image

"Robert M. gebruikte waarschijnlijk TrueCrypt"

maandag 3 januari 2011, 10:03 door Redactie, 47 reacties

Bij de inval in de woning van Robert M. zette het politieteam de computer met kinderporno uit, wat het onderzoek bemoeilijkt. Dat meldt de Volkskrant vandaag. Volgens de krant versleutelde M. de kinderporno waarschijnlijk met TrueCrypt. De gratis software behoort tot één van de populairste versleutelingsprogramma's. Hoewel het kraken van de encryptie jaren kan duren, zou de crèchemedewerker al een deel van de codes aan politie hebben gegeven.

Verder zou de zedenverdachte tijdens de inval op zijn computer zijn ingelogd en probeerde hij na de uitzending van Opsporing Verzocht bestanden te wissen. Dat materiaal zou al wel zijn teruggehaald.

Reacties (47)
03-01-2011, 10:06 door Anoniem
"Bij de inval in de woning van Robert M. zette het politieteam de computer met kinderporno uit, wat het onderzoek bemoeilijkt."

Da's dan ook de grootste blunder die je bij zo'n onderzoek kan maken. Je moet de PC aanhouden, en desnoods de muis bewegen tot je de screensaver hebt uitgeschakeld. Vervolgens ga je alle data clonen, en pas daarna kan de PC worden uitgeschakeld. Bij apparatuur als laptops, pda's, telefoons en dergelijke hebben forensische teams speciale accu's om de apparatuur tijdens vervoer aan te houden. Bij een desktop is dat natuurlijk lastiger, en dan zal je een deel van het onderzoek ter plaatse moeten verrichten.

Ik vraag mij af wat de deskundigheid was van de rechercheurs die ter plaatse waren, ze waren vast niet gespecialiseerd in forensisch IT onderzoek gezien deze megablunder.
03-01-2011, 10:25 door CSO.
Tja, die heeft dan natuurlijk een hidden volume aangemaakt om gebruik te maken van plausible deniability. Deze pedo maakt het lastiger qua bewijsvoering, maar op zich is het een goede beproeving van de bescherming die Tuecrypt kan bieden.

Naar ik vermoed/hoop is het overige bewijs voldoende om veroordeling te realiseren. Ik kan me niet voorstellen dat bij een dergelijke omvangrijke zaak (en uitwisseling van bestanden) geen andere sporen en bewijs zijn te achterhalen. Versleuteling alleen is wat dat betreft niet voldoende.
03-01-2011, 10:25 door sloepie
Dat de politie hier zo prominent mee naar buiten komt lijkt mij eerder een eerste aanzet voor een poging ook in Nederland encryptie te verbieden cq, net als in Engeland, je te kunnen verplichten de sleutel aan ze te verstrekken. Zodat je toch veroordeeld kunt worden als je die sleutel niet geeft.

Normaal gesproken zijn ze immers niet zo open over hun eigen falen. Doen ze dit nu omdat ze dom zijn of hebben ze soms een verborgen agenda?

Bovendien maakt TrueCrypt het voor de politie bijzonder moeilijk aan te tonen dat er nog een verborgen encrypt bestand op die computer staat. Ze kunnen door het gebruik van TrueCrypt slechts een "vermoeden" hebben, maar dat is natuurlijk geen bewijs.

Ik ben dus heel benieuwd hoe ze dit nu aan gaan pakken.

Maar het kan in de ogen van de politie/overheid natuurlijk nooit kwaad als ze je sowieso wettelijk kunnen verplichten aan je eigen veroordeling mee te werken. We zijn voor de overheid immers potentieel allemaal pedofielen, ook al weten we dat zelf niet.
03-01-2011, 10:32 door Anoniem
Het uitschakelen van de pc maakt niets uit als hij op de dag van de inval Truecrypt niet heeft gebruikt, want dan bevind een eventueel password zich ook niet in het geheugen.
Als hij een hidden volume heeft aangemaakt wordt het nog veel moeilijker waant als ik het goed heb kun je het hidden volume ook nog eens encrypten.
Ik hoop wel dat ze deze sukkel kunnen veroordelen op het bewijsmateriaal wat ze tot nu toe gevonden hebben.
03-01-2011, 10:51 door michel070
Door Anoniem:
Bij een desktop is dat natuurlijk lastiger, en dan zal je een deel van het onderzoek ter plaatse moeten verrichten.
[/quote]
Ik meen ergens gelezen te hebben dat ook op een desktop een accu voorziening geplaats kan worden ,dit zou zelfs werken als de computer een paar seconden van de stroom is afgesloten

