Longread by Darko Securens
Momenteel onderzoekt een parlementaire commissie de relatie tussen de NSA (National Security Agency) en de Duitse inlichtingendienst BND (Bundesnachrichtendienst).
Bij de opening van de hoorzitting gingen de beschuldigingen vooral over de Snowden onthullingen, zoals het bespioneren van Duitsland en haar burgers door de NSA. De experts brachten alléén de gebruikelijke prietpraat van clichés naar buiten zoals we die het afgelopen jaar zo vaak hebben moeten slikken.
Recentelijk ondervroeg de commissie die zich gaat buigen over de samenwerking tussen de NSA en de BND, een aantal leden van de Duitse inlichtingendienst. Hun verklaringen openbaarden zeer interessante details over de werkwijze van de BND en de manier waarop gecollaboreerd werd met de NSA.
De onderzoekscommissie (in het Duits: NSA-Untersuchungsausschuss, twitter hashtag: #NSAUA) werd opgericht op 20 maart 2014. Zij bestaat uit acht parlementariërs en wordt nu geleid door professor Patrick Sensburg van de christen-democratisch partij CDU/CSU. Hij volgde Christian Binninger op, die al na zes dagen zijn ontslag aanbood omdat de oppositiepartijen alleen maar geÏnteresseerd leken in het ondervragen van Edward Snowden.
Het doel van deze commissie is het onderzoeken van de reikwijdte en de achtergronden van op Duitsland gerichte spionage uitgevoerd door buitenlandse diensten. Een gedetailleerde takenlijst kun je in dit pdf-document terug vinden.
De commissie wil meer dan honderd getuigen en experts gaan horen, inclusief CEO’s (directeuren) van Amerikaanse internetgiganten als Mark Zuckerberg (Facebook), Eric Schmidt (Google) en Tim Cook (Apple). Tevens worden de Duitse bondskanselier Angela Merkel, voormalige en huidige federale ministers en de directeuren van inlichtingendiensten uitgenodigd om voor de commissie te verschijnen.
Ondertussen in Nederland
Wat gebeurde er het afgelopen jaar in Nederland met de onthulling dat de AIVD via de NSA de telefoongesprekken en hoogstwaarschijnlijk alle andere telecommunicatie van miljoenen Nederlandse burgers had verkregen? Bitter weinig. Het Nederlandse poldermodel van compromissen sluiten en eindeloos onderhandelen zonder ook maar één knoop door te hakken, liet zich weer van zijn ouderwetse kant zien. Voorzichtige politiek. Slap geouwhoer van Geert Wilders, die nog het meest uit zijn slof schoot.
Zo’n parlementaire commissie had in Nederland ook niet misstaan met het kwartet van minister van Defensie Hennis Plasschaert, minister van Justitie en Veiligheid Ivo Opstelten, staatssecretaies van Justitie en Veiligheid Fred Teeven en minister van Binnenlandse Zaken Ronald Plasterk op het strafbankje. In de Tweede Kamer werd een uitvoerig debat gehouden en enkele moties van wantrouwen ingediend, maar daar bleef het dan jammer genoeg bij. De Nederlandse media waren een weekje in rep en roer over de samenwerking tussen de AIVD/MIVD en de NSA, maar er rolden zeker geen koppen van het schavot. Het publiek las het, en dacht: “Ik heb toch niets te verbergen?” Vervolgens werd er weer verder gepraat over de dagelijkse beslommeringen over zwarte Piet, het zorgstelsel en het asielbeleid.
Echter in Duitsland begint het onderzoek aardig op stoom te komen. Er wordt een voorzichtige voorspelling gedaan dat het eindrapport met de aanbevelingen nog zeker tot eind 2016 op zich laat wachten. Volgens een verklaring van voorzitter Sensburg zullen de huidige verhoren over de collaboratie tussen de NSA en de BND nog zeker duren tot begin 2015. Dan gaat het onderzoek zich richten op de zogenaamde Five Eyes, een samenwerkingverband van Amerika, Engeland, Canada, Australië en Nieuw-Zeeland.
