Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

CTIVD onderzoekt bulkinterceptie via de kabel door AIVD en MIVD

dinsdag 19 januari 2021, 15:46 door Redactie, 15 reacties

De Commissie van Toezicht op de Inlichtingen- en veiligheidsdiensten (CTIVD) gaat onderzoek doen naar bulkinterceptie via de kabel door de AIVD en MIVD, zo heeft de toezichthouder vandaag aangekondigd. Het eerste onderzoek heeft betrekking op de periode van 1 mei 2018 tot en met 31 december 2020.

In deze periode hebben de AIVD en de MIVD verkennende activiteiten uitgevoerd op de kabel en de bevoegdheden ingezet die communicatiediensten verplichten om aan beide diensten informatie te verstrekken en medewerking te verlenen. De inlichtingendiensten verwachten dat ze dit jaar daadwerkelijk gegevens in bulk van de kabel zullen aftappen.

Sinds de Wet op de inlichtingen- en veiligheidsdiensten 2017 (Wiv 2017) van kracht werd hebben de inlichtingendiensten de bijzondere bevoegdheid om bulkinterceptie via de kabel toe te passen. De AIVD en MIVD mochten voor de Wiv 2017 al satellietverkeer in bulk tappen. Met de Wiv 2017 is dit uitgebreid naar de kabel.

De inlichtingendiensten hebben al verkennende activiteiten uitgevoerd voor het inzetten van bulkinterceptie via de kabel. Het gaat dan om het maken van zogenaamde snapshots. Dit zijn korte integrale opnames van de gegevensstromen. Aan de hand van deze opnames, die met toestemming van de betreffende ministers en de Toetsingscommissie Inzet Bevoegdheden (TIB) zijn gemaakt, wordt onderzocht of een gegevensstroom van belang is voor het onderzoek van de diensten. Op basis van dit onderzoek zal de daadwerkelijke interceptie zo gericht mogelijk kunnen plaatsvinden, aldus de CTIVD.

Aangezien het daadwerkelijke in bulk aftappen van de kabel dit jaar zou moeten plaatsvinden doet de CTIVD eerst onderzoek naar de beginfase van het aftapproces. Zodra de diensten zijn gestart met het aftappen van de kabel vindt er een vervolgonderzoek plaats. Het onderzoek van de CTIVD wordt afgesloten met een openbaar toezichtsrapport.

Facebookgebruikers in Illinois krijgen elk 340 dollar in privacyschikking
EU-privacytoezichthouders publiceren 18 voorbeelden van datalekken
Reacties (15)
Reageer met quote
19-01-2021, 16:24 door Anoniem
Het einde van het liedje: doe maar gewoon, want we zijn allemaal schuldig tot het tegendeel is aangetoond. Want zo werkt dat in rechtstaat Nederland. Naar Chinees voorbeeld.
Reageer met quote
19-01-2021, 16:46 door Anoniem
Tja VPN gebruiken dan hebben ze geen toegang tot die bulk,dan is dat encrypted en kunnen ze dat niet nazien.
Reageer met quote
19-01-2021, 17:44 door Anoniem
Gezien de ontwikkelingen de laatste tijd, kun je het CTIVD beschouwen als een slager die zijn eigen vlees keurt. Ik bedoel: Het is geen burgerrechtenorgenisatie oid.
Hoe dan ook, mijn pc gaat toch al meer dan een jaar niet meer over het clearnet. Dat gepruts met massasurveillance en (tijdelijke) blokkades van sites (slechts op dns level, maar toch...) is m.i. verkapte staatscensuur model China. Die bulk encrypted informatie die ze hebben van me: Succes ermee!

Toch blij dat ik die useful idiots van dergelijke 'diensten' wat extra werk kan bezorgen.
Reageer met quote
19-01-2021, 18:47 door Anoniem
Door Anoniem: Tja VPN gebruiken dan hebben ze geen toegang tot die bulk,dan is dat encrypted en kunnen ze dat niet nazien.

Dat is dus een foutief uitgangspunt.

