image

OM negeerde regels bij opvragen telefoongegevens journalist

vrijdag 8 juni 2018, 15:51 door Redactie, 40 reacties

Het Openbaar Ministerie heeft de eigen regels genegeerd bij het opvragen van de telefoongegevens van een journalist van het Brabants Dagblad. In het onderzoek naar het lek bij de burgemeestersbenoeming van 's-Hertogenbosch heeft de politie onder leiding van het Openbaar Ministerie Oost-Brabant onder andere de telefoongegevens van de journalist opgevraagd.

De interne regelgeving binnen het OM schrijft voor dat slechts in uitzonderlijke gevallen ingrijpende opsporingsbevoegdheden tegen journalisten mogen worden ingezet. Onderdeel van de procedure is dat de inzet voorgelegd wordt aan de hoofdofficier van justitie en het College van procureurs-generaal. Dat is in dit geval niet gebeurd. "Hoewel de hoofdofficier van justitie van meet af aan heeft gezegd dat de journalist buiten dit onderzoek moest blijven, zijn de printgegevens van de telefoon van de journalist opgevraagd", zo laat het OM weten.

Het Openbaar Ministerie Oost Brabant is nu van mening dat de inzet van deze opsporingsbevoegdheid mogelijk in strijd is geweest met de Aanwijzing toepassing dwangmiddelen tegen journalisten. Er wordt nu door het OM-Oost Brabant gekeken wat de gevolgen kunnen zijn voor deze strafzaak. De twee verdachten zullen zich binnenkort voor de rechter moeten verantwoorden. De Nederlandse Vereniging van Journalisten spreekt schande van de inbreuk op de bronbescherming door het OM.

Reacties (40)
08-06-2018, 16:10 door spatieman
kuch,niet zeuren, wij zijn de overheid, wij hebben schijt aan ieders burgerrecht,kuch..
08-06-2018, 16:12 door Anoniem
Door spatieman: kuch,niet zeuren, wij zijn de overheid, wij hebben schijt aan ieders burgerrecht,kuch..

Mede daarom hebben we, VPN, Tor en encryptie nodig.
08-06-2018, 17:44 door karma4
Door Anoniem:
Door spatieman: kuch,niet zeuren, wij zijn de overheid, wij hebben schijt aan ieders burgerrecht,kuch..

Mede daarom hebben we, VPN, Tor en encryptie nodig.
Nope daarom heb je met een rechter verhaalrecht tegen het om en dat moet je gebruiken. Schadevergoedingen en persoonlijke acties tegen betreffende om personen.
08-06-2018, 18:16 door Anoniem
Door karma4:
Door Anoniem:
Door spatieman: kuch,niet zeuren, wij zijn de overheid, wij hebben schijt aan ieders burgerrecht,kuch..

Mede daarom hebben we, VPN, Tor en encryptie nodig.
Nope daarom heb je met een rechter verhaalrecht tegen het om en dat moet je gebruiken. Schadevergoedingen en persoonlijke acties tegen betreffende om personen.

LOL, schadevergoeding en persoonlijke acties tegen de betreffende personen.
Man, die gaan schuil achter een organisatie die het OM heet, daar ga je geen rechter voor vinden om daar iemand te veroordelen.

Dream on Karma.
08-06-2018, 20:22 door [Account Verwijderd]
Mede daarom hebben we, VPN, Tor en encryptie nodig.
Het woord encryptie valt, maar mijn vraag is dan wel: hoeveel personen die regelmatig schrijven op dit forum gebruiken PGP in hun e-mail bijvoorbeeld?
08-06-2018, 21:30 door Anoniem
Ok. Dus als het OM gegevens vraagt (die staan buiten de GDPR), ook even vragen of ze op papier kunnen bevestigen dat het niet om een speciaal beschermde beroepsgroep gaat. Arts? Advocaat? Journalist? Want dat weten ze zelf blijkbaar niet meer, maar je kunt er natuurlijk wel extra last mee krijgen. Als je medisch geheim schendt. En zo. De GDPR is daar duidelijk in, wat mij betreft, je bent verantwoordelijk voor wat alle anderen met gebruikersdata doen, of kunnen doen.
09-06-2018, 05:57 door karma4 - Bijgewerkt: 09-06-2018, 06:00
Door Anoniem:
LOL, schadevergoeding en persoonlijke acties tegen de betreffende personen.
Man, die gaan schuil achter een organisatie die het OM heet, daar ga je geen rechter voor vinden om daar iemand te veroordelen.

Dream on Karma.
Zaak seponeren wegens illegaal verkrijgen bewijs is anders vaak genoeg doir een rechter gehanteerd. In dit geval is er een wet onderweg (Feb 2018 2e kamer) waar dit expliciet als illegaal benoemd is. Dat maakt dd kans van seponeren om die reden groter.

Fred Teven (bonnetjesaffaire) Tonino en wat meer rond de IRT affaire zijn op een zijspoor gezet en uitendelijk buiten het OM beland. Verschuilen achter het OM gaat echt niet altijd.