De getuigen staan niet onder ede, maar als ze leugens vertellen of een valse verklaring afleggen, dan is dat een strafbaar feit waarvoor ze kunnen worden vervolgd.
Edward Snowden
Bij de opening van de hoorzitting werd door oppositieleden een groot punt gemaakt van het uitnodigen van Edward Snowden, maar de Duitse overheid weigerde een visum af te geven en kon zijn veiligheid niet garanderen.
Voorzitter Sensburg was echter zeer skeptisch over hoe bruikbaar een verhoor van Snowden kon zijn, aangezien hij nooit werd ingezet als spion in Duitsland. Hij had ook geen verdere informatie verschaft die nog niet op het internet te vinden was. En Edward Snowden had zich een duidelijk doel voor ogen gesteld om pas over nieuwe zaken te praten als de betreffende media outlets (Lees: The Guardian, The Intercept, The Washingtton Post en uiteraard Der Spiegel van binnenlandse bodem) er klaar voor waren en alle zaken juridisch en technisch voor elkaar hadden. Hij legde het vertrouwen volledig in handen van journalisten als o.a. Glenn Greenwald, Laura Poitras, Ewen MacAskill en Jacob Appelbaum die freelancete voor Der Spiegel.
In juni 2014 bracht Snowden’s advocaat het bericht naar buiten dat er geen gelegenheid is voor een bijeenkomst van de commissie in Moskou.
Glenn Greenwald
Een hoorzitting van Glenn Greenwald was gepland voor 11 september 2014, 13 jaar na dato en de start van GWOT (The Global War on Terror), echter in augustus weigerde hij de uitnodiging, omdat hij voorzag dat de commissie niet geïnteresseerd is in een serieus onderzoek naar het spioneren van de NSA op Duitse burgers. Snowden werd immers niet gehoord, en het hele onderzoek werd een soort slap aftreksel van wat het eigenlijk had kunnen en moeten zijn, volgens Greenwald.
De weigering van Glenn Greenwald kan mogelijk iets te maken hebben gehad met een verkeerde interpretatie van de Powerpoint slides van BOUNDLESS INFORMANT. Afgelopen jaar publiceerde hij deze als bewijs voor het spioneren van de NSA in verschillende Europese landen, waaronder Duitsland. Achteraf bleek dat de Powerpoint slides gegevens toonden van data verzameld door Europese militaire inlichtingendiensten die later gedeeld werden met de NSA.
Ondertussen in Nederland…..
Deze verwarring en misverstanden werden door onze ministers schitterend gepresenteerd in een live-uitzending op tv van het Kamerdebat. Ministers Hennis Plasschaert en Ronald Tapsterk trapten in de ene valkuil na de andere. Er werd maar weer eens heel duidelijk dat de bureaucratische politici in Nederland (rest van de EU niet anders overigens) totaal geen idee hebben van wat er allemaal onder hun supervisie gebeurt bij de AIVD/MIVD. Babylonische spraakverwarringen en soms gewoon platte wartaal waren schering en inslag die dag. Samen met de Piratenpartij en Bits of Freedom werd er een actie georganiseerd om zoveel mogelijk dataverzoeken in te dienen bij de AIVD/MIVD. Naar mijn idee een goede opzet, alleen had de actie massaler moeten zijn. Weken en soms zelfs maanden later vielen de brieven met weer niets anders dan prietpraat en geheimtaal op de deurmat bij de digitale activisten. Op social media en IRC braken lachwekkende discussies uit. Maar het succes van een deelname van een significant deel van het algemene publiek bleef jammerlijk uit. Menig Piraat heeft al een aardig stapeltje van deze soms mallote brieven opgebouwd gaande de jaren. Ik herinner me een actie van Bits of Freedom in 2012 om dataverzoeken in te dienen bij Google Nederland omdat ze weer eens hun privacyvoorwaarden op onnavolgbare wijze hadden gewijzigd. Tot op de dag van vandaag heb ik geen enkele reactie van Google Nederland ontvangen op mijn vele brieven en e-mails. Terwijl ik toch een betalende klant en een gerespecteerd lid van hun communities op YouTube en Panoramio ben. Google’s motto is: “Don’t be evil!“, maar dat heeft alleen betrekking op het feit dat als gebruikers in hun ogen “evil” zijn, zij genadeloos worden genaaid door een eeuwige dataretentie op de servers van Google. Ze zouden hun eigen motto zelf eens ten harte moeten nemen en een hand in eigen boezem moeten steken!