Vaak is het niet eens belangrijk om de inhoud van de communicatie te weten, maar is de meta-data veel interessanter.
Je komt dan te weten wie met wie gecommuniceerd heeft, wanneer, voor hoelang, hoeveel data, etc...
Ook al is je communicatie volledig geëncrypteerd, dan nog kan je op basis van de de flows en interacties zien over welk type verkeer het gaat. (Bijvoorbeeld over VoIP, DNS, Webverkeer, etc...)

Zo goed als alle VPN providers werken ook mee met het gerecht.
Ze houden dan (misschien!) standaard geen logs bij zodat justitie achteraf een log onderzoek kan doen, maar bij een expliciete vraag om wel data bij te houden voor een bepaalde user, of om real-time data te verschaffen, wordt er wel degelijk meegewerkt.
Reageer met quote
19-01-2021, 19:19 door Anoniem
Door Anoniem: Het einde van het liedje: doe maar gewoon, want we zijn allemaal schuldig tot het tegendeel is aangetoond. Want zo werkt dat in rechtstaat Nederland. Naar Chinees voorbeeld.
Precies, helaas is dit de kant die we opgaan.......
Reageer met quote
19-01-2021, 19:21 door Anoniem
Door Anoniem: Tja VPN gebruiken dan hebben ze geen toegang tot die bulk,dan is dat encrypted en kunnen ze dat niet nazien.
Yup, maar dan ben je op voorhand verdacht. Want waarom ben je je verkeer achter een VPN aan het verstoppen?
Reageer met quote
19-01-2021, 19:37 door Anoniem
Door Anoniem: Het einde van het liedje: doe maar gewoon, want we zijn allemaal schuldig tot het tegendeel is aangetoond. Want zo werkt dat in rechtstaat Nederland. Naar Chinees voorbeeld.

Wat je hier schrijft, daar kan ik mij niet in vinden. Het is puur inlichtingen verzamelen voor veiligheid. Tot zo ver gaat het goed.

Wat wel een probleem is, deze organisaties hebben hun eigen security totaal niet in orde. Hierdoor zijn ze een proxy voor buitenlandse inlichtingen en vloeit Nederlandse kennis & kunde van experts naar het buitenland, zoals Rusland/VS/China.

Dit geeft een paradoxale situatie: hoe bescherm je de Nederlandse kennis, als de Nederlandse inlichtingen zelf de informatie lekken. En nog erger, intern bij de inlichtingen is het bekend dat security een drama is, maar dat mag niet benoemd worden.

En dan heb ik het nog geeneens over het analytisch vermogen. Zucht!

- Scheveningen, Scheveningen, Scheveningen!
Reageer met quote
19-01-2021, 23:33 door Anoniem
Door Anoniem:
Door Anoniem: Tja VPN gebruiken dan hebben ze geen toegang tot die bulk,dan is dat encrypted en kunnen ze dat niet nazien.

Dat is dus een foutief uitgangspunt.

Vaak is het niet eens belangrijk om de inhoud van de communicatie te weten, maar is de meta-data veel interessanter.
Je komt dan te weten wie met wie gecommuniceerd heeft, wanneer, voor hoelang, hoeveel data, etc...
Ook al is je communicatie volledig geëncrypteerd, dan nog kan je op basis van de de flows en interacties zien over welk type verkeer het gaat. (Bijvoorbeeld over VoIP, DNS, Webverkeer, etc...)

Zo goed als alle VPN providers werken ook mee met het gerecht.
Ze houden dan (misschien!) standaard geen logs bij zodat justitie achteraf een log onderzoek kan doen, maar bij een expliciete vraag om wel data bij te houden voor een bepaalde user, of om real-time data te verschaffen, wordt er wel degelijk meegewerkt.

Bij meerdere VPN providers is het mogelijk je met een anoniem email adres aan te melden en met bv Bitcoin te betalen. Dan weet niemand wie het account gebruikt.
Reageer met quote
20-01-2021, 08:44 door Anoniem
Ik heb mijn postduiven een extra aantal eieren laten uitbroeden zodat ik genoeg duiven heb want ik zag dit alles allang aankomen.
Reageer met quote
20-01-2021, 11:43 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Tja VPN gebruiken dan hebben ze geen toegang tot die bulk,dan is dat encrypted en kunnen ze dat niet nazien.

Dat is dus een foutief uitgangspunt.

