1. 2

    Waarmee al deze diensten dus in overtreding van Europese regelgeving zijn. Het mooie is dat als ze aan de Europese regelgeving gaan voldoen, ze in overtreding van de Amerikaanse zijn.

    Toch maar vervolgen, die hap.

  2. 9

    @3: Ze tappen gewoon rechtstreeks het netwerkverkeer, de basis/core infrastructuur van het hele internet is in Amerikaanse handen. Denk je dat het dan nog wat uitmaakt of sociale media Europese is of niet?

  3. 10

    @Kalief: Zo uit m’n hoofd moet elk bedrijf dat een kantoor heeft in de VS inzage geven in hun data, maar verbiedt Europese regelgeving het prijsgeven van data van Europese burgers.

  4. 12

    @4: Gezien #10 lijkt me dat een onmogelijke zaak, want dan moet Google Europe nog steeds de gegevens afstaan, want een bedrijf met (ook) Amerikaanse vestigingen.

  5. 13

    @11: Hoe wou je die data anders binnen krijgen dan?

    Internet zijn allemaal aan elkaar geknoopte routers die pakketjes data van het ene punt naar het andere punt transporteren op basis van ip/dns wat door Amerika beheert wordt. Koud kunstje voor de USA dat pakketje via een lus langs een eigen server te laten lopen of een kopie naar een eigen server te sturen, de VS heeft het volledige beheer.

    In de command prompt van windows kan je leuk spelen met tracert, dan zie je hoe een pakketje van jou naar een bepaald punt loopt.

    C:>tracert sargasso.nl

    Traceren van de route naar sargasso.nl [62.212.68.68]
    via maximaal 30 hops:

    1 1 ms 1 ms 1 ms router [192.168.1.254]
    2 26 ms 21 ms 104 ms 195.190.242.14
    3 30 ms 95 ms 23 ms nl-rt-dc2-ice-ir02.kpn.net [213.75.64.168]
    4 27 ms 23 ms 23 ms nl-rt-dc2-ice-ir02.kpn.net [213.75.64.168]
    5 24 ms 24 ms 24 ms peering.evo.leaseweb.net [195.69.145.215]
    6 31 ms 31 ms 31 ms 31.31.32.7
    7 23 ms 23 ms 23 ms po100.sr1.evo.leaseweb.net [85.17.100.226]
    8 24 ms 23 ms 24 ms sargasso.nl [62.212.68.68]

    De trace is voltooid.

  6. 16

    @Kalief: drie keer raden wie uiteindelijk de ip/dns data welke tracert weergeeft levert.

    De VS kan op meerdere manieren tappen, ik weet niet hoe ze het technisch doen en dat zullen ze zelf ook wel niet uitleggen.

    Ga er maar vanuit dat er veel dataverkeer gescanned wordt op trefwoorden en dat hits naar een NSA server worden gestuurd.

    De FBI / Amerikaanse overtijd is al een tijd bezig bedrijven te verplichten een backdoor in te bouwen voor versleutelde data.

    https://www.security.nl/artikel/34586/1/FBI_wil_backdoor_in_encryptie_software.html

  7. 17

    @16 drie keer raden wie uiteindelijk de ip/dns data welke tracert weergeeft levert.

    Daar hoef ik niet naar te raden. Tracert communiceert met de routers tussen de zender en de eindbestemming. Die routers geven de (ping-)data terug aan tracert. Als geen van de routers in de VS staan gaan er geen ip-pakketjes via de VS.

  8. 18

    @17: De router geeft een ip welke door de VS is afgegeven en de ping terug. Het andere de domeinnaam en de registrar informatie wordt weer beheerd door VS en daar kunnen ze als ze willen van maken wat ze willen. Zo ook goed kunnen dat een router de tracer request gewoon doorstuurt naar de volgende in de lijn en zelf niks terug geeft.

    Maar dat is allemaal speculeren de NSA/FBI gaat echt niet uitleggen hoe ze het doen en ik kan nog wel meer mogelijkheden verzinnen waarop ze het kunnen doen.

  9. 19

    ‘Het andere de domeinnaam en de registrar informatie wordt weer beheerd door VS’ .

    Nee en Nee. Zoals Kalief het zegt klopt het. Ze kunnen dus best hun eigen verkeer aftappen, als een pakketje geen zin heeft de oceaan over te steken doet ie het ook niet.