In Duitsland nemen de plotse wendingen ook toe naarmate het onderzoek vordert.
Klaarblijkelijk verzocht de commissie geen toegang tot de documenten van Snowden. Wat uiterst vreemd is, omdat een volledige dataset in handen is van Laura Poitras die in Berlijn woont en werkt. Het is tevens niet bekend of Laura Poitras een uitnodiging heeft ontvangen.
Waarom wordt er een commissie opgericht die zich niet naar standaarden gedraagt? Is de commissie iets toegespeeld door de BND en de NSA? Wie zal het zeggen…
Veiligheidsmaatregelen
Buiten de publiekelijk toegankelijke, vinden er ook hoorzittingen achter gesloten deuren plaats zodat getuigen ondervraagd kunnen worden over gevoelige, top- geheime onderwerpen. Deze hoorzittingen vinden plaats in een kamer met een hoge mate van beveiliging (Geheimschutzstelle). Daar kunnen leden van de commissie ook toegang krijgen tot de ruim 800 bestanden en mappen vrijgegeven materiaal of top-secret bestempeld door de overheid. Als getuigen gehoord worden, moeten alle aanwezigen hun telefoon of tablet in een metalen box stoppen en wordt er luide klassieke muziek gedraaid om te voorkomen dat er iemand kan meeluisteren.
Ondanks deze veiligheidsmaatregelen, zijn er al wat vreemde spionage zaken aan het daglicht gekomen. In begin juni van 2014 werd er een laag-niveau medewerker van de BND gearresteerd. Hij werd verdacht van het verzamelen van informatie betreffende dit lopende onderzoek.Hij zou op de loonlijst van CIA hebben gestaan.Parlementsleden houden ook een donkerbruin vermoeden dat hun smartphones werden afgeluisterd . Hierna werden de senior medewerkers voorzien van een nog beter beveiligde telefoon.
Publieke hoorzittingen
De verklaringen van experts mogen opgenomen worden maar als getuigen of BND medewerkers aan het woord zijn mag er geen audio-,video- of fotomateriaal opgenomen worden. Op de bezoekerstribune mocht er echter wel getwitterd worden, en zo was er tevens bij iedere zitting een vrijwilliger van de Duitse digitale civiele rechten beweging Netzpolitik aanwezig die een live blogpost hield.
Zoals bleek , werden de spionage praktijken niet alleen toegepast voor terrorismebestrijding en veiligheid. De Five Eyes gebruikte haar datamachine ook voor het scheppen van gunstige voorwaarden en met voorkennis handelen aan de ronde tafels bij grote mondiale spelers. Zo werd er gespioneerd op de Verenigde Naties, het Europees Parlement( de Belgacom hack) Amnesty International en Artsen zonder Grenzen. Op dinsdag 25 november 2014 blijkt dat hierbij de meest geavanceerde malware dropper ooit geschreven, is gebruikt, genaamd Regin. Deze overtreft zelfs Stuxnet van het Amerikaans/Israelische samenwerkingsverband om de nucleaire installaties en centrifuges in Iran te beschadigen. Fox-it en andere europese it-security bedrijven werden ingezet om de hack op het belgacom netwerk te onderzoeken. Het heeft maanden in beslag genomen eer ze met enige zekerheid konden zeggen dat het netwerk weer schoon was. Belgacom is belangrijk in deze omdat deze ISP de communicatie verzorgd voor het Eurpees Parlement in Brussel. De malware dropper, nu bekend als Regin, werd waarschijnlijk geinjecteerd via spearphising links naar de inbox van niets vermoedende kantoormedewerkers op het Europees Parlement. Tevens werd er in deze aanval gebruik gemaakt van zogenaamde FOX ACID servers die een MoTS (Man on the Side Attack) uitvoeren. Daar deze direct geimplanteerd worden op netwerkhardware van de ISP zorgt dit ervoor dat latency ((vertraging) heel laag blijft en de pakketjes van de FOXACID servers eerder het doel/ target bereiken dan de website die de oorspronkelijk HTTP request ontving. Zo werden er door de Five Eyes hele websites tot in detail nagebouwd. zoals LinkedIN,Facebook, Gmail etc. Deze inbraken bij Belgacom werden uitgevoerd door de Tailored Acces Operation afdelingen van de Five Eyes. Hierbij werden mogelijk ook andere technieken gebruikt, zoals een continuous wave attack, om zo via radio signalen een printer/fax te infecteren die op een afgesloten stuk van het EU net werk stond.
