Nieuwe wet opent alle computers voor politie

De gelegenheid maakt de dief, luidt een Nederlands spreekwoord.

Vlak voor het weekend begon, gooide de ministerraad er afgelopen vrijdagmiddag nog snel een belangrijk persbericht uit.

De conceptwet geeft de politie ongekend veel bevoegdheden. Ze mag stiekem inbreken in computers, data kopiëren, toevoegen en wissen. De politie mag meekijken met webcams, afluisteren via de microfoon van een computer en live meekijken wat iemand typt.

Onder het mom van terrorismebestrijding komt ons kabinet met een wet die verregaande inbreuk op de privacy goedkeurt.

Wanneer komt er eens een goede evaluatie van de bestaande mogelijkheden, in binnen- en buitenland, voordat men een stel nieuwe regels wil doordrukken?

Open waanlink

  1. 1

    Er mag zelfs worden ingebroken bij onschuldige derden om bij een verdachte uit te komen. ”……

    Wat ik mis in het artikel (wellicht iets te snel en te vluchtig gelezen) is in hoeverre er eerst nog een rechter aan te pas komt. M.a.w. moet er eerst toestemming gevraagd worden aan een rechter of mag de politie zo meteen bij iedereen op z’n computer snuffelen?

  2. 2

    Dus binnenkort zal een rechter alle zaken hieromtrent van de tafel vegen omdat niet kan worden uitgesloten dat de hackers data op een PC hebben gezet.

    Toch maar eens overwegen om dual-boot te gaan werken met een Linux-distributie + versleutelde opslag.

  3. 3

    @2:
    N.B.
    Ook een beetje snuggere misdadiger werkt allang met versleutelde software/opslag, mobiele eigen server, niet traceerbare telefoons enz., terwijl de overheid zelf niet eens kans ziet om haar systemen fatsoenlijk te beveiligen.

    En intussen laat het overgrote deel van de Nederlandse bevolking dit, al twitterend en met appjes spelend over zich heenkomen ;-)

  4. 4

    Mogen ze dat zomaar bij iedereen, of moet er een duidelijke verdenking bestaan? En inderdaad: komt de rechter er nog aan te pas?

  5. 9

    @8: Microtik, cisco functionaliteit voor een fractie van de prijs met OpenWRT.

    En als het echt moet heb ik ook nog wel een Cisco liggen die over DPI beschikt zodat ik bepaalde paketten kan verbieden het internet op te gaan, maar da’s nogal een stroomvreter (Cisco 2921).

  6. 10

    @7: Da’s heel moeilijk bij routers die over DPI beschikken omdat je DPI zelf kan definiëren, voor de leek, je kan dus de router zelf vertellen om pakketten met de door jou gedefinieerde voorwaarden te weigeren, daar is geen achterdeur tegen opgewassen.

    BTW het is trouwens geen software oplossing maar een stand alone hardware oplossing.

  7. 11

    Dit is, in elk geval qua privacy, 1984 bijna voorbij.

    Erg hypocriet dat ze bij de Geenstijl nu ook “huilie huilie” doen trouwens, pleiten ze nou echt een ‘wir haben es nicht gewusst’-je? Volgens mij kan iedereen met tenminste één hersenhelft begrijpen in welke richting hun jarenlange haat-en-angstcampagnes het beleid stuwen.

  8. 12

    @4: #1 voorspelt weinig goeds wat dat betreft (onschuldige derden). Ervan uitgaande dat er wel eerst toestemming van een rechter nodig is, ben ik dan vooral benieuwd of die rechter toestemming verleent om bij computers van onschuldige derden in te breken, want daarmee is het hek wel behoorlijk van de dam.

  9. 14

    @10: … met de door jou gedefinieerde voorwaarden te weigeren, daar is geen achterdeur tegen opgewassen.

    BTW het is trouwens geen software oplossing maar een stand alone hardware oplossing.

    Een kastje met daarin software blijft software. Correct me if I’m wrong. En blijkbaar hebben we een ander idee over “achterdeur”. Als een achterdeur goed werkt, zie je dat niet werken he.

  10. 15

    @14:

    Als een achterdeur goed werkt, zie je dat niet werken he.

    Als je op technisch niveau een beetje weet hoe je systemen werken dan hoeft een eventuele achterdeur niet aan je aandacht te ontsnappen. Bolke lijkt me wel iemand die de verschillende OSI-lagen uit elkaar kan houden en die in staat is om een firewall rule te schrijven. En die niet klakkeloos alles installeert onder zijn administrator/root account. Bij zulke mensen zal de politie dus niet gauw binnen kunnen komen.