Pas als je die richting niet op wil gaan dan geef je ze echt alle ruimte. Allerlei technische foefje proberen te verzinnen? Dat valt pas echt op en 1 keer niet opletten en alles valt om.
09-06-2018, 07:24 door Anoniem
Door Fidelis:
Mede daarom hebben we, VPN, Tor en encryptie nodig.
Het woord encryptie valt, maar mijn vraag is dan wel: hoeveel personen die regelmatig schrijven op dit forum gebruiken PGP in hun e-mail bijvoorbeeld?
Ook die informatie is geheim.
09-06-2018, 09:19 door Bitwiper
Door Fidelis:
Mede daarom hebben we, VPN, Tor en encryptie nodig.
Het woord encryptie valt, maar mijn vraag is dan wel: hoeveel personen die regelmatig schrijven op dit forum gebruiken PGP in hun e-mail bijvoorbeeld?
Beroepsmatig heb ik PGP een tijdje -tegen mijn zin- moeten gebruiken.

Zoals gewoonlijk zit iedereen mij (ook op dit forum) schaapachtig aan te kijken als ik zeg dat AUTHENTICATIE het PRIMAIRE doel is van protocollen als PGP, S/MIME maar ook https (pas als authenticatie in orde is, heeft het zin om over versleuteling te praten).

Dr betrouwbaarheid van authenticatie bij PGP en S/MIME is ongeveer net zo goed als wat ik vanmorgen in https://www.theregister.co.uk/2018/06/08/on_call/, in een -naar verluidt- waargebeurd verhaal, las over een monteur die werkzaamheden moest verrichten aan een netwerkkabel tussen de computerruimte en een geldautomaat in een bankfiliaal. Ter plaatse constateerde deze man dat zijn tekening niet klopte met wat hij zag. Aan de hand van de toevallig genoemde kleur van een muur wist zijn leidinggevende hem via de telefoon te vertelllen dat hij in een bankfiliaal van de concurrent (aan de overkant van de straat) moest zijn. De vraag hierbij is natuurlijk hoe die goede man zomaar toegang kreeg tot de kritische infrastructuur in een filiaal van een andere bank.

Hopelijk is dat tegenwoordig ondenkaar bij banken, maar PGP en S/MIME zijn er op het punt van authenticatie niet velliger op geworden (tenzij je persoonlijk public keys uitwisselt maar dat schaalt voor geen meter) - integendeel.

Daarmee, plus de vaak dramatisch slechte implementatie ervan in MUA's (mail user agents) en helemaal in webapp mail clients, geven PGP en S/MIME een ernstig vals gevoel van veiligheid - en zijn daarmee nog erger dan de kwaal. Dus mail ik zonder die flauwe kul en ga ervan uit dat alles wat ik ontvang crap is - tenzij ik externe redenen heb om, in individuele gevallen, aan te nemen dat een e-mail legitiem is.
09-06-2018, 10:21 door Anoniem
@Bitwiper: Het grote voordeel van OpenPGP ten opzichte van S/MIME is, dat de certificaten altijd gratis zijn en dat je die zelf kan kiezen. S/MIME is vaak maar voor een jaar geldig, en je moet je paspoort laten zien. Bij OpenPGP kan je dat allemaal zelf kiezen, en zelfs instellen dat je publieke key nooit verlopen zal.

@Fidelis: Soms kom je iemand op internet tegen met een PGP sleutel. Daar kan je dan alles mee encrypten en de gesprekken worden ook veel intiemer daardoor (wat ik wel leuk vind). Met Twitter DM als het andere uiterste. (Of heeft dat ook end-to-end encryptie tegenwoordig?).

Ik ken zelfs iemand die alle mail zonder encryptie, en mail met attachments automatisch filtert en weggooit. Dat is wel vanuit zijn functie, maar ik vind dat eigenlijk heel goed. En het is een goed spamfilter :-)

Over PGP gesproken: Versie 2.2.8 van GnuPG is uit sinds gisteren https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html. Hierin zorgen berichten zonder 'MDC' voor een hardfail, en dit is bijna niet meer uit te zetten behalve via een optie '--ignore-mdc-error'. Met deze optie is het nog mogelijk oude berichten zonder MDC te lezen. MDC beschermt PGP data al sinds 2000 tegen modificaties (zoals bij EFail), maar nu is het dus verplicht in alle gevallen.

Ik ben benieuwd of er nog een nieuwe versie van GnuPG 1.4.22 uitkomt en of die ook een hard fail voor non-MDC berichten krijgt. Eerst was er nog sprake van dat GnuPG 1.4.x en 2.x naast elkaar geïnstalleerd konden worden, maar volgens mij is dat nu losgelaten. GnuPG 1.4.22 is de laatste versie die nog RFC 1991 ondersteund (--pgp2). RFC 1991 is uit eind 1996 en gebruikt nog MD5 als enige hash algoritme. Ja, ik heb nog zo'n oude sleutel (die ik niet meer gebruik overigens en die niet niet meer op mijn secret keyring zit, hoewel dat ook anders werkt tegenwoordig).
09-06-2018, 10:27 door Anoniem
Door Bitwiper: Zoals gewoonlijk zit iedereen mij (ook op dit forum) schaapachtig aan te kijken als ik zeg dat AUTHENTICATIE het PRIMAIRE doel is van protocollen als PGP, S/MIME maar ook https (pas als authenticatie in orde is, heeft het zin om over versleuteling te praten).
Nou, dat denk ik niet. Je hebt wel gelijk, in zekere zin, maar toch ook niet.