[CTX4000:Een Continuous wave radar apparaat kan een gerichte aanval doen op zogenoemde air gapped (zonder connectie naar het reguliere internet) systemen en netwerken.]
De crypto-oorlog
Omdat er nu steeds meer bekend wordt over de Regin malware dropper zal er weer allerhande wildgroei van droppers/trojaners en rootkits ontstaan op de donkere plekken van het internet.
China en Rusland zitten ondertussen ook niet stil. Conclusie; Five Eyes wat heb je nu eigenlijk bereikt? Helemaal niets, nakkes, nada. Tevens is er een veel groter besef gekomen onder IT-ers en gadgetliefhebbers dat ze niet zomaar alles moeten geloven. Er wordt dan ook massaal overgestapt naar beter beveiligde en versleutelde systemen. The opensource software communitie vaart hier uiteraard wel bij.
Een aantal maanden geleden kwam er weer groot security nieuws naar buiten. Op oudejaarsavond 2011, op een universiteit in Amerika voegde een student iets aan de broncode van OpenSSL toe.Omdat er weinig peer reviewers online bezig waren aan dit project op dat bewuste moment werd het maar door één persoon bekeken en meteen doorgevoerd in de volgende build. Omdat de student zijn code niet netjes had voorzien van comments, was het moeilijk om meteen te controleren wat de functie precies deed . De dag dat de nieuwe build uitgerold werd heeft al niemand meer naar deze aanpassing gekeken. Heartbleed SSL Bug was geboren. Omdat Five Eyes de grootste werkgever is van wiskundige en hoog opgeleide programmeurs die een heel arsenaal aan talen meester zijn werd deze bug al snel opgemerkt. De five eyes had jarenlang de beschikking over een zogenoemde 0day exploit/vulnerability op alle webservers die gebruikt maakten van OpenSSL v1.0.1. Mogelijk hebben ook Cyberdivisies van andere landen en cybercriminelen deze bug opgepikt, maar dat is nooit duidelijk geworden.
Op de dag dat de heartbleed SSL bug bekend werd voor het grote publiek onstond er paniek. Ruim 500 miljoen webservers op het internet waren kwetsbaar. Toen er eenmaal een handig te gebruiken exploit geschreven werd, konden de private sleutels van de server worden afgevangen door een zogenoemde data stream vrij te laten lopen. Lijkt een beetje alsof de server aan het bloeden is, vandaar ook de naam Heartbleed. Werd deze aanval maar lang genoeg uitgevoerd en checkte sysadmins niet nauwkeurig genoeg de logs dan bleven deze aanvallen onopgemerkt.
Google ondekte de bug vrijwel op hetzelfde moment als Codenomicon (Het Finse onderzoekbureau dat de heartbleed SSL bug ontdekte). Google deelde deze informatie met Cloudflare voordat het grote publiek ervan wist. Zij hadden hun servers al gepatcht met custom code toen het algemeen bekend werd. Maar goed ook, anders was de chaos niet te overzien geweest.