Helaas kan ik er niks meer over terug vinden maar meen het hier op het forum te hebben gelezen
03-01-2011, 10:58 door Anoniem
Goed om te weten dat TrueCrypt vooralsnog veilig is voor de Roverheid!
03-01-2011, 11:01 door Anoniem
de vraag is of er Recherche aanwezig was tijdens de inval...
Recherche bestempeld politie collega's als het 'sporen vernietigingsteam' in veel gevallen.
Het is altijd van belang niets op de Plaats Delict aan te raken of te verplaatsen voordat er Recherche bij is.
03-01-2011, 11:01 door Anoniem
Ik ben altijd bang dat een versleuteling resulteerd in verlies van gegevens, dus laat ik als open en blood op de pc's staan, Zodat iedereen mee kan genieten van mijn bizarre hobby, natuurlijk niet leuk voor je vader en moeder en je zusje .Moet ze maar met hun potten van mijn pc afblijven, eigenschuld als iemands privacy schenis.
03-01-2011, 11:08 door U4iA
In zo'n zaak zou de rechter dan moeten meenemen in zijn besluite dat het weigeren van het geven van een encryptiesleutel eigenlijk bedraagt aan zijn eigen schuldenlast. Ik ga er vanuit dat dit tenslotte niet het enige bewijs is...
03-01-2011, 11:11 door Anoniem
Dus iedereen is het er overeens dat de politie de machine niet had moeten uitzetten.
Fout, dat kan je niet inschatten.

In het stukje staat dat hij bezig was met het verwijderen van bestanden. Hij is niet dom, want hij gebruikt al jaren een encryptie programma, en zal dus ook een schredder gebruiken voor het wissen van bestanden. Ergo computer aan laten en de schredder zal lekker doorgaan met bestanden verwijderen.

Niet zo afgeven op de politie aub.
03-01-2011, 11:15 door sloepie
Door U4iA: In zo'n zaak zou de rechter dan moeten meenemen in zijn besluite dat het weigeren van het geven van een encryptiesleutel eigenlijk bedraagt aan zijn eigen schuldenlast. Ik ga er vanuit dat dit tenslotte niet het enige bewijs is...
Nog nooit van plausible deniability gehoord? Lees dan de handleiding van TrueCrypt eens. Bovendien ben je in Nederland gelukkig (nog) niet verplicht aan je eigen veroordeling mee te werken.
03-01-2011, 11:16 door ej__
Door U4iA: In zo'n zaak zou de rechter dan moeten meenemen in zijn besluite dat het weigeren van het geven van een encryptiesleutel eigenlijk bedraagt aan zijn eigen schuldenlast. Ik ga er vanuit dat dit tenslotte niet het enige bewijs is...
Het uitgangspunt is dat niemand hoeft mee te werken aan zijn eigen veroordeling. Laten we dat aub zo houden anders wordt de deur open gezet naar veel vervelender zaken. De rechtsstaat is al te veel aangetast de laatste jaren.

Om verkeerde oordelen bij voorbaat de kop in te drukken: dat neemt absoluut niet weg dat ik vind dat als deze man schuldig wordt bevonden hij een hele, hele zware straf mag krijgen. Maar wel op basis van normaal, volgens de geldende normen verkregen bewijsmateriaal.