Kijk, als je echte authenticatie wil dan moet je idd persoonlijk afspreken en fingerprints vergelijken. En dat heeft schaalproblemen. Wat niet wil zeggen dat je zonder die authenticatie niets kan, alleen is dat vrij beperkt. Je garantie is dat als de signatuur met dezelfde sleutel gezet is, en dus hopelijk door dezelfde houder van die sleutel, als van een eerder bericht, dat je dan met dezelfde partij van doen hebt. Zonder externe authenticatie kan er altijd een "man in the middle"-aanval worden uitgevoerd. En als die dat vanaf het eerste moment doet dan kan het verschil verborgen blijven.

Maar die authenticatie is dus altijd extern, je krijgt 'm niet in de algoritmen ingebakken. Bijboorbeeld omdat de houder van de sleutel ook niet in algoritmen ingebakken zit. Hopen we dan toch.

Het enige wat je wel krijgt is een middel om die authenticatie te kunnen doen, door "wiskundig harde" signaturen te kunnen zetten. Maar de verbinding van sleutel met een (on- danwel natuurlijke) persoon is jouw taak, niet die van de wiskunde.

S/MIME bouwt op PKI om dat een beetje te ondervangen, maar de dwingende hierarchische structuur betekent dat je een SPOF creert. Of zoals de webaapjes doen, een stuk of 600 SPOFs. PGP doet dat al iets beter door een "web" te willen creeeren, maar vervolgens krijgen de cryptonerds het niet voorelkaar in begrijpelijke taal uit te leggen hoe dat dan moet functioneren. Plus die key signing parties; leuk bedacht maar ergens gaat het nergens over. Want wat betekent nu jouw signatuur op mijn sleutel als je mij een keer, ooit, wel een halve minuut gesproken hebt en dat naar verwachting verder nooit meer zal doen?

Hopelijk is [in het verkeerde filiaal aan het werk kunnen] tegenwoordig ondenkaar bij banken,
Ondenkbaar in de zin van "dat mag nooihooit gebeuren", ja. In de zin van "dat zal ook echt nooit gebeuren", nee. Het blijft mensenwerk en zeker grote organisaties zitten dan wel vol met regeltjes, dat wil niet zeggen dat ze altijd precies gevolgd gaat worden. Ik schat in: Hoe meer regeltjes, hoe minder kans op perfecte naleving.

maar PGP en S/MIME zijn er op het punt van authenticatie niet velliger op geworden (tenzij je persoonlijk public keys uitwisselt maar dat schaalt voor geen meter) - integendeel.
Er is eigenlijk geen andere manier dan persoonlijk iig de fingerprints nakijken. Het heeft nauwlijks zin om iets anders te doen, en de reden daarvoor ligt helemaal buiten het domein van de algoritmes.

Daarmee, plus de vaak dramatisch slechte implementatie ervan in MUA's (mail user agents) en helemaal in webapp mail clients,
Er zijn niet zoveel echt goede MUAs, maargoed, er zijn ook nog maar heel weinig mensen die wel weten hoe je netjes een emailconversatie voert. Het is allemaal functioneel ongeletterde top-posterij. En we lezen nog steeds niet van beneden naar boven. Dat "Johnny can't encrypt" mag alleen daarom al dan ook niet verbazen.

geven PGP en S/MIME een ernstig vals gevoel van veiligheid - en zijn daarmee nog erger dan de kwaal.
Ik denk eigenlijk dat dat meer een probleem is van de gebruiker die niet weet wat het gereedschap werkelijk behelst dan een "lek" systeem dat het niet lijkt te zijn, dus is de bron van dat gevoel ook al extern aan het gereedschap.

Dus mail ik zonder die flauwe kul en ga ervan uit dat alles wat ik ontvang crap is - tenzij ik externe redenen heb om, in individuele gevallen, aan te nemen dat een e-mail legitiem is.
Dan ben je dus zelf al weer terug bij individuele behandeling, met of zonder keysigning. Je klacht is eigenlijk dat dat ook met PGP of S/MIME nog zo zal zijn, en ik denk dat dat per definitie altijd zo zal blijven.
09-06-2018, 10:39 door Anoniem
Door Fidelis: Het woord encryptie valt, maar mijn vraag is dan wel: hoeveel personen die regelmatig schrijven op dit forum gebruiken PGP in hun e-mail bijvoorbeeld?
Ik heb GPG (met mutt) opgezet en dat werkt, en ieder mailtje heeft een stille hint om het te gebruiken in de signatuur.

Dat het verder weinig gebruikt wordt, ach, ik mail ook niet zoveel.
09-06-2018, 11:28 door Anoniem
Door Fidelis:
Mede daarom hebben we, VPN, Tor en encryptie nodig.
Het woord encryptie valt, maar mijn vraag is dan wel: hoeveel personen die regelmatig schrijven op dit forum gebruiken PGP in hun e-mail bijvoorbeeld?

Relevanter hier is hoeveel mensen versleutelde VOIP gebruiken. Bijna niemand vermoed ik. En ook als je het gebruikt dan heeft degene waarmee je wilt communiceren het niet aanstaan.

De Authoriteit Persoonsgegevens mag wel eens beginnen met boetes opleggen wegens geen VOIP versleuteling.

Overigens zou dat hier niet geholpen hebben, want iedere provider is verplicht metadata te uploaden naar een centrale server. Aangezien die data wordt misbruikt moet dat systeem maar weer worden afgeschafd.