De andere 90 procent van de kwetsbare webservers bleven dat dus ook toen het bekend werd. De opensource software community en OpenSSL moest maar met een oplossing komen. Er onstond een tijd van vele aanvallen en scans op het net om maar de private keys van de servers van een interessant bedrijf binnen te kunnen hengelen. Deze bug in SSL betekende ook dat alle SSL certificaten ingetrokken moesten worden.Dat leverde de IT wereld heel veel overuren op.
Ook deze kwetsbaarheid werd uiteindelijk weer opgelost. Men zat al te bibberen wat het volgende zou zijn.
Hier bleef het niet bij. Weer een poosje later, plaatste de hoofd-ontwikkelaar van Truecrypt (encryptiesoftware) een vreemd bericht op Sourceforge. Hij had een versie gemaakt die alleen nog maar gebruikt kon worden om versleutelde containers te openen, niet meer om te sluiten. Hij adviseerde om over te stappen naar Bitlocker van Microsoft of naar LUKS van GNU Linux. Jarenlang was de code van Truecrypt geaudit door derden. Nooit werden er aanzienlijke kwetsbaarheden gevonden in de ciphers noch de software. Op het moment dat het bericht verscheen op Sourceforge, werd er weer een audit gedaan op de broncode. Deze was echter nog in de eerste fase. Alleen de bootloader was gecontroleerd. Opeens was Truecrypt niet meer veilig, terwijl er meer dan 15 jaar op vertrouwd werd. Weer ontploften social media en IRC. Wat was er aan de hand? Niemand wist iets zeker en er deden de wildste verhalen de ronde. Had de NSA via RSA misschien toch een backdoor. Waren de random number generators andermaal niet echt willekeurig? Waren de onwikkelaars toch gezwicht voor het geld van de NSA? Werden ze bedreigd? En zo ging het maar verder……..
Weer een poosje later explodeerde de security wereld opnieuw. Nu werd een bug ontdekt in BASH shell, die door bijna alle Linux/Unix distributies gebruikt wordt. Ook Apple was kwetsbaar omdat MAC OS/OSX gebaseerd is op UNIX. Google’s Android is gebaseerd op Linux en was dus ook getroffen.
Microsoft bleef deze keer redelijk aan de veilige kant. Al staan er op de serverparken en datacenters van Microsoft natuurlijk talloze Linux/Unixsystemen.
Dit verhaal shockeerde zo mogelijk nog meer omdat de bug er waarschijnlijk al in zat sinds de begin jaren ’90. Er was ooit slecht gedocumenteerde code overgebleven in BASH shell die allerlei zeldzame, nauwelijks gebruikte hardware moest ondersteunen. Bijna niemand maakte gebruik van dit deel van de code maar het stond er dus wel al die tijd in. Deze bug werd SHELLSHOCK gedoopt. Ook nu weer was de paniek groot en de ene na de andere halve patch werd uitgerold over de update servers van Linux. Het duurde geruime tijd eer er een 100 procent patch gevonden was en vele systemen en netwerken waren andermaal kwetsbaar voor een remote code exploitation. Hierbij kan een aanvaller willekeurige code injecteren die dan zonder meer door bash uitgevoerd werd. Deze exploit was overigens wel een stuk moeilijker uit te voeren dan de HEARTBLEED SSL exploit.
Langzamerhand begint het besef door te dringen dat de Snowden onthullingen een heel proces van controle op broncode en het vinden van kwetsbaarheden in gang heeft gezet.Toen in de jaren negentig door verschillende cypherpunks versleutelingstechnieken (cryptografie) werden ontwikkeld die niet “makkelijk” te kraken waren, onstond een ware crypto-oorlog. Overheden wilden het gebruik en ontwikkeling van cryptografie gaan verbieden. Ze hadden Plan B echter al in de broekzak, zij wisten dat er heel veel vuile code op de systemen aanwezig was. Ze maakte zich dan ook niet al te lang druk over versleuteling. De software zelf was kwetsbaar en dat kwam hun nog beter uit. Er hoefden geen dure supercomputers ingezet te worden voor het Brute Forcen van crypto; een gewone bug en exploit was al voldoende. De komende jaren zal er heel veel vuile broncode opgeschoond gaan worden. Op het moment dat de inlichtingendiensten de toegang verliezen zal er een nieuwe crypto-oorlog ontstaan en zal er weer geprobeerd worden om crypto te verbieden en uit te bannen.
