wetsvoorstel herziening regelgeving nederlandse geheime diensten
Hi, Vast en zeker niet voorbarig: ik ga er vanuit dat jullie op grote lijnen bekend zijn met het voornemen van het Nederlandse kabinet om de kaders voor onze geheime diensten te herzien. Dat is niet alleen slecht: zo wordt ook het toezicht op de geheime diensten versterkt. Maar als het wetsvoorstel ongewijzigd aangenomen wordt, dan worden ook de bevoegdheden van de AIVD en de MIVD zeer verruimd. Graag wil ik jullie een paar onderdelen van het voorstel aan jullie voorleggen, omdat ik benieuwd ben naar de vraag hoe een en ander technisch ingericht zou kunnen worden. Nu het nog slechts een voorstel is, zijn de meeste van jullie nog vrij om hierover te praten. :) In de eerste plaats ben ik benieuwd naar de vraag hoe jullie denken dat de ambtenaren van het ministerie van Binnenlandse Zaken de "ongerichte interceptie van kabelgebonden communicatie" willen implementeren (zij noemen dat hier "onderzoeksopdrachtgerichte interceptie". Uit de toelichting van het wetsvoorstel: Wat doen we wel? Onderzoeksopdracht gerichte interceptie zal te allen tijde een zeer klein percentage betreffen van het totaal aan nationaal en internationaal dataverkeer. De regering zal in 2017 één zogenaamde ‘access-locatie’ gereedmaken voor onderzoeksopdracht gerichte interceptie. Het dreigingsbeeld is daarbij bepalend: bezien wordt op welk punt van de Nederlandse infrastructuur zal moeten worden aangehaakt om de noodzakelijke data te kunnen onderscheppen. [...] In de periode daarna wil de regering per jaar, tot 2020, uitbreiden met één ‘access locatie’. [...] Het gaat dus om het ongericht aftappen: niet de verbindingen van een iemand die verdacht wordt van terrorisme, maar verkeer in bulk waarna dat in doorzocht wordt op verbanden en zoekwoorden om nieuwe verdachten te identificeren. Wat misschien ook helpt is de informatie die via de NOS naar buiten is gekomen van wat men graag wil kunnen onderscheppen: "het onderscheppen van al het verkeer tussen een [fictieve stad met 400k inwoners] met een chatdienst" of "alle verkeer tussen een bepaalde stad en een heel land". Mijn vraag is nu: wat denk je dat ambtenaren met zo'n access-locatie voor ogen hebben? Is dat het netwerk van een grote telco in Nederland? Of gaat het om het landing station van een zeekabel aan onze kust? Of gaat het om al het verkeer via een specifiek datacenter? Wat is het meest voor de hand liggende? Voor wie iets vertrouwelijker iets met me wil delen: hieronder staan de fingerprints van enkele sleutels. -- Rejo Zenger E rejo@zenger.nl | P +31(0)639642738 | W https://rejo.zenger.nl T @rejozenger | J rejo@zenger.nl OpenPGP 1FBF 7B37 6537 68B1 2532 A4CB 0994 0946 21DB EFD4 XMPP OTR 271A 9186 AFBC 8124 18CF 4BE2 E000 E708 F811 5ACF Signal 05 EB 38 5C 01 0B 55 6A 19 69 E1 EF C2 99 89 EC 9C E4 88 3C 6F E3 7D 58 61 9B 32 E8 DB 9F ED 1B 2A
Hi Rejo, Wat mij (naast die access locaties) verbaasde na het lezen van dat 400+ pagina's tellende document, is het gemak waarmee er over de technische en juridische eigendoms verschillen tussen draadloos en bekabelde infrastructuur heenstapt. Wat namelijk een cruciaal verschil is dat bekabelde infrastructuur geen publiek domein is, maar als ISP, mijn eigendom .. Dat is wezenlijk anders dan draadloos, waarbij iemand bewust de keuze maakt om informatie door publiek domein (de lucht) heen te blazen ... Klanten die bij ons internet afnemen, betalen voor internet via een private bekabelde infrastructuur. Het ongericht zoeken naar mogelijke triggers op bekabelde infrastructuur, staat wat mij betreft gelijk aan het plaatsen van een 360 graden camera in iedere huiskamer/slaapkamer. De inbreuk in de persoonlijke levenssfeer is gigantisch. Van Traa zou zich omdraaien in zijn graf ... Daarbij komt ook nog de verplichting om, bij verdenking van kennis van, je medewerking moet geven bij decryptie van informatie als je de keys of wachtwoorden zou hebben .. Dus als provider zou je wel managed beveiligde verbindingen kunnen aanbieden, maar als de sleutels/wachtwoorden niet bij de eindklant liggen, moet je ze alsnog gaan overdragen ... En dan ook nog de zgn. hack-bevoegdheid.. Dat men bijvoorbeeld via een derde (een proxy) mag inbreken, als de verdenking is, dat men dan via die computer/persoon makkelijker bij de daadwerkelijke target kan inbreken .. Waarbij ook malware enzo geplaatst mag worden. Hoe men zometeen die access locaties gaan inregelen, ik heb wel ideeën hoe ik het zou doen ... Voordat we over dat verhaal gaan praten, lijkt het me handiger om eerst de bovenstaande punten te beperken ... En het ergste is nog, deze spionage praktijken en inbreuk op onze democratische vrijheden, worden ons aangedaan door de mensen die wij allen democratisch gekozen hebben als landsvertegenwoordigers ... Wij, de burgers, zouden serieus betere keuzes moeten maken ... Mvg, Erik Bais A2B Internet
participants (2)
-
Erik Bais -
Rejo Zenger