    Overigens ook helemaal niet logisch om het zo te doen aangezien al die losse informatie niet veel zegt en je alles moet gaan lopen terugpuzzelen in je spionage-systeem. Kan je beter gewoon de sociale netwerken dwingen mee te werken zoals blijkt.

  10. 22

    @13: Je kennis van hoe het internet werkt is zeer beperkt, maak ik op uit je reactie.

    Het opzoeken waar een domein zich bevind is pas stap 1. In theorie gaat zoiets inderdaad via een rootserver. Maar zo’n rootserver (die overigens lang niet altijd in de VS staat) krijgt alleen te horen dat iemand een .nl-domein wil ophalen, waarna de rootserver aangeeft waar hij verder kan kijken voor .nl-domeinen , en dat is SIDN. Daar vraagt de computer dus naar Sargasso, en SIDN geeft aan welke DNS-servers het domein beheren (o.a. ns7.leaseweb.net). Die DNS-servers vertellen je vervolgens dat hier de website Sargasso staat.

    In de praktijk komt je request waarschijnlijk niet eens buiten Nederland, aangezien zo goed als elke niet-root-DNS al weet waar de nameservers voor de .nl extensie zich bevinden, en de DNS’sen van de meeste grote providers in Nederland wsl al waar sargasso.nl zich bevind. Ze cachen namelijk requests.

    Maar zelfs als het request wel naar een rootserver in de VS gaat, dan weet “big brother” alleen nog maar dat je naar “een” Nederlandse site op zoek was.

    Zodra je weet waar het is kan je de informatie gaan ophalen (stap 2). Het DNS-systeem geeft geen routes terug, slechts de eindlocatie, dus gaat de computer “op zoek” en springt van router naar router. De routers (de hops) hebben een interne lijst met locaties waarvan ze denken dat die dichterbij de eindlocatie zijn dan zijzelf. Als ze het niet weten doen ze een (geinformeerde) gok, totdat ze aankomen bij de eindlocatie.

    Geen byte van de informatie tussen jou en Sargasso verlaat Nederland (gezien je trace), wat natuurlijk niet betekent dat je niet kan worden afgeluisterd. Maar daarvoor moet de VS een infrastructuur in Nederland hebben.

  11. 27

    @26: en katsjing daar is tie weer, de bekende kullekoek. Nederland is echter geen kampioen aftappen, Nederland is kampioen taptransparantie.

  12. 30

    haha trouwens uit het NRC-artikel : “In al die jaren heeft nooit een burger een klacht hiertegen ingediend.”

    Nee gek he als het in het geheim gebeurde.

  13. 32

    @15:
    Zeker.
    Thomas E. Mahl, ‘Desperate deception, British covert operations in the United States 1939-44’, Dulles, Virginia, 1998.
    Als voorbeeld.

  14. 36

    Hoewel zeer waarschijnlijk, hebben de hypotheses over simpel netwerkverkeerd afluisteren hierboven wel een klein manco: o.a. Facebook encrypt vrijwel al zijn verkeer. In ieder geval wel het mijne. Ik acht het buitengewoon onwaarschijnlijk dat ze dat kunnen decrypten. Dus ofwel ze hebben wel degelijk een directe tap bij Facebook “achter” de https-decryptende frontends (met bijbehorende enorme kosten) ofwel ze luisteren enkel het niet-http-verkeer af, ofwel ze hebben directe toegang tot Facebooks’ databases.

    Hebt u facebook, zorg in ieder geval dat bij Privacy Settings “secure browsing” aanstaat.

    Los van dat alles zullen dit soort grapjes, het toenemende gebruik van uw informatie door betrokken partijen en hun klanten en de niet-aflatende behoefte om meer informatie dit soort soort clubs natuurlijk uiteindelijk de das om doen. Het is een kwestie van tijd voordat een allesomvattend zelf te beheren, distributed, veilig p2p social network het stokje definitief overneemt en we collectief stoppen onze prive aan buitenlandse multinationals te geven.

  15. 39

    @14:
    Oh grote, in wijsheid minimaal de combinatie van
    Pallas Athena, Ganeshia en Fobias vertegenwoordigende, bron van weldenkendheid!
    Hartelijk dank voor deze terechtwijzing aan ons domme lieden ;-)

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

| Registreren