@anoniem 10:06
Het uitschakelen van de computer kan pas nadat er ook een geheugendump is gemaakt. Het gaat niet zozeer om de data op de harde schijf, maar meer op de mogelijke aanwezigheid van belastende data in het geheugen, of beter nog: de keys.
03-01-2011, 11:24 door Anoniem
"Het uitschakelen van de computer kan pas nadat er ook een geheugendump is gemaakt. Het gaat niet zozeer om de data op de harde schijf, maar meer op de mogelijke aanwezigheid van belastende data in het geheugen, of beter nog: de keys."

Het lijkt mij om beiden te gaan, immers staat de KP op de harde schijf, en of je het wachtwoord voor encryptie kan achterhalen via de geheugendump is lang niet altijd zeker ? Maar je hebt gelijk dat men ook dat moet doen alvorens de apparatuur uit te schakelen.

"In zo'n zaak zou de rechter dan moeten meenemen in zijn besluite dat het weigeren van het geven van een encryptiesleutel eigenlijk bedraagt aan zijn eigen schuldenlast. Ik ga er vanuit dat dit tenslotte niet het enige bewijs is..."

Is het niet bekennen van schuld bij de rechter dan straks ook strafbaar ? De bewijslast ligt bij de aanklagende partij, en niet bij de verdediging.
03-01-2011, 11:28 door [Account Verwijderd]
[Verwijderd]
03-01-2011, 11:55 door Anoniem
plausible deniability is natuurlijk een leuke term, maar een leeg stuk harddisk is normaal geproken niet willekeurig gevuld.
03-01-2011, 11:56 door Mysterio
Ik denk wel dat er gekeken moet worden naar hoe dit soort gevallen in de toekomst aangepakt kunnen worden. In 'het wereldje' worden dit soort tips natuurlijk uitgewisseld. Zo te lezen is M geen computerdeskundige, maar weet hij de tooltjes te gebruiken. Als de politie vrij snel zijn verwijderde bestanden terug kan halen denk ik dat hij niet echt een digi-topper is.
03-01-2011, 12:02 door Anoniem
Ik blijf het een vaag verhaal vinden.
Waarom zou je bestanden wissen die in een container zitten?
En een shredder programma heeft hij ook niet gebruikt als de bestanden nu zijn teruggehaald.
Crypto-expert van lik-me-vestje!

We moeten ook niet vergeten dat er vroeger veel unencrypted usb-sticks van de overheid zijn gevonden in huurauto's e.d. Crypto is niet alleen nuttig voor pedofielen, maar ook voor bedrijven en de overheid om hun geheimen geheim te houden. Los van SSL in browsers, waarvan iedereen die internetbankiert het nut zal inzien. Dus die crypto-functies blijven zo-wie-zo in je OS zitten. Dus verbieden gaat niet zo makkelijk meer nu de geest uit de fles is.
03-01-2011, 12:30 door WhizzMan
We weten niet of de politie die computer bewust heeft uitgezet, of hij al uitstond, of dat het uit onkunde is gedaan. Stel dat M. inderdaad een wisopdracht had gegeven en de computer stond op dat moment data te overschrijven/wissen, moet je op dat moment besluiten wat belangrijker/slimmer is. Uitzetten en het risico van encryptie lopen, of aan laten staan en er op gokken dat er alleen bestandsinformatie verwijderd wordt en de gegevens zelf niet worden overschreven.

Er schijnt al wel slecht of onversleuteld bewijsmateriaal gevonden te zijn. Dat kan er op duiden dat slechts een deel van de bestanden versleuteld waren, maar ook dat er meerdere versleutelde delen zijn en dat van een of meer van die delen al een ontsleuteling geslaagd is.

Conclusies trekken op basis van aannames is lastig in deze. Uiteindelijk gaat het om feiten die vastgesteld moeten worden op een manier die door de rechtbank acceptabel wordt geacht, anders kan het niet als bewijs gebruikt worden. Zolang niet exact naar buiten komt wat er gebeurd is en met wat voor soort versleuteling de gegevens versleuteld zijn, blijft het gissen of er fouten gemaakt zijn door de politie.
03-01-2011, 12:32 door Anoniem
Mischien zitten de keys wel nog in het pagefile (als het een niet-volledig versleutelde schijf betreft)
03-01-2011, 12:49 door Anoniem
@WhizzMan: Of je doet [Alt]-[Ctrl]-[Del] om taakbeheer te starten en de sluit het shredder programma af.
Als het lichtje van de hd dan stopt met knipperen is het gelukt.