  11. 16

    @14: Correct, maar een achterdeur kan je niet updaten en firewall rules wel, mijn DPI zit dan ook niet op inkomende pakketten maar op uitgaande pakketten, dus de aanvaller kan wel binnen komen maar niet meer naar buiten.

    Tevens heb ik trouwens mijn echt belangrijke zaken op een apart VLAN met apart subnet zitten en die machines hebben geen toestemming om met het internet te communiceren.

    En al het verkeer dat geen echt eindpunt heeft wordt dood gerouteerd.

  12. 17

    @16:

    Tevens heb ik trouwens mijn echt belangrijke zaken op een apart VLAN met apart subnet zitten en die machines hebben geen toestemming om met het internet te communiceren.

    Het steekt bij jou dus een stuk beter in elkaar, dan pakweg 0,01% van de meeste pc’s.

    Zou het ook “china-proof” zijn, en of is het wachten op indringers, die ook een weg naar buiten weten te creëren?

  13. 18

    Bijna niets is hack-proof. Ik denk dat jouw redding is Bolke, dat je geen high-end genoeg target bent.

    Ook een VLAN kan kwetsbaar zijn.

    https://www.security.nl/posting/452610/%27Zero+day-lek+in+VPN-verbinding+gebruikt+bij+ASML-hack%27

    Voor alle systemen is denk ik wel een Zero day te koop, al zijn ze voor sommige platformen en systemen flink duur.

    Neemt niet weg dat het er op lijkt dat Bolke redelijk goed beveiligd is. Gebruik je ook Adblock, NoScript en wat voor besturingssyste(e)m(en) heb je?

  14. 19

    @17:

    Zou het ook “china-proof” zijn, en of is het wachten op indringers, die ook een weg naar buiten weten te creëren?

    Zou theoretisch kunnen, maar doordat ze wel naar binnen kunnen maar niet meer naar buiten kunnen is het zoeken naar een speld in een hooiberg.

    Je moet de zaak niet dichtgooien maar laten time-outen (dood routeren), daardoor weet een aanvaller helemaal niks, en tast hij dus helemaal in het duister over het netwerk wat er achter zit, er kan dan 1 computer achter een ip adres schuilgaan maar ook een compleet bedrijfs-netwerk.
    En daar zit dus de crux, om een weg naar buiten te hacken zal je eerst het achterliggende netwerk in kaart moeten brengen en omdat niet mogelijk is wordt het naar buiten hacken nagenoeg onmogelijk.

    Vergelijk het met een slotenmaker, die kan ook alleen maar een slot openmaken als hij hem kan zien, als hij het slot niet kan zien kan hij hem ook niet openmaken.

  15. 20

    @18: Tuurlijk kan een VLAN ook kwetsbaar zijn, maar voor dat bewuste VLAN heb ik bewust geen routering naar het internet aangemaakt, dus de machines op dat VLAN hebben geen benul hoe ze op het internet zouden moeten komen al zouden ze het willen (vaste IP adressen en geen DHCP server voor dat subnet).
    Mijn Z-Wave controller en NAS met belangrijke bestanden zitten op dat VLAN.
    Dat heeft wel als nadeel dat ik dergelijke apparaten handmatig moet updaten als ik dat wil (lees als :de update bestanden fysiek er naar toe brengen).

    De standaard gebruikers (lees als : de rest van de familie) gebruiken windows), mijn overige (belangrijke) apparaten Linux en mijn huis tuin en keuken surf machine is ook windows maar die heeft geen rechtstreekse verbinding met het belangrijke spul.

    En mijn Wifi heeft ook een eigen VLAN met eigen subnet die op haar beurt ook niet kan verbinden met de vaste computers.

    Zelfs de XBOXén van de kids hebben een eigen VLAN die geen verbinding het de rest heeft en enkel de school laptops en telefoons gebruiken wifi, de rest heeft kabel.

  16. 21

    @16: Waarom zou een achterdeur niet per BIOS-update (bij gebrek aan beter woord) geïntroduceerd of aangepast kunnen worden? Dat gaat uiteraard niet automatisch, en de code kan natuurlijk ook volledig uitgeplozen worden voordat je deze update, maar zo over het algemeen?

    Ah ja, een apart VLAN subnet met wall/geen internet access er tussen scheelt natuurlijk wel enorm.

