Inleiding
Recent waren er enkele artikelen in het nieuws over de politie en internetcriminaliteit. Het ene artikel ging over de expertise van de politie, men wil dat het makkelijker gaat worden om het te rapporteren. Dit is een goed punt en heeft relatie met het andere artikel. Daarin is vermeld dat de politie dit jaar een x aantal internet taps heeft geplaatst. Dit brengt mij bij de volgende vragen:
Bron:
http://www.nu.nl/news/853...jf_wordt_makkelijker.html
http://www.nu.nl/news/853...aar_al_boven_honderd.html
Vraag1: Hoe werkt zo'n tap ongeveer?
Ik stel me hiervan het volgende voor:
Case 1
Pietje heeft een standaard kennis van computers. Hij heeft echter op internet een programma gevonden om makkelijk mee in andere computers binnen te dringen. Hieruit steelt en gebruikt hij financiële gegevens. Men komt er achter en neemt contact op met de politie. Om bewijs te verzamelen krijgen ze akkoord voor een internet tap. Dit zou het volgende plaatje opleveren:
Computer Pietje -> Router/Modem naar provider -> Tap op aankomstpunt provider
Hierbij kan ik me voorstellen dat dus al zijn verkeer door de politie te zien is.
Case 2
Klaasje heeft meer verstand van computers. Zijn eigen pc is beveiligd en data is zoveel mogelijk versleuteld. Klaasje weet ook dat plaintext altijd en overal te onderscheppen is. Hij wil hier iets tegen doen. Op internet komt hij het programma Tor tegen. (werking van Tor staan onder deze case vermeld) Politie vermoed dat Klaasje ook iets heeft gedaan wat niet mag en men plaatst een tap.
Dit lijkt mij het volgende op te leveren:
Computer Klaasje -> VPN naar Tor Netwerk over Router/Modem -> ??
Klopt bovenstaand verhaal? Dan zou dat betekenen dat je op deze manier met geen mogelijkheid getapt kan worden. Het enige wat de politie dan zou kunnen doen is een keylogger installeren (hardware of software matig) of de computer laten observeren (door een persoon of camera opstelling).
Werking van Tor:
Een ander punt is encryptie. Dit bemoeilijkt opsporing van politie en justitie aangezien gegevens voor hen niet toegankelijk zijn. Bij encryptie zijn wachtwoorden en/of tokens nodig om toegang te krijgen tot onversleutelde informatie.
Hoe gaat men hier mee om en kunnen ze bijvoorbeeld ook gijzeling toepassen? Dat laatste lijkt mij in conflict met het recht om niet aan de eigen vooroordeling mee te moeten werken.
Encryptie bruteforcen lijkt mij te lang te duren indien een goed, sterk algoritme en wachtwoorden zijn gekozen. Om nog maar niet te spreken over meerdere lagen van encryptie.... (bijvoorbeeld heel os encrypten en vervolgens daarbinnen nog eens apart versleutelde volumes hebben, uiteraard met andere wachtwoorden en algoritme).
Recent waren er enkele artikelen in het nieuws over de politie en internetcriminaliteit. Het ene artikel ging over de expertise van de politie, men wil dat het makkelijker gaat worden om het te rapporteren. Dit is een goed punt en heeft relatie met het andere artikel. Daarin is vermeld dat de politie dit jaar een x aantal internet taps heeft geplaatst. Dit brengt mij bij de volgende vragen:
Bron:
http://www.nu.nl/news/853...jf_wordt_makkelijker.html
http://www.nu.nl/news/853...aar_al_boven_honderd.html
Vraag1: Hoe werkt zo'n tap ongeveer?
Ik stel me hiervan het volgende voor:
Case 1
Pietje heeft een standaard kennis van computers. Hij heeft echter op internet een programma gevonden om makkelijk mee in andere computers binnen te dringen. Hieruit steelt en gebruikt hij financiële gegevens. Men komt er achter en neemt contact op met de politie. Om bewijs te verzamelen krijgen ze akkoord voor een internet tap. Dit zou het volgende plaatje opleveren:
Computer Pietje -> Router/Modem naar provider -> Tap op aankomstpunt provider
Hierbij kan ik me voorstellen dat dus al zijn verkeer door de politie te zien is.
Case 2
Klaasje heeft meer verstand van computers. Zijn eigen pc is beveiligd en data is zoveel mogelijk versleuteld. Klaasje weet ook dat plaintext altijd en overal te onderscheppen is. Hij wil hier iets tegen doen. Op internet komt hij het programma Tor tegen. (werking van Tor staan onder deze case vermeld) Politie vermoed dat Klaasje ook iets heeft gedaan wat niet mag en men plaatst een tap.
Dit lijkt mij het volgende op te leveren:
Computer Klaasje -> VPN naar Tor Netwerk over Router/Modem -> ??
Klopt bovenstaand verhaal? Dan zou dat betekenen dat je op deze manier met geen mogelijkheid getapt kan worden. Het enige wat de politie dan zou kunnen doen is een keylogger installeren (hardware of software matig) of de computer laten observeren (door een persoon of camera opstelling).
Werking van Tor:
Vraag 2: Encryptie en opsporingTor helps to reduce the risks of both simple and sophisticated traffic analysis by distributing your transactions over several places on the Internet, so no single point can link you to your destination. The idea is similar to using a twisty, hard-to-follow route in order to throw off somebody who is tailing you—and then periodically erasing your footprints. Instead of taking a direct route from source to destination, data packets on the Tor network take a random pathway through several servers that cover your tracks so no observer at any single point can tell where the data came from or where it's going.
To create a private network pathway with Tor, the user's software or client incrementally builds a circuit of encrypted connections through servers on the network. The circuit is extended one hop at a time, and each server along the way knows only which server gave it data and which server it is giving data to. No individual server ever knows the complete path that a data packet has taken. The client negotiates a separate set of encryption keys for each hop along the circuit to ensure that each hop can't trace these connections as they pass through.
Once a circuit has been established, many kinds of data can be exchanged and several different sorts of software applications can be deployed over the Tor network. Because each server sees no more than one hop in the circuit, neither an eavesdropper nor a compromised server can use traffic analysis to link the connection's source and destination. Tor only works for TCP streams and can be used by any application with SOCKS support.
For efficiency, the Tor software uses the same circuit for connections that happen within the same minute or so. Later requests are given a new circuit, to keep people from linking your earlier actions to the new ones.
Een ander punt is encryptie. Dit bemoeilijkt opsporing van politie en justitie aangezien gegevens voor hen niet toegankelijk zijn. Bij encryptie zijn wachtwoorden en/of tokens nodig om toegang te krijgen tot onversleutelde informatie.
Hoe gaat men hier mee om en kunnen ze bijvoorbeeld ook gijzeling toepassen? Dat laatste lijkt mij in conflict met het recht om niet aan de eigen vooroordeling mee te moeten werken.
Encryptie bruteforcen lijkt mij te lang te duren indien een goed, sterk algoritme en wachtwoorden zijn gekozen. Om nog maar niet te spreken over meerdere lagen van encryptie.... (bijvoorbeeld heel os encrypten en vervolgens daarbinnen nog eens apart versleutelde volumes hebben, uiteraard met andere wachtwoorden en algoritme).
This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


