• Buro Jansen & Janssen, gewoon inhoud!
    Jansen & Janssen is een onderzoeksburo dat politie, justitie, inlichtingendiensten, overheid in Nederland en de EU kritisch volgt. Een grond- rechten kollektief dat al 40 jaar, sinds 1984, publiceert over uitbreiding van repressieve wet- geving, publiek-private samenwerking, veiligheid in breedste zin, bevoegdheden, overheidsoptreden en andere staatsaangelegenheden.
    Buro Jansen & Janssen Postbus 10591, 1001EN Amsterdam, 020-6123202, 06-34339533, signal +31684065516, info@burojansen.nl (pgp)
    Steun Buro Jansen & Janssen. Word donateur, NL43 ASNB 0856 9868 52 of NL56 INGB 0000 6039 04 ten name van Stichting Res Publica, Postbus 11556, 1001 GN Amsterdam.
  • Publicaties

  • Migratie

  • Politieklachten

  • Openbare telefoons

    Onveilig bellen met een kaart

    Wat doe je als je denkt dat je telefoon afgeluisterd wordt? Juist, onopvallend naar een telefooncel gaan. Toch zijn er ook bij deze ogenschijnlijk anonieme communicatievorm wel de nodige kanttekeningen te plaatsen.
    Dat het niet zo slim is om met je persoonlijke chipknip of creditcard te bellen zullen de meeste mensen zelf wel bedenken. Maar ook de wegwerpkaarten van vijf of tien gulden die de sigarenboer verkoopt, blijken een serienummer te hebben. Weliswaar niet per stuk, maar in series van tien of honderd stuks. En omdat naast het serienummer van zo’n kaart bij een gesprek ook het huidige saldo bekend is, zijn de kaarten al heel snel individueel te traceren op de combinatie van nummer en saldo. Je hoeft dan ook maar één keer met zo’n kaart naar een “bekend” nummer te bellen, en er kan een elektronische tap op dit serienummer worden gezet. Stel bijvoorbeeld dat je anoniem met zo’n kaart telefonisch de verantwoordelijkheid opeist voor een politieke aktie. Een paar weken later bel je je moeder eens met dezelfde kaart, om haar te feliciteren. Op dat moment gaan er bij de centrale allerlei bellen rinkelen, en binnen enkele minuten wordt de telefooncel omringd door politie. Vergezocht? Er is al minstens één persoon in Nederland op exact deze wijze opgepakt… lees meer

    Oproepsystemen

    pagers, semafoons, buzzers, maxers of messagewatches

    Omdat tegenwoordig elke zichzelf respecterende burger een GSM heeft, lijkt het er op dat de oproepsystemen (de semafoons en andere piepers) een stille dood aan het sterven zijn. Dat is jammer, want semafoons zijn erg handige apparaten, zeker waar het anonieme communicatie betreft. Een pieper is namelijk alleen een ontvanger. Alle berichten zijn overal in het gehele netwerk te ontvangen, en het netwerk weet (in tegenstelling tot bijvoorbeeld GSM) niet waar de gebruikers zijn, en zelfs niet of ze het bericht wel ontvangen hebben. lees meer

    Cryptologie

    Privé-communicatie

    Open source
    Symmetrische en asymmetrische systemen
    Sleutels
    Wachtwoorden
    Authenticiteit
    Voorbeelden van symmetrische systemen

    Blokversleuteling
    DES
    3DES
    IDEA
    CAST
    Blowfish
    Stroomversleuteling
    RC4

    Voorbeelden van asymmetrische systemen

    Diffie-Hellman en RSA
    ECC

    Besluit lees meer

    Het Internet

    Datastromen geregistreerd

    WWW
    De veiligheidsproblemen van het WWW
    Veiligheidsproblemen bij aanbieders
    E-mail
    De veiligheidsproblemen van e-mail
    Andere diensten

    IRC
    ICQ
    lees meer

    Encryptie in de praktijk

    Een poging tot privé-communicatie

    Crypto op het Internet

    PGP
    S/MIME
    Remailers
    ZipLip
    HushMail
    Freedom
    Browsers
    SecureSHell

    Data-versleuteling thuis

    Scramdisk

    Spraakversleuteling

    Speakfreely
    Nautilus
    PGP-phone

    Crypto en besturingssystemen
    Tempest
    Het wissen van bestanden
    Firewalls
    Windows-problemen
    Broncodes
    CESA lees meer

    Wetten en regels over afluisteren

    De wettelijke basis voor het afluisteren in Nederland is een tamelijk gecompliceerde aangelegenheid. In de Grondwet staat een duidelijk verbod om af te luisteren, maar op dit verbod mag op grond van andere wetten weer inbreuk gemaakt worden. In dit hoofdstuk wordt een overzicht gegeven van de bestaande wetgeving op het gebied van afluisteren. Verder zullen we ingaan op de plannen om nieuwe wetgeving te maken rond dit onderwerp.

    lees meer

    Cyberterrorism hype

    With the 1990s propensity to dot.com everything that moves, ‘hacking’ and ‘cyberterrorism’ have become subjects of intense media coverage. Almost daily, hitherto unknown security specialists warn of potential catastrophes: news that gets picked up by the media and crosses the globe with impunity. Johan J Ingles-le Nobel discussed the subject with programmers at Slashdot to profile so-called cyberterrorists and examine the viability of cyberwarfare.