Ik heb het idee dat er een IT-er bij de politie flink heeft zitten vloeken toen hij de computer kreeg.
03-01-2011, 12:53 door anoniem lafbekje
Hoe zou het zitten met de computer van zijn levensgezel, die andere viezerik?
03-01-2011, 12:56 door ej__
Door Peter V: Een handige set hoor, van dit team.

Zet je immers de computer uit, dan is alles wat in het geheugen geladen is ook meteen verdwenen...

Het uitgangspunt is dat niemand hoeft mee te werken aan zijn eigen veroordeling.
Dat klopt ei, maar deze regel is voornamelijk bedoeld dat je geen antwoorden geeft op vragen van de Recherche als je bent aangehouden en in een politiebureau vastzit. Het cautiebegrip (je rechten als verdachte) wordt dan alleen meegedeeld door een poltiie-ambtenaar op een politiebureau. Dit betekent in bepaalde landen evenwel niet dat je dan het recht hebt om obstruction of Justice mag toepassen, zoals de VS. Je hoeft dus niet te antwoorden op vragen, maar het vernietigen van bewijs of obstructieve handelingen plegen zodat bewijs verzamelen onmogelijk is, is dan een heel andere orde.

En wie weet gaat dit in Nederland ook gebeuren dat er wetgeving komt die weigering van het verplicht afdragen van encryptiesleutels tot een strafbare handeling gaat maken.

Dat is een wel erg krappe interpretatie van de wet. En nee, het is niet alleen bedoeld om vragen van de recherche mee te stoppen. Cautie begrip staat los van 'niet verplicht kunnen worden van meewerken aan eigen veroordeling', dat zijn 2 heel verschillende zaken. Cautie betekent dat je niets (niet ten positieve maar ook niets ten negatieve) hoeft te zeggen. Hier is sprake van het nemo-teneturbeginsel.

De rechtsgang in de VS heeft niets maar dan ook niets te maken met de rechtsgang in Nederland. De rechtsgang in de VS is dan ook totaal niet relevant, en het heeft weinig zin om de uit de tv series gebruikte kreten en acties in Nederland toe te passen.

Het niet afgeven van een sleutel komt niet overeen met het vernietigen van bewijs. Noch van een fysieke sleutel (huissleutel), noch van een encryptiesleutel. Beide sleutels zijn vergelijkbaar. De politie (of een andere relevante gezagsdrager) mag toegang forceren tot een woning of tot een computer. Je hoeft je sleutel daarvoor niet af te geven...
03-01-2011, 13:02 door ej__
Grr, de edit functie doet het weer eens niet (goed):

Cautie is van toepassing op het verhoor.
Nemo-tenetur is van toepassing op de gehele rechtsgang.
03-01-2011, 13:36 door Anoniem
Uitzetten van in beslag te nemen PC's is standaard protocol bij invallen.

Dit i.v.m. remote connection (netwerkkabel eruit is afdoende) en timebombs.
03-01-2011, 13:46 door Anoniem
Een beetje off-topic. Maar als ik het goed heb, heeft de politie al beelden van verkrachtingen van kinderen beneden de vier jaar. Hoe erg zijn dan mogelijk de beelden waarvan de verdachte zijn encryptie-sleutel(s) niet wil geven? Of gaat het de verdachte om mededaders te beschermen, waarvan zoals bekend om één of andere reden erg regelmatig mensen uit de elite en het justitie-apparaat betrokken zijn?
03-01-2011, 14:00 door Anoniem
Door ej__:
De rechtsgang in de VS heeft niets maar dan ook niets te maken met de rechtsgang in Nederland. De rechtsgang in de VS is dan ook totaal niet relevant, en het heeft weinig zin om de uit de tv series gebruikte kreten en acties in Nederland toe te passen.