@Bitwiper: PGP is prima bruikbaar tussen bekenden. Authenticatie is een van de doelen, maar encryptie is veel belangrijker. Het middel is niet erger dan de kwaal, iets met kind en het badwater. Ik begrijp niet zo waarom mensen die het technisch kunnen het niet willen gebruiken, zo moeilijk is nu ook weer niet. Je hebt misschien weerzin tegen het typen van een wachtwoord en je zoekt naar een reden om daar vanaf te komen?
09-06-2018, 12:19 door Anoniem
Uit het artikel van de NVJ:
"De NVJ dringt aan op vernietiging van het onrechtmatig verkregen materiaal[...]"

Hoe wil het VNJ dit controleren en de PG van het OM dit garanderen?
De schade is veroorzaakt, en de geest is uit de fles.
Zelf als het materiaal in deze zaak vernietigd wordt, kunnen er kopien of backups bestaan, die onofficieel nog steeds gebruikt kunnen worden.

Wat zijn de consequenties voor de medewerkers van het OM die over de schreef gegaan zijn?
Niet erg groot, lijkt me.
Het wordt op de volgende manier vergoeilijkt door de PG:
" 'Journalistieke vrijheid is een groot goed binnen de democratie. Het had nooit mogen gebeuren dat gegevens van een journalist op deze manier in een dossier terecht zijn gekomen, maar ik stel ook vast dat er interpretatieruimte zit in de Aanwijzing. Het opsporingsteam onder leiding van de officier de justitie dat heeft geoordeeld dat de gegevens nodig waren, heeft gehandeld vanuit de professionele opvatting dat dit ernstige feit, schending van het ambtsgeheim, moest worden opgelost', aldus Gerrit van der Burg, voorzitter van het College van procureurs-generaal."


Wetgeving is dus blijkbaar niet voldoende bescherming, ondanks alle geode bedoelingen van de politiek :-)

En dan gaan we nu over naar de orde van de dag: Sleepnetwetgeving, Terughackwet, e.d.
Zie hierboven de mogelijke/waarschijnlijke consequenties voor de burgers.
09-06-2018, 13:20 door Bitwiper - Bijgewerkt: 09-06-2018, 13:22
Door Anoniem: Authenticatie is een van de doelen, maar encryptie is veel belangrijker.
Dank voor jouw reactie! Precies omdat bijna iedereen dat denkt gebruik ik geen PGP.

Als iemand claimt mij te zijn en "mijn" public key op een keyserver zet, en aan iedereen vertelt dat hij Bitwiper@gmail is (mocht zo'n account bestaan dan is het niet van mij), dan kunnen ze superveilig versleutelde mails (met "mijn") public key naar niet mij maar iemand anders sturen (wtf heeft versleuteling dan voor zin). En wellicht erger: ze kunnen "namens mij" e-mails ondertekenen met "mijn" private key. En ze kunnen mijn publieke sleutel (op keyservers, het web of distrust) ondertekenen want die is èèècht van mij. Yeah right.

En dit is geen theorie. In elk geval van Jürgen Schmidt, redacteur security van het blad C't (zowel Duitstalig als Nederlandstalig) zijn valse public keys op de bekende keyservers gepubliceerd (zie https://www.heise.de/ct/ausgabe/2015-6-Gefaelschte-PGP-Keys-im-Umlauf-2549724.html, helaas Duitstalig en grotendeels achter een pay wall). Dat hij nu mails op zijn echte/eigen e-mail account ontvangt -die hij natuurlijj niet kan ontsleutelen- is vervelend.

Veel erger lijkt mij het als hufters "door Jürgen Schmidt van uitgeverij Heise" digitaal gesigneerde mails naar nitwit ontvangers sturen, die -als zij net zo "verstandig" zijn als jij- menen dat, onweerlegbaar, Jürgen Schmidt van Heise daadwerkelijk die e-mails heeft verzonden (daar ga je met je non-repudiation).

En wellicht nog erger is het als zij derden ervan overtuigen dat het privé e-mail adres van Jürgen Schmidt van Heise een e-mail account is waar de echte Jürgen Schmidt van Heise helmaal niet bij kan (mogelijk niet eens weet van het bestaan ervan) waar "het gaat om encryptie" sukkels als jij vertrouwelijke encrypted mails naar toe sturen. Want encryptie is het doel en en de rest is bijzaak of irrelevant. Toch?

Zonder fatsoenlijk authenticatiesysteem (wie precies heeft de private key behorende bij de public key die jij in handen hebt? RealDonaldTrump - zijn andere Donald Trumps unreal of zo?), en erger, de vele "experts" die menen dat we zonder kunnen, is dit precies wat ik zei dat het is: een middel erger dan de kwaal.

Door Anoniem: Het middel is niet erger dan de kwaal, iets met kind en het badwater. Ik begrijp niet zo waarom mensen die het technisch kunnen het niet willen gebruiken, zo moeilijk is nu ook weer niet. Je hebt misschien weerzin tegen het typen van een wachtwoord en je zoekt naar een reden om daar vanaf te komen?
Ik ga niet eens reageren op deze pathetische crap.
09-06-2018, 13:43 door Anoniem
De rechter kan ook nog op de bus belanden, het is sommige officieren ook gelukt, even een ander dienstverbandje.
Misschien rijden oude kennisssen als bewindslieden dan een ritje mee? (ironische modus aan).
Wel een geldig vervoersbewijs tonen in dat geval, hoor.