    lees meer

    GSM, afluisteren en plaatsbepaling

    In De Muren Hebben Oren van 1994 was er minder dan één bladzijde gewijd aan het toen nog splinternieuwe digitale GSM-netwerk. Het oudere analoge autotelefoonnet ATF3 was nog dominant en toen we het schreven hadden we zelf nog maar een enkele keer zo’n hypermoderne GSM-telefoon mogen vasthouden. Terwijl wij dit schrijven in 1999 is GSM bijna het enige mobiele netwerk. Het woord autotelefoon is vervangen door mobiele telefoon omdat iedereen zo’n ding nu in de broekzak in plaats van op het dashboard heeft.

    lees meer

    ISDN, afluisteren in het kwardraat

    In 1985 was het British Telecom die ISDN, ofwel Integrated Services Digital Network, als eerste aanbood. Met ISDN kunnen alle soorten gegevens -spraak, beeld, geluid of computerdata- met hoge snelheid digitaal verzonden worden. Vooral door de komst van Internet en de behoefte aan snellere verbindingen nam het gebruik van ISDN een hoge vlucht. Maar ook faxen, video-conferencing, thuiswerken met toegang tot het computernetwerk op je werk, apparatuurbediening op afstand (bruggen, drukpersen) of het verbinden van computernetwerken zijn toepassingen waarbij veel van ISDN gebruik gemaakt wordt. En natuurlijk wordt ISDN gebruikt voor telefonie.

    lees meer

    Openbare telefoons

    Onveilig bellen met een kaart

    Wat doe je als je denkt dat je telefoon afgeluisterd wordt? Juist, onopvallend naar een telefooncel gaan. Toch zijn er ook bij deze ogenschijnlijk anonieme communicatievorm wel de nodige kanttekeningen te plaatsen.

    lees meer

    Oproepsystemen

    pagers, semafoons, buzzers, maxers of messagewatches

    Omdat tegenwoordig elke zichzelf respecterende burger een GSM heeft, lijkt het er op dat de oproepsystemen (de semafoons en andere piepers) een stille dood aan het sterven zijn. Dat is jammer, want semafoons zijn erg handige apparaten, zeker waar het anonieme communicatie betreft. Een pieper is namelijk alleen een ontvanger. Alle berichten zijn overal in het gehele netwerk te ontvangen, en het netwerk weet (in tegenstelling tot bijvoorbeeld GSM) niet waar de gebruikers zijn, en zelfs niet of ze het bericht wel ontvangen hebben.

    lees meer

    Cryptologie

    “IDEA’s key lenght is 128 bits – over twice as long as DES. Assuming that a brute-force attack is the most efficient, it would require 2128 (1038) encryptions to recover the key. Design a chip that can test a billion keys per second and throw a billion of them at the problem, and it will still take 1013 years ­ that’s longer than the age of the universe. An array of 1024 such chips can find the key in a day, but there aren’t enough silicon atoms in the universe to build such a machine. Now we’re getting somewhere ­ although I’d keep my eye on the dark matter debate.” (Bruce Schneier, Applied Cryptography, pp. 323)

    lees meer

    Internet en afluisteren

    Datastromen geregistreerd

    Dit hoofdstuk behandelt de twee meest gebruikte toepassingen van het Internet, namelijk het World Wide Web (WWW) en e-mail. Twee toepassingen die de laatste jaren sterk in opkomst zijn als communicatiemiddel. Ze zijn snel, goedkoop, handig en vrij gemakkelijk in het gebruik. Helaas zijn er naast deze voordelen ook nadelen aan verbonden, met name op het gebied van de veiligheid. Naast het beschrijven van deze gevaren, zal er ook de nodige aandacht besteed worden aan de beveiliging.

    lees meer

    Encryptie in de praktijk

    Een poging tot privé-communicatie

    Cryptografie, of kortweg crypto, wordt tegenwoordig in veel dingen toegepast: in GSM’s, Pin-betaalautomaten, Chipper en Chipknip, de decoder van de TV (Canal+), enz. enz. Waar datastromen afgeschermd moeten worden voor anderen, of als er voor diensten betaald moet worden, komt cryptografie in beeld.
    Maar als we kijken waar we crypto voor onze eigen veiligheid kunnen gebruiken, is het vaak in computerprogramma’s of in computergerelateerde toepassingen. Er zijn crypto-programma’s om losse bestanden te versleutelen, om een deel van je harde schijf te versleutelen,om je e-mail te coderen, om afgeschermde webpagina’s mee te bekijken, en er is zelfs software om je spraak (telefonie) te crypten.

    lees meer

    Nieuwe ronde, nieuwe kansen

    Hoofdstuk 3

    Het Verdrag van Amsterdam

    In 1996 start de zogenaamde Intergouvernementele Conferentie (igc) van de Europese Unie. Tijdens een igc staan institutionele en inhoudelijke hervormingen van de Europese Unie centraal. De uitbreiding van de Europese Unie met nieuwe lidstaten staat hoog op de agenda. Allerlei kwesties die raken aan de besluitvorming ­ en daarmee de machtsverhoudingen – binnen de EU nemen een prominente positie in.
    Ook het Europese asiel- en migratiebeleid wordt door de regeringsleiders onder de loep genomen. Men wil twee grote kwesties regelen. De eerste is de integratie van Schengen in de Europese Unie. De Schengensamenwerking omvatte inmiddels alle lidstaten van de Europese Unie, met uitzondering van het Verenigd Koninkrijk en Ierland. lees meer

    << oudere artikelen  nieuwere artikelen >>