De rechtsgang in de VS heeft zo zijn verschillen met Nederland, inderdaad, maar het nemo tenetur beginsel is er daar niet een van. In de VS is het recht om te zwijgen opgenomen in the fifth amendment van de grondwet: http://en.wikipedia.org/wiki/Fifth_Amendment_to_the_United_States_Constitution

Dit soort wetgeving en encryptie zijn op zichzelf heel goede instrumenten om onschuldige mensen te beschermen. Helaas beschermen ze in dit geval ook iemand die ervan verdacht wordt schuldig te zijn, maar dat is een noodzakelijk kwaad.
Tenzij er op andere wijze aan zijn wachtwoord te komen is zal dus op basis van ander bewijsmateriaal (dat er schijnbaar wel is) tot een veroordeling gekomen moeten worden.
03-01-2011, 14:05 door Anoniem
@Anoniem 13:36: Wifi?

En wat is een timebomb nu weer voor iets?
03-01-2011, 14:24 door MrTre
Door Anoniem: @Anoniem 13:36: Wifi?

En wat is een timebomb nu weer voor iets?

WiFi: Zijn reactie was maar een voorbeeld. Uiteraard zet je indien WLAN aanwezig de WLAN kaart uit.
Timebomb: Een script welk op tijd X actie Y uitvoert. Dus: over 30minuten of om 1200uur de HDD1 Wipen.
03-01-2011, 15:04 door Anoniem
Door sloepie: Dat de politie hier zo prominent mee naar buiten komt lijkt mij eerder een eerste aanzet voor een poging ook in Nederland encryptie te verbieden cq, net als in Engeland, je te kunnen verplichten de sleutel aan ze te verstrekken. Zodat je toch veroordeeld kunt worden als je die sleutel niet geeft.

Normaal gesproken zijn ze immers niet zo open over hun eigen falen. Doen ze dit nu omdat ze dom zijn of hebben ze soms een verborgen agenda?

Bovendien maakt TrueCrypt het voor de politie bijzonder moeilijk aan te tonen dat er nog een verborgen encrypt bestand op die computer staat. Ze kunnen door het gebruik van TrueCrypt slechts een "vermoeden" hebben, maar dat is natuurlijk geen bewijs.

Ik ben dus heel benieuwd hoe ze dit nu aan gaan pakken.

Maar het kan in de ogen van de politie/overheid natuurlijk nooit kwaad als ze je sowieso wettelijk kunnen verplichten aan je eigen veroordeling mee te werken. We zijn voor de overheid immers potentieel allemaal pedofielen, ook al weten we dat zelf niet.

Dit maakt niet uit binnen truecrypt kan je 2 wachten woorden ingeven zo dat het eerste wachtwoord FAKE data bevat maar het echte wachtwoord de illegale informatie ( in dit geval kinderporno).

Dus je kan het zel wel opdragen maar wie zegt dat hij niet een "fake" wachtwoord weggeeft?
03-01-2011, 15:12 door Anoniem
Door michel070: Ik meen ergens gelezen te hebben dat ook op een desktop een accu voorziening geplaats kan worden ,dit zou zelfs werken als de computer een paar seconden van de stroom is afgesloten

Helaas kan ik er niks meer over terug vinden maar meen het hier op het forum te hebben gelezen
Klopt, dat is Hotplug van Wiebtech. http://www.wiebetech.com/products/HotPlug.php
Wellicht zijn er ook nog wel andere leveranciers maar dit is voor mij een bekende. Er staan op de site of anders op youtube ook enkele demo filmpjes.
03-01-2011, 15:19 door Mysterio
Door Anoniem: @Anoniem 13:36: Wifi?

En wat is een timebomb nu weer voor iets?
Denk bijvoorbeeld aan de systeembeheerders die scriptjes plaatsen om te boel te laten klappen als ze ontslagen worden (en dus niet elke dinsdag op de server inloggen)
03-01-2011, 15:39 door Anoniem
Door Mysterio:
Door Anoniem: @Anoniem 13:36: Wifi?