Jodocus Oyevaer
09-06-2018, 14:26 door Anoniem
Door Anoniem: Authenticatie is een van de doelen, maar encryptie is veel belangrijker.
Encryptie is geen doel, encryptie is een middel om een aantal doelen te realiseren. Voor berichtenverkeer kan je doel zijn dat je zeker wil zijn van de identiteit van de afzender, dat de afzender niet kan ontkennen dat hij het bericht gestuurd heeft, om zeker te weten dat er niet met een bericht is geknoeid onderweg of om zeker te weten dat een ander dan de beoogde ontvanger het bericht niet kan lezen. Maar waar je het ook voor inzet, encryptie is een middel om doelen te bereiken, het is geen doel op zich.
09-06-2018, 22:15 door Anoniem
Iedereen kan zich journalist noemen. Hoe moet het OM dan weten dat een telefoonnummer of ip adres van een journalist is? Er is geen officieel register, het OM kan geen lijsten van journalisten gaan bijhoude en als ze iedere persoon van een onderzoek geen bevragen dan is dat onderzoek ook niet veel meer waard.
10-06-2018, 10:36 door Anoniem
Er wordt nu door het OM-Oost Brabant gekeken wat de gevolgen kunnen zijn voor deze strafzaak. De twee verdachten zullen zich binnenkort voor de rechter moeten verantwoorden.

Aangezien er sprake is van illegaal verkregen bewijs, vind ik het vreemd dat die 'twee' alsnog als verdachten wordt bestempeld en zich alsnog moeten verantwoorden voor de rechter. Wat een tijd- en daarmee (BELASTING-)geld er weer door de drain wordt gespoeld.
btw., Wat ze hebben opgevraagd is (blijkbaar?) de metadata van de belgegevens van de mobile van de journalist. Ze weten dus niet 'Waar' die 'twee' over gesproken hebben met deze journalist. (of worden de gesprekken ook opgenomen ? brrrrr, ik hoop het niet).
Aangezien een journalist wel vaker met ex-wethouders of andere ex-ambtenaren belt, kan je daarom nog niet niet beschuldigt worden van dit lek...., alleen maar omdat die 'twee' met hem gesproken hebben. Misschien dat hij het wel heeft gevraagd, maar dat beide dat hem niet hebben gezegd. En dus, dat tie journalist deze info op een geheel andere manier heeft verkregen.
Verdacht op metadata!? en hoe? pffffhh, wat een STASI-actie weer van de staat / OM, waar ze blijkbaar weer 'Gewoon' weer mee wegkomen. Ja , het woordje gewoon ertussen, omdat het de laatste tijd met de regerende vvd veelste vaak voorkomt dat ze zelf de wet overtreden en d'r vervolgens bagataliserend ('ach, kan gebeure, waar gewerkt wordt worden fouten gemaakt') mee wegkomen.

En ps, w a a r o m gaat het hierboven over encryptie, tor /vpn? omdat één dr iets over roept hoef je dr toch niet op te reageren of de zgn trol er op te wijzen, wees zelf nou 's de wijze , adem ff diep in en gaat naar de volgende reageerder!
10-06-2018, 11:17 door Anoniem
Door Anoniem: Iedereen kan zich journalist noemen. Hoe moet het OM dan weten dat een telefoonnummer of ip adres van een journalist is? Er is geen officieel register, het OM kan geen lijsten van journalisten gaan bijhoude en als ze iedere persoon van een onderzoek geen bevragen dan is dat onderzoek ook niet veel meer waard.
Nouja, als het OM in de krant iets leest dat ze willen uitzoeken en dan de naam onder het artikel door hun telecom-metadata-database te halen om te kijken waar'ie mischien zijn bronnen vandaan haalt, dan kunnen ze op hun vingers natellen dat dat best eens een journalist had kunnen zijn. Want schrijft in de krant.

Daarnaast mag (mocht) het OM niet zomaar gaan sleepnetten in IP- en telefoonverkeer. Ze kunnen wel intern onderzoek doen en zich afvragen met wie deze of gene gemeentemedewerker plotseling wel erg veel gebeld of gemaild heeft, maar dan nog moeten ze uitzoeken wie dat is en wat de relatie met de medewerker is en wat'ie zoal doet verder. Je begint niet met grootschalig taps te zetten, dat moe(s)t gericht gebeuren. Met een duidelijke gerede verdenking.
10-06-2018, 11:21 door Briolet
Door Anoniem: Iedereen kan zich journalist noemen. Hoe moet het OM dan weten dat een telefoonnummer of ip adres van een journalist is? .

Eerst lezen voor je reageert. Hierboven staat:

Hoewel de hoofdofficier van justitie van meet af aan heeft gezegd dat de journalist buiten dit onderzoek moest blijven,
Ze wisten het dus al en er waren zelfs opdrachten om deze persoon buiten het onderzoek te houden.

Hoewel ik persoonlijk vind dat heling strafbaar is en journalisten hier ook onder horen te vallen. Het ging hier niet om zo maar geheime informatie, maar om informatie waar staf op staat bij het lekken. Het is dan een vreemde moraal dat een lekkende ambtenaar wel strafrechtelijk vervolgd kan worden, maar de heler niet.
10-06-2018, 12:20 door Anoniem
Hoewel ik persoonlijk vind dat heling strafbaar is en journalisten hier ook onder horen te vallen. Het ging hier niet om zo maar geheime informatie, maar om informatie waar staf op staat bij het lekken. Het is dan een vreemde moraal dat een lekkende ambtenaar wel strafrechtelijk vervolgd kan worden, maar de heler niet.