De reactie van Sillicon Valley
De bedrijven in Sillicon Valley hebben gezichtsverlies geleden de afgelopen anderhalf jaar en proberen nu het consumentenvertrouwen weer op te vijzelen. Bedrijven als Whatsapp (onlangs overgenomen dooor Facebook voor het astronomische bedrag van 19 miljard euro) en Apple proberen end to end encryptie in te voeren. De amerikaanse techbedrijven zijn helaas allemaal verbonden aan de Patriot ACT en Freedom ACT van het Amerikaanse hooggerechtshof. Daar komen de programma’s van de NSA nog bovenop (zoals PRISM, QUANTUM, BOUNDLESS INFORMANT en X-KEYSCORE. Veel vertrouwen dat uw communicatie en data daar veilig is, kunt u niet hebben.
Apple lanceerde onlangs de nieuwe Iphone 6 die een nieuw betaalsysteem biedt genaamd Pay. Er bevindt zich geavanceerde tracking van gezondheid en fitness in de nieuwe iphone die het mogelijk maakt een mensenleven tot in detail in kaart te brengen.Iedereen die dolbij naar de winkel rent of er zelfs voor in de rij gaat slapen met een tentje of slaapzakje zou bij zich zelf moeten denken, waar ben ik nu eigenlijk mee bezig. Informeer bij de lokale techspecialisten en zij kunnen je vertellen dat de technieken gebruikt bij Pay nog langniet feilloos zijn Zoek maar eens iets over de NFC ( Near Field Communciation ) chip die aan boord zit. Daar wordt je ook niet lekker van. Geruime tijd geleden las ik een paper die kwetsbaarheden beschreef in het NFC protocol.Niet alleen Apple zijn NFC chips zijn nog steeds kwetsbaar ook die van Samsung. Besef dat als u een early adopter bent, dat u uzelf kwetsbaar maakt voor dit soort aanvallen. Ze hebben de chips die op een bankpas zitten ook niet massaal gelanceerd om er geld mee te verdienen en mensen zo snel mogelijk aan het gebruik te krijgen. Denk hierover na. Logisch en kritisch nadenken is zeer belangrijk.U kunt zich wel bedenken dat alles waar een draadloze verbinding bij gebruikt wordt, mogelijk op afstand af te vangen is door iemand die niet eens in uw zichtsveld is. Dit is altijd zo geweest en zal ook altijd zo blijven. Als u de fitness en gezondheids functies van de Iphone 6 gaat gebruiken, besef dan wel dat uw complete gezondheidsdossier voor altijd zal worden opgeslagen. De locatietrackers die in deze smartphone zitten kunnen dankzij nauwkeurige plaatsbepaling u overal ter wereld volgen. Vertrouwd u dit allemaal toe aan bedrijven zoals Apple? Misschien moet u ook even de voorwaarden goed doorpluizen. Deze informatie wordt met verschillende derden partijen gedeeld.
Hoe verder en wat kun je zelf doen?
Zolang ik nog steeds papers en onderzoeken lees over dit soort aanvallen zal ik me altijd beseffen dat een digitale aanval vele male moelijker is dan iemand overvallen of beroven op straat. Maar een goed uitgevoerde digitale aanval of identiteitsdiefstal kan gevolgen hebben die u zelf niet had kunnen overzien. Denk hierover na en laat u hardware/software regelmatig controleren door een lokale technische specialist.
Als in de nabije toekomst het EPD elektronisch patientendossier toch een keer echt fatsoenlijk van de grond komt is dit weer een nieuwe plek die actief aangevallen zal worden. Er is al bekend geworden dat artsen patientendossiers verstuurden via o.a. Hotmail van Microsoft, omdat ze het te moeilijk vonden om het EPD mailsysteem te gebruiken. Digitaal en verbonden met internet betekent vaak gemak en snelheid maar betekent dit ook dat het beter en veiliger is.