Vaak is het niet eens belangrijk om de inhoud van de communicatie te weten, maar is de meta-data veel interessanter.
Je komt dan te weten wie met wie gecommuniceerd heeft, wanneer, voor hoelang, hoeveel data, etc...
Ook al is je communicatie volledig geëncrypteerd, dan nog kan je op basis van de de flows en interacties zien over welk type verkeer het gaat. (Bijvoorbeeld over VoIP, DNS, Webverkeer, etc...)

Zo goed als alle VPN providers werken ook mee met het gerecht.
Ze houden dan (misschien!) standaard geen logs bij zodat justitie achteraf een log onderzoek kan doen, maar bij een expliciete vraag om wel data bij te houden voor een bepaalde user, of om real-time data te verschaffen, wordt er wel degelijk meegewerkt.

Bij meerdere VPN providers is het mogelijk je met een anoniem email adres aan te melden en met bv Bitcoin te betalen. Dan weet niemand wie het account gebruikt.

DAT is dus een foutief uitgangspunt.
Reageer met quote
20-01-2021, 12:32 door Anoniem
Door Anoniem:
Door Anoniem: Tja VPN gebruiken dan hebben ze geen toegang tot die bulk,dan is dat encrypted en kunnen ze dat niet nazien.

Dat is dus een foutief uitgangspunt.

Vaak is het niet eens belangrijk om de inhoud van de communicatie te weten, maar is de meta-data veel interessanter.
Je komt dan te weten wie met wie gecommuniceerd heeft, wanneer, voor hoelang, hoeveel data, etc...
Ook al is je communicatie volledig geëncrypteerd, dan nog kan je op basis van de de flows en interacties zien over welk type verkeer het gaat. (Bijvoorbeeld over VoIP, DNS, Webverkeer, etc...)

Zo goed als alle VPN providers werken ook mee met het gerecht.
Ze houden dan (misschien!) standaard geen logs bij zodat justitie achteraf een log onderzoek kan doen, maar bij een expliciete vraag om wel data bij te houden voor een bepaalde user, of om real-time data te verschaffen, wordt er wel degelijk meegewerkt.

Nou dan leg mij maar eens uit hoe de flow eruit ziet als ik thuis een VOIP dienst over VPN gebruik.

Als ze mijn thuisverkeer zouden harken dan is het enige wat ze kunnen zien communicatie naar een VPN endpoint. Als die tunnel staat worden ALLE paketten encrypted (het heet niet voor niets een VPN TUNNEL) naar het VPN endpoint gateway IP gestuurd (dat zijn vaak RFC1918 adressen ). Je vpn netwerkadapter past de route tabel van je OS aan met andere metrics.

Dus ook de metadata en er is voor mijn thuisverbinding maar 1 zichtbare flow en dat is de connectie naar het VPN endpoint.

Bij het VPN endpoint ergens in een Datacenter op een totaal andere plek worden de paketten ontsleuteld en daar is dan de meta data wel inzichtelijk zoals source ip / destination ip / protocol / port etc etc.

Ze kunnen idd real time het datacenter verkeer sniffen waar je vpn endpoint staat maar dat word vaak door meerdere gebruikers tegelijk gebruikt.Dus lastig pinpointen dan.

En als jou bewering hout zou snijden is dus elke bedrijfsvpn site-to-site verbinding te monitoren op flows en meta data ? Yeah right, denk dat er dan allang groot nieuws was geweest dat VPNs binnen bedrijven niet gebruikt mogen worden.

Maar prove me wrong hoor.
Reageer met quote
20-01-2021, 13:29 door Anoniem
Ondertussen in Den Haag:

Onvoldoende waarborgen voor gebruik bulkdata door diensten
Wet op inlichtingen- en veiligheidsdiensten Een onafhankelijke commissie concludeert dat de ‘sleepnetwet’ niet voldoet wat betreft regels omtrent het verzamelen en delen van bulkdata. De wet moet worden aangepast

https://www.nrc.nl/nieuws/2021/01/20/onvoldoende-waarborgen-voor-gebruik-bulkdata-door-diensten-a4028302
Reageer met quote
20-01-2021, 15:38 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Tja VPN gebruiken dan hebben ze geen toegang tot die bulk,dan is dat encrypted en kunnen ze dat niet nazien.