    Maar goed, dit alles is natuurlijk way beyond de normale gebruiker.

  17. 22

    @21: Dat zou kunnen maar mijn (belangrijke) apparaten worden niet automatisch geupdate en zolang een bepaalde firmware aan mijn wensen voldoet wordt deze ook niet zo maar 1.2.3 geupdate door mij. (tenzij er een echt dringend lek gevonden wordt wat ik niet zelf kan dichten).

    En ik snap dat de gewone gebruiker dit (nu) allemaal niet doet, maar deze wet zal er wel voor gaan zorgen dat dergelijke zaken wel meer gemeengoed gaan worden en je zal zien dat over een jaar of 5 a 10 de meeste thuis netwerken aanzienlijk beter beveiligt zullen zijn.

    Dat was ook het geval met encryptie, 10 jaar geleden encrypte 99% van de bevolking niets, tegenwoordig is encryptie al gemeengoed geworden onder druk van hacks en een te nieuwsgierige overheid.

  18. 23

    @22: tenzij er een echt dringend lek gevonden wordt wat ik niet zelf kan dichten

    Daar lijkt me dus een probleem te zitten, enerzijds dicht je met een update het lek, maar wat de nieuwe code precies allemaal doet, weet je zo 1-2-3 niet. Al met al vertrouwen we veel van onze persoonlijke zaken toe aan één of meerdere zwarte dozen en die dozen worden soms opengemaakt, maar assembler doorpluizen om functionaliteit te achterhalen is niet makkelijk.

  19. 24

    @23:

    Daar lijkt me dus een probleem te zitten, enerzijds dicht je met een update het lek, maar wat de nieuwe code precies allemaal doet, weet je zo 1-2-3 niet.

    En daarom gebruik ik dus bij voorkeur OpenWRT, omdat dat open source is en dergelijke ‘backdoors’ heel snel ontdekt worden. (en het is vaak veel stabieler als de firmware die de meeste router fabrikanten leveren)

  20. 26

    @18: ” Ik denk dat jouw redding is Bolke, dat je geen high-end genoeg target bent.”

    Volgens het oude privacyhatersadagium dat je niets te verbergen hebt als je niets misdaan hebt, moet volgens privacyhaters er wel iets misdaan zijn in huize Bolke. Een erg sterke afscherming maakt je aldus automatisch een high-end target.

  21. 27

    @26: lol, ik geeft het toe, ik ben de capo di tutti capi van de cyber criminelen ;-)

    Maar nu ff zonder dollen, realiseren jullie je wel dat dus niet alleen voor prive computers geld, wat let de overheid om met deze wet in de hand bedrijfscomputers of ziekenhuis computers aan te vallen.
    Of nog erger, overheids databases die ze vanuit privacy regels niet mogen koppelen, op deze manier kunnen ze wel ‘legaal’ aan die gegevens komen en ze koppelen.

    Voorbeeld :
    Server A en Server B mogen niet legaal gekoppeld worden, nu breken ze op beide in en koppelen ze alsnog de buitgemaakte gegevens op server C.

  22. 29

    @27: Door zomaar zo’n beveiliging op te zetten zonder iets misdaan te hebben, bezorg je AIVD onevenredig veel werk dat bovendien onnodig zal blijken en dat ten koste gaat van andere dreigingen. Dus eigenlijk ben je met je hele beveiligde netwerk een handlanger van zowel Al Qaida, IS, de drugskartels als de pedonetwerken! En daarnaast jaag je de begroting de hoogte in, want door mensen als jij moet de AIVD volgend jaar weer een paar tientallen miljoenen erbij, om haar sleepnetfunctie voldoende uit te kunnen voeren.

  23. 30

    @29: Goed he, als ik op vakantie ga dan hang ik ook altijd een ISIS vlag achter mijn raam, mijn huis wordt dan 24/7 in de gaten gehouden door de AIVD/MIVD/Politie etc tijdens mijn vakantie, veel goedkoper dan een alarm installatie ;-)

  24. 31

    @18: Als er geen verbinding is kan er niet gehakt worden. Dat is ook precies wat hij zegt. Dat sub netwerk mag gewoon het globale netwerk niet op. Dus je hebt een drempel. Tenzij je zelf je bestanden dus op een machine zet dat wel die verbinding heeft, dan zou het in theorie nog kunnen dat je gehakt word. Wat dan een kosten baten analyse overweging word, ook voor je aanvaller. Want waarom zou hij zo zijn best doen om bij Bolke binnen te komen?

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

| Registreren