de telecommunicatieindustrie
Samenwerking en afstemming
Internet en encryptie
Problemen bij grensoverschrijdend aftappen
De bestrijding van high-tech criminaliteit lees meer
Wat mag er officieel?
Bestaande Wetgeving
Artikel 13 Grondwet
Artikel 139c in het Wetboek van Strafrecht
Wetboek van Strafvordering
Nieuwe Wetgeving
Artikel 13 Grondwet
Wet bijzondere opsporingsbevoegdheden
Wet op de Inlichtingen- en Veiligheidsdiensten
De Wet computercriminaliteit
Conclusie lees meer
In de artikelen 21 tot en met 28 van het voorstel voor een nieuwe WIV worden de bijzondere bevoegdheden van de diensten geregeld: inbreken, hacken, observeren en afluisteren worden gelegaliseerd.
In het eerste voorstel voor een nieuwe wet van februari 1998 liep de regering op het gebied van de bevoegdheden zo hard van stapel dat vanuit het hele politieke spectrum de nodige kritiek te horen was. Onder andere de introductie van het schenden van het briefgeheim zorgde voor de nodige onrust. Wie verwacht had dat deze kritiek enige invloed zou hebben op het nieuwe wetsvoorstel komt bedrogen uit. Er is geen enkele bevoegdheid geschrapt, er zijn er inmiddels alleen maar bijgekomen. Wat meer is: op het gebied van het aftappen van telecommunicatie zijn alle grenzen losgelaten en is de introductie van een Nederlandse variant op het Echelon-project wettelijk gezien geregeld. lees meer
NIEUWS
Inleiding
Afluisteren in Nederland
Wie doet er mee
Wetten en regels
Wat mag er officieel
Het is nog maar vijf jaar geleden dat we De muren hebben oren .., een gids tegen afluisteren publiceerden. Schreven we toen dat ‘het gebruik van afluistertechnieken een hoge vlucht heeft genomen’, vijf jaar later zijn de ontwikkelingen bijna niet meer bij te houden.
Op het gebied van communicatie is ondertussen veel veranderd. Het aantal GSM’s is explosief toegenomen, het versturen van e-mail is al bijna net zo gewoon als het versturen van een brief, steeds meer mensen surfen over het Internet, videoconferences worden verkozen boven zakentrips en satellieten verzorgen verbindingen over de gehele wereld. Met het veranderen van de communicatiemiddelen verandert natuurlijk ook de mogelijkheid en de manier waarop afgeluisterd kan worden.