Zo kwam laatst dit grappige filmpje voorbij op social media. Over een catalogus van IKEA.
Het klinkt absurd maar wel waar. Als je bijvoorbeeld de catalogus in een emmer met water zou gooien dan kun je hem zelfs nog drogen. Gooi u smartphone maar eens in een emmer met water. Vaak is het zo dat hardware (dus tastbare zaken vele malen veiliger zijn) als softgeprogrammeerde digitale zaken. Het Pentagon en Fort Knox in Amerika zijn ook hardwarematig beveiligd net zoals kerncentrales en andere kritieke infrastructuur. Die zijn vaak niet gekopppeld aan het normale internet. Hardware matige beveiliging is ook niet honderd procent overigens. Het is mogelijk om de infrastructuur van een land met één bom van de kaart te vegen. Goed geconfigureerde crypto daarentegen kan niet met alle kernwapens en energie ter wereld gekraakt worden. Cryptografie werkt!
Al deze zaken die ik hier bespreek, zullen uw huis- tuin- en keukenpolitici waarschijnlijk niet begrijpen. Voor het internettijdperk, was dat nog niet zo’n ramp maar nu moeten andere mensen aan de macht komen. Denk hier over na. Ik zeg niet dat u klakkeloos meningen van technospecialisten moet overnemen maar informeer u zelf. We leven tenslotte in het informatietijdperk!
De ontwikkelingen staan ondertussen niet stil en The Internet of Things is in verre staat van ontwikkeling. Ieder elektronisch apparaat hangt binnenkort aan het internet. De ontwikkeling van goede crypto en schone broncode zal dus alleen nog maar belangrijker worden. Wiskunde laat zien dat cryptografie werkt. Het hele heelal is één grote formule. Wiskunde is de universele taal van alles.
Ik wil hierbij iedereen oproepen om hun steentje bij te dragen. Informeer jezelf, bestudeer, experimenteer, hack, kraak of voer gewoon actie samen met organisaties zoals de Piratenpartij, EFF, Bits of Freedom en vele vele andere…….
De technologische ontwikkelingen zijn niet meer te stoppen. Stem dus op een partij die verstand van zaken heeft, stem Piratenpartij.
Wordt vervolgd………
Graag zou ik iedereen willen verzoeken om te vertalen naar andere talen zoals Engels, Duits, Frans,Spaans, Portugees, Deens, Zweeds, Noors etc……..
by Darko Securens
origineel http://electrospaces.blogspot.com/2014/11/german-investigation-of-cooperation.html
Bronnen e.d.:
Differentially Private Location Privacy in Practice
Vincent Primault∗, Sonia Ben Mokhtar∗, Cédric Lauradoux† and Lionel Brunie∗
∗Université de Lyon, CNRS
NoPlaceToHide-Documents-Compressed.pdf
https://www.security.nl/posting/409920/%22Regin-malware+ouder+en+geavanceerder+dan+Stuxnet%22
https://en.wikipedia.org/wiki/No_Place_to_Hide_%28Greenwald_book%29
https://en.wikipedia.org/wiki/The_Snowden_Files
Cryptography and Network Security – Principles and Practice 5th ed. – W. Stallings (Pearson, 2011) WW
http://www.theguardian.com/books/2014/feb/13/snowden-files-luke-harding-review
https://en.wikipedia.org/wiki/History_of_cryptography
https://firstlook.org/theintercept/2014/11/24/secret-regin-malware-belgacom-nsa-gchq/
https://wikileaks.org/google-is-not-what-it-seems/
https://www.us-cert.gov/ncas/alerts/TA14-329A
https://en.wikipedia.org/wiki/Dirty_Wars
https://en.wikipedia.org/wiki/Edward_Snowden
https://en.wikipedia.org/wiki/Heartbleed
https://en.wikipedia.org/wiki/Glenn_Greenwald
http://www.smartcardalliance.org/resources/pdf/Mobile_Payments_White_Paper_091611.pdf