Wat is dat voor een rare redenering? Het is de taak van journalisten om informatie op te diepen en te publiceren. Daar is niets strafbaars aan. Het gaat niet over gestolen fietsen. Het is iets anders als de journalist niet in algemeen belang handelt. Bijvoorbeeld het publiceren van gestolen naaktfoto's. Daar is geen algemeen belang.
10-06-2018, 12:25 door Anoniem
Door karma4:
Door Anoniem:
Door spatieman: kuch,niet zeuren, wij zijn de overheid, wij hebben schijt aan ieders burgerrecht,kuch..

Mede daarom hebben we, VPN, Tor en encryptie nodig.
Nope daarom heb je met een rechter verhaalrecht tegen het om en dat moet je gebruiken. Schadevergoedingen en persoonlijke acties tegen betreffende om personen.

Kans op succes met persoonlijke acties tegen betreffende OM personen:0.01%. Kans op succes in verhouding tot het misbruik: 0.
Benodigde tijdsinvestering procedures: 1 mensjaar.
Simpel gezegd: TOR, VPN en encryptie zijn kosteneffectiever.
10-06-2018, 13:04 door Anoniem
Door karma4:
Door Anoniem:
Door spatieman: kuch,niet zeuren, wij zijn de overheid, wij hebben schijt aan ieders burgerrecht,kuch..

Mede daarom hebben we, VPN, Tor en encryptie nodig.
Nope daarom heb je met een rechter verhaalrecht tegen het om en dat moet je gebruiken. Schadevergoedingen en persoonlijke acties tegen betreffende om personen.

Hoe is het trouwens met de jongen die 28 mei ten onrechte op Bureau Brabant werd uitgezonden? Is men al ijverig aan het werk gegaan om er voor te zorgen dat het hele roddelcircuit te weten komt dat ze geblunderd hebben en verder om er voorr te zorgen dat het nu eindelijk de laatste keer is geweest?

Voorkomen is beter dan genezen, vooral als je voorkomen in eigen hand kan houden en genezen niet.
10-06-2018, 14:21 door karma4 - Bijgewerkt: 10-06-2018, 14:21
..dubbel..
10-06-2018, 14:21 door karma4 - Bijgewerkt: 10-06-2018, 14:47
Door Anoniem:
Hoe is het trouwens met de jongen die 28 mei ten onrechte op Bureau Brabant werd uitgezonden? Is men al ijverig aan het werk gegaan om er voor te zorgen dat het hele roddelcircuit te weten komt dat ze geblunderd hebben en verder om er voorr te zorgen dat het nu eindelijk de laatste keer is geweest?

Voorkomen is beter dan genezen, vooral als je voorkomen in eigen hand kan houden en genezen niet.
Sorry ik heb dat verhaal 28 mei brabant gemist.
Ik neem aan dat bij iets onterecht gewoon een behoorlijke schadevergoeding gegeven wordt. Met de gdpr zou je dat met verhaal eigen juridische kisten moeten kunnen afdwingen.

Helemaal vergissingen uitsluiten zal nooit lukken. Zoiets moet je naast eigen vertrouwdheid accepteren. Als daar een compensatie bij is dan is het zo.
http://www.omroepbrabant.nl/?news/2786461203/Politie+baalt+van+tonen+opsporingsbeelden+van+verkeerde+jongen+Dit+had+niet+mogen+gebeuren.aspx

Wat in het verhaal opvalt is de ook de haat reactie van "het volk" iemand gaan bedreigen op een mogelijke daad is net zo fout. Het is een opsporingsbericht met dd bedoeling dd politie in te seinen over de persoon, niets meer.
Al die bedreigers zouden wat mij betreft ook door de politie aangepakt moeten worden. Wat vervelend extra werk voor ze.
https://www.telegraaf.nl/nieuws/2102669/jongen-bedreigd-omdat-politie-verkeerde-foto-deelt De telegraaf toont het gemak van immigrantenhaat. Het "terug naar eigen land" wordt normaal gevonden al is het hier gewoon fout.
Dat kan ook te maken hebben met hoe die foto daar gekomen is. Een anonieme aangifte met foto, hoe is die foto daar in gekomen?

https://www.bd.nl/tilburg/gedupeerde-bureau-brabant-jongen-19-gaat-uit-van-wraakactie-hij-zei-je-komt-er-nog-wel-achter~a3c7f651/
Een wraakactie met nu een eis tot schadevergoeding. Lijkt me logisch.
10-06-2018, 14:40 door karma4 - Bijgewerkt: 10-06-2018, 14:41
Door Anoniem:
Kans op succes met persoonlijke acties tegen betreffende OM personen:0.01%. Kans op succes in verhouding tot het misbruik: 0.
Benodigde tijdsinvestering procedures: 1 mensjaar.
Simpel gezegd: TOR, VPN en encryptie zijn kosteneffectiever.
Kijken we naar de repressie landen Rusland China Noord Korea Iran dan is dd kans op succes met tools 0%.
Nemen we de EU en als voorbeeld max schrems dan legt de overheid het loodje met een zekerheid van 8o%.
Ik ga niet voor het eerste maar tweede scenario. Dat vereist tevens niet een ieder voor zich aanpak maar een met cohesie.
11-06-2018, 07:21 door Anoniem
En hoeveel maal is dit gebeurd zonder dat dit de publiciteit haalde?
En dus zonder dat de 'procedurefout' erkend werd?
11-06-2018, 11:16 door Anoniem
Gelukkig kan niemand zich de irt afaire herinneren... moderator wilde het voorgaande bericht niet eens laten verschijnen. De doelstelling van security.nl?