En wat is een timebomb nu weer voor iets?
Denk bijvoorbeeld aan de systeembeheerders die scriptjes plaatsen om te boel te laten klappen als ze ontslagen worden (en dus niet elke dinsdag op de server inloggen)
Dat is een dead man's switch: http://en.wikipedia.org/wiki/Dead_man's_switch#Software_uses
Waar MrTre (en Anoniem 13:36) het over had is meer de taakplanner van Windows.
03-01-2011, 15:50 door Anoniem
Als ze slim waren geweest hadden ze gewoon een hardwarematige keylogger geinstalleerd in een vroeg stadium van verdachtheid.. Nu is het een kwestie van de de beste hekker zoeken (met een moraal)... Trouwens als je bestanden uit TrueCrypt verwijderd zijn ze wel te recoveren als ze nog niet overschreven zijn, dat heb ik ooit eens getest. Als je het hele volume weggooit is het haast onmogelijk, lijkt me, omdat je die file natuurlijk pas kan mounten als het niet corrupt is. Ik ben aan de ene kant niet blij dat zijn materiaal nog niet gekraakt is omdat ik die etter haat. Aan de andere kant lijkt dit wel aan te tonen dat Truecrypt geen backdoor heeft, tenzij dit een stunt is om foute lieden juist aan te trekken dat programma te gebruiken net als open proxies... Windows encryptie is ook vrij goed volgens mij, ik ben ooit een hoop files verloren (op D:) door een ghost-file (met onveranderd wachtwoord) terug te zetten op C:

SK
03-01-2011, 15:59 door Anoniem
Geweldig ! Met de mouse wiggler natuurlijk, anders gaat hij toch in powerdown. Wel oppassen als je de 230 wandcontactdozen losmaakt.
03-01-2011, 16:20 door Anoniem
En ik maar in de krant lezen dat het een encryptieexpert is...TrueCrypt downloaden, wat een held.
TrueCrypt maar verbieden?
03-01-2011, 16:32 door ej__
Door Anoniem:
De rechtsgang in de VS heeft zo zijn verschillen met Nederland, inderdaad, maar het nemo tenetur beginsel is er daar niet een van. In de VS is het recht om te zwijgen opgenomen in the fifth amendment van de grondwet: http://en.wikipedia.org/wiki/Fifth_Amendment_to_the_United_States_Constitution

Dit soort wetgeving en encryptie zijn op zichzelf heel goede instrumenten om onschuldige mensen te beschermen. Helaas beschermen ze in dit geval ook iemand die ervan verdacht wordt schuldig te zijn, maar dat is een noodzakelijk kwaad.
Tenzij er op andere wijze aan zijn wachtwoord te komen is zal dus op basis van ander bewijsmateriaal (dat er schijnbaar wel is) tot een veroordeling gekomen moeten worden.


Zwijgrecht valt onder nemo-tenetur, maar het laatste is veel uitgebreider. Ik hoef geen sleutel te overhandigen. Of dat nu een fysieke sleutel is of een wachtwoord...
03-01-2011, 17:27 door Anoniem
Door Anoniem: Ik ben altijd bang dat een versleuteling resulteerd in verlies van gegevens, dus laat ik als open en blood op de pc's staan, Zodat iedereen mee kan genieten van mijn bizarre hobby, natuurlijk niet leuk voor je vader en moeder en je zusje .Moet ze maar met hun potten van mijn pc afblijven, eigenschuld als iemands privacy schenis.