Wat er gebeurde in die zaak is te googlen. Ongeoorloofde spionage en afluisterpraktijken van overheidsfunctionarisen. De verdachte is uiteindelijkin de cel gestorven gaande het process (van vele jaren).

Droevig maar waar...
11-06-2018, 11:33 door Anoniem
OM trekt zich nergens wat van aan. (in mijn geval) Empirisch aantonen dat ze volledig fout zaten brengt ze niet op andere gedachten. De rechter moest ze terug fluiten en dan nog rekken ze het zolang als ze kunnen. De betreffende personen dachten dat ze boven de wet stonden en met diezelfde wet in de hand hadden ze altijd gelijk. Groot ego, geen zelfreflectie!
In mijn geval niet; één is geschorst zelfs (halve waarheden vertellen is ook liegen)...Ik kreeg op alle fronten gelijk.

In het boven beschreven geval zou ik ook zeker deze 2 ego's goed aanpakken. Want als je ego je professionaliteit en integriteit in de weg zit, dan wordt het tijd voor wat anders...Bakker ofzo, dan mep je gewoon een bolletje als tie niet goed ligt...
<vind ik>
11-06-2018, 11:44 door Anoniem
Door Bitwiper:
Door Anoniem: Authenticatie is een van de doelen, maar encryptie is veel belangrijker.
Dank voor jouw reactie! Precies omdat bijna iedereen dat denkt gebruik ik geen PGP.

Wat gebruik jij dan om je mail onleesbaar te maken voor bijvoorbeeld beheerders van mailservers?

Als iemand claimt mij te zijn en "mijn" public key op een keyserver zet, en aan iedereen vertelt dat hij Bitwiper@gmail is (mocht zo'n account bestaan dan is het niet van mij), dan kunnen ze superveilig versleutelde mails (met "mijn") public key naar niet mij maar iemand anders sturen (wtf heeft versleuteling dan voor zin). En wellicht erger: ze kunnen "namens mij" e-mails ondertekenen met "mijn" private key. En ze kunnen mijn publieke sleutel (op keyservers, het web of distrust) ondertekenen want die is èèècht van mij. Yeah right.

Ja, een sleutel ondertekend door het web of distrust zou ik ook niet vertrouwen. Daarom controleer ik wel of de sleutel is ondertekend door partijen die ik ken en vertrouw. Daarom doe ik regelmatig mee met keysigning sessies op vertrouwde security bijeenkomsten.

En dit is geen theorie. In elk geval van Jürgen Schmidt, redacteur security van het blad C't (zowel Duitstalig als Nederlandstalig) zijn valse public keys op de bekende keyservers gepubliceerd (zie https://www.heise.de/ct/ausgabe/2015-6-Gefaelschte-PGP-Keys-im-Umlauf-2549724.html, helaas Duitstalig en grotendeels achter een pay wall). Dat hij nu mails op zijn echte/eigen e-mail account ontvangt -die hij natuurlijj niet kan ontsleutelen- is vervelend.

Ja, mijn (short) ID stond ook in die lijst. :(

Peter
11-06-2018, 13:37 door Anoniem
Heb al jaren geen vertrouwen meer in OM sinds ze met die ranzig hoge verkeersboetes (mulder etc you name it) begonnen zijn. Kwartje van Kok was het begin. Als je het geld volgt kom kom je bij het motief, en als je het motief weet dan zit je opeens tussen VVD volgelingen. Waar je in duitsland voor 10km te hart rijden 10euro verkeersboete krijgt als reprimande (idemdito voor zonder kaartje parkeren), daar kan je een factor 10x of 20x verwachten als je in nederland de door de elite gedefinieerde regels niet opvolgd. Gegarandeerd kans op faal succes, resulterend dat er daarmee flink geharkt wordt.

Vertrouwen en respect is iets dat ze moeten verdienen, maar zolang ik er niet zeker van ben, lees ik hier de bulletins van serurity.nl en privacybarometer maar wat vaker door. Je leert jezelf bewapenen met kennis. Maar goed het ging om een journalist die zich veilig waande in de door OM en Politiek gemaakte regeltjes. Dat die zelf maling hebben aan hun eigen regels is nu wel duidelijk.
11-06-2018, 16:36 door Eric-Jan H te D
Door karma4: Zaak seponeren wegens illegaal verkrijgen bewijs.


Er zijn anders zaken waarin de wijze waarop het bewijs is verkregen niet van invloed was. Bv dmv heling verkregen bankgegevens uit het buitenland.
11-06-2018, 17:57 door karma4
Door Anoniem: Gelukkig kan niemand zich de irt afaire herinneren... moderator wilde het voorgaande bericht niet eens laten verschijnen. De doelstelling van security.nl?
....
Droevig maar waar...
Kan ik me zeker herinneren. Met de IRT zat het mis met gemis aan voldoende richtlijnen. Vooraf was niet te zeggen wat kon en wat niet. Achteraf zat een en ander goed fout. De verwijzing IRT hoort bij de wiv2017 en computercriminaliteit III.
11-06-2018, 17:59 door karma4
Anoniem 13:37. Duitsland heeft dan wel weer een puntensysteem met een behoorlijke eigen aansprakelijkheid bij verwijtbaar gedrag. Het is niet voor niets dat ze nogal punctueel zijn.
11-06-2018, 18:00 door karma4 - Bijgewerkt: 11-06-2018, 18:08
Door Eric-Jan H te A:
Door karma4: Zaak seponeren wegens illegaal verkrijgen bewijs.

Er zijn anders zaken waarin de wijze waarop het bewijs is verkregen niet van invloed was. Bv dmv heling verkregen bankgegevens uit het buitenland.
Die heeft ook een wending gekregen waarbij Apeldoorn nat ging. Nee de meeste zwarspaarders komen wel aan de beurt. Een beter argument was geweest dat sinds maastricht de hele boel voor beide kanten transparant was. Halfbakken regels met nog steeds grenswerkers die een uitdaging hebben is niet goed. https://www.accountancyvanmorgen.nl/2018/03/06/fiscus-hervat-strijd-tegen-luxemburgse-zwartspaarders/
11-06-2018, 19:21 door PJW9779
Door Fidelis: maar mijn vraag is dan wel: hoeveel personen die regelmatig schrijven op dit forum gebruiken PGP in hun e-mail bijvoorbeeld?

Ik, maar hoeveel ontvangers gebruiken ook PGP zodat ze het kunnen lezen?
11-06-2018, 21:27 door Bitwiper
Door Anoniem:
Door Bitwiper:
Door Anoniem: Authenticatie is een van de doelen, maar encryptie is veel belangrijker.
Dank voor jouw reactie! Precies omdat bijna iedereen dat denkt gebruik ik geen PGP.

Wat gebruik jij dan om je mail onleesbaar te maken voor bijvoorbeeld beheerders van mailservers?
Tenzij je een public key van de ontvanger hebt en heel zeker weet dat die public key daadwerkelijk van die ontvanger is (dus niet slechts ontvangen in het gebruikelijke mailtje van het type "Hoi allemaal, ik ga ook PGP gebruiken! In de bijlage vind je mijn nieuwe public key!") en je zeker weet dat de ontvanger zorgvuldig met haar private key (s) omgaat (en snapt wat revocation inhoudt indien nodig en überhaupt begrijpt hoe asymmetrische cryptografie werkt), kun je e-mail niet betrouwbaar "onleesbaar" verzenden.

Als ik enigszins vertrouwelijke informatie moet versturen via e-mail, versleutel ik dat met 7-Zip (AES-256, niet ZipCrypto). Dat kun je helaas niet decrypten met Windows Verkenner (invloed NSA dat Microsoft dat niet ondersteunt maar wel de brakke ZipCrypto?). Probleem is wel dat sommige ontvangende mailservers dat blokkeren. De sleutel stuur ik dan via SMS, evt. de helft via SMS en de andere helft telefonisch of via WhatsApp o.i.d. Maar dat vereist natuurlijk wel dat je een goed contact met de ontvanger(s) hebt.

Nb. bij 7-Zip moet je er op letten dat je geen bestanden toevoegt aan een "versleuteld 7-Zip bestand" want dat laatste bestaat niet. In een .7z en .zip bestand kunnen versleutelde bestanden zitten, maar ook onversleutelde. Als je bestanden toevoegt aan een met AES256 (en CBC) versleuteld .zip of .7z bestand, bestaat dus de mogelijkheid dat je, ongemerkt, onversleutelde bestanden toevoegt (als je er in kijkt met een hex-editor lijken ze ook onleesbaar, maar dat komt door de compressie - wat eenvoudig, zonder sleutel, ongedaan kan worden gemaakt). Houd er ook rekening mee dat bestandsnamen niet worden versleuteld. Bij de .7z variant lijkt dat wel te kunnen, maar ik vermoed dar het daarbij meer om obfuscatie dan om versleuteling gaat (van die bestandsnamen dus, de bestanden zelf worden wel echt versleuteld).
12-06-2018, 08:27 door Werkezel
Door karma4:
Door Anoniem:
Door spatieman: kuch,niet zeuren, wij zijn de overheid, wij hebben schijt aan ieders burgerrecht,kuch..

Mede daarom hebben we, VPN, Tor en encryptie nodig.
Nope daarom heb je met een rechter verhaalrecht tegen het om en dat moet je gebruiken. Schadevergoedingen en persoonlijke acties tegen betreffende om personen.

Lamme nie lache ! Naar d,n rechter voor schade ver goeding tegen d,n om, de geleufde zelf tog nie egt?
13-06-2018, 02:31 door Anoniem
Ja joh echt Karma4...

Sommige mensen weten van nog pet nog rand... wel doen ze vaak zeer mooie theorie uitspraken en mogelijk studeren ze zich gek. De praktijk kan heel anders zijn. Naief die uitspraak... met.goed vertrouwen het leven door.

Oh en gewoon de feiten in het nieuws artiekel niet lezen c.q. begrijpen hè. Het OM negeerde... sjonge jonge jonge wat zou dat nou betekenen?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.