Ik ben altijd bang dat een versleuteling resulteert in verlies van gegevens. Dus laat ik alles open en bloot op de pc's staan zodat iedereen mee kan genieten van mijn bizarre hobby. Natuurlijk niet leuk voor je vader en moeder en je zusje. Moeten ze maar met hun poten van mijn pc afblijven. Eigen schuld als iemands privacy schennis?
03-01-2011, 21:36 door Bitwiper
Door Anoniem: En ik maar in de krant lezen dat het een encryptieexpert is...TrueCrypt downloaden, wat een held.
TrueCrypt maar verbieden?
Zonder TrueCrypt kun je nog steeds KP maken dus stel ik (net zo stompzinnig) voor om kinderen te verbieden.
03-01-2011, 22:39 door wimbo
Volgens de Televaag (http://www.telegraaf.nl/binnenland/8640025/__Computer_M._toegankelijk__.html?p=1,1) zou meneer M. zijn wachtwoorden op hebben gegeven.
Volgens mij doe je dat alleen als er vanuit het OM ook wat tegen over staat (vermindering van straf etc.), anders doe je dat volgens mij niet.
03-01-2011, 22:53 door Anoniem
IBM hulp vragen weten wel hoe Encryptie moeten kraken! Zijn de expert in het decryptie van wachtwoorden hebben hele goede apparatuur voor?
03-01-2011, 22:57 door ej__
Door wimbo: Volgens de Televaag (http://www.telegraaf.nl/binnenland/8640025/__Computer_M._toegankelijk__.html?p=1,1) zou meneer M. zijn wachtwoorden op hebben gegeven.
Volgens mij doe je dat alleen als er vanuit het OM ook wat tegen over staat (vermindering van straf etc.), anders doe je dat volgens mij niet.

Lijkt me sterk:

1 in Nederland wordt niet onderhandeld over straffen want
2 het om beslist alleen over de strafeis, niet over de straf. Dat doet de rechter.

<rant>
het zal wel druk zijn geweest, wedden dat uiteindelijk blijkt dat het ongeoorloofde druk blijkt te zijn geweest waardoor het om niet ontvankelijk wordt verklaard. Nachtmerrie scenario maar heee, zijn we anders gewend van het om? </rant>
03-01-2011, 22:59 door Anoniem
Het verhaal begint al met "waarschijnlijk" dus we praten en gissen weer over iets, dat misschien niet eens zo is.
Er zijn ja vele programma met een soort van encryptie.

Verder kan hij beter alles opbiechten, want hij gaat toch voor vele jaren de bak in.
Door dingen achter te houden maakt hij zich alleen maar verdachter. Wat een sukkel.

En tja wat je met deze mensen moet doen, daar durf ik niet eens een antwoord op te geven.
Super erg voor de ouders natuurlijk.
04-01-2011, 08:42 door Anoniem
"Ik meen ergens gelezen te hebben dat ook op een desktop een accu voorziening geplaats kan worden ,dit zou zelfs werken als de computer een paar seconden van de stroom is afgesloten"

LOL. Probeer jij eens een desktop een paar seconden van de stroom af te halen zonder te rebooten ;))
04-01-2011, 08:45 door Anoniem
"1 in Nederland wordt niet onderhandeld over straffen want. 2 het om beslist alleen over de strafeis, niet over de straf. Dat doet de rechter."

Je kan er niet rechtstreeks over onderhandelen, maar de rechter neemt wel degelijk in de strafoplegging mee of je mee hebt gewerkt aan het onderzoek / berouw toont en dat soort zaken. Het geven van die passwords kan dus wel degelijk helpen, al vraag ik mij af of de rechter gezien de ernst van de zaak enige coulantie zal tonen, dat lijkt mij in dit geval niet.
04-01-2011, 10:35 door Anoniem
Door Bitwiper:
Door Anoniem: En ik maar in de krant lezen dat het een encryptieexpert is...TrueCrypt downloaden, wat een held.
TrueCrypt maar verbieden?
Zonder TrueCrypt kun je nog steeds KP maken dus stel ik (net zo stompzinnig) voor om kinderen te verbieden.

Worden fysieke sloten dan ook direct verboden?
Als blijkt mensen KP foto's afdrukken en opsluiten in een bv kluis, gaan we dan ook kluizen verbieden?
04-01-2011, 11:09 door Anoniem
Misschien heeft de politie gebruik gemaakt van Rubber Hose Cryptanalysis

http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis
04-01-2011, 16:32 door Anoniem
Door Anoniem: Misschien heeft de politie gebruik gemaakt van Rubber Hose Cryptanalysis

http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis
Er zijn meer subtiele technieken, maar allemaal verboden in Nederland.

Justitie mag wel uitleg geven over het feit dat deze meneer 'zomaar' zijn wachtwoorden heeft overhandigd...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.