Dat is dus een foutief uitgangspunt.

Vaak is het niet eens belangrijk om de inhoud van de communicatie te weten, maar is de meta-data veel interessanter.
Je komt dan te weten wie met wie gecommuniceerd heeft, wanneer, voor hoelang, hoeveel data, etc...
Ook al is je communicatie volledig geëncrypteerd, dan nog kan je op basis van de de flows en interacties zien over welk type verkeer het gaat. (Bijvoorbeeld over VoIP, DNS, Webverkeer, etc...)

Zo goed als alle VPN providers werken ook mee met het gerecht.
Ze houden dan (misschien!) standaard geen logs bij zodat justitie achteraf een log onderzoek kan doen, maar bij een expliciete vraag om wel data bij te houden voor een bepaalde user, of om real-time data te verschaffen, wordt er wel degelijk meegewerkt.

Nou dan leg mij maar eens uit hoe de flow eruit ziet als ik thuis een VOIP dienst over VPN gebruik.

Als ze mijn thuisverkeer zouden harken dan is het enige wat ze kunnen zien communicatie naar een VPN endpoint. Als die tunnel staat worden ALLE paketten encrypted (het heet niet voor niets een VPN TUNNEL) naar het VPN endpoint gateway IP gestuurd (dat zijn vaak RFC1918 adressen ). Je vpn netwerkadapter past de route tabel van je OS aan met andere metrics.

Dus ook de metadata en er is voor mijn thuisverbinding maar 1 zichtbare flow en dat is de connectie naar het VPN endpoint.

Bij het VPN endpoint ergens in een Datacenter op een totaal andere plek worden de paketten ontsleuteld en daar is dan de meta data wel inzichtelijk zoals source ip / destination ip / protocol / port etc etc.

Ze kunnen idd real time het datacenter verkeer sniffen waar je vpn endpoint staat maar dat word vaak door meerdere gebruikers tegelijk gebruikt.Dus lastig pinpointen dan.

En als jou bewering hout zou snijden is dus elke bedrijfsvpn site-to-site verbinding te monitoren op flows en meta data ? Yeah right, denk dat er dan allang groot nieuws was geweest dat VPNs binnen bedrijven niet gebruikt mogen worden.

Maar prove me wrong hoor.

VoIP diensten comprimeren hun data behoorlijk. Dit betekent dat wanneer je aan de telefoon luistert en zeer weinig data naar de VPN-server gaat, en omgekeerd wanneer je spreekt een constante stabiele stroom data. Dit is te analyseren en correleren. Encrypt of niet maakt geeneens uit.
Reageer met quote
21-01-2021, 19:04 door Anoniem
Wordt echt wel onderschat, die avondklok. Ook de overheid maakt fouten; ruim 90% van de bevolking heeft zich netjes aan de regels gehouden het afgelopen jaar, maar het is de overheid die faalt met hun adviezen die toch steeds tegenstrijdig lijken te zijn. Bijvoorbeeld, kinderen en of ze wel of niet corona kunnen verspreiden, dit is gewoon zwaar onderschat geweest. En nu moeten wij hier voor boeten als nuchtere, makke volgers. Ik ben er echt wel klaar mee.
Reageer met quote
22-01-2021, 22:39 door Anoniem
Door Anoniem: Ik heb mijn postduiven een extra aantal eieren laten uitbroeden zodat ik genoeg duiven heb want ik zag dit alles allang aankomen.
Jammer dat die postduiven metadata met een verrekijker is te onderscheppen :)
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Smartengeld bij misbruik persoonsgegevens moet de regel zijn:

6 reacties
Aantal stemmen: 534
Image
Vacature
Vacature

Junior specialist OSINT

Ben jij enthousiast en leergierig en wil je het cybercrimeteam Oost Nederland verder helpen in de aanpak van digitale criminaliteit? We zijn op zoek naar een junior specialist Open Source Intelligence (OSINT). Weet jij de digitale wereld van buiten naar binnen te halen? Dan is deze functie iets voor jou!

Lees meer
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op een betaalbare en snelle internetverbinding, 'digitale inburgering' of digitaal stemmen, het ...

8 reacties
Lees meer
Certified Secure LIVE Online training
Mag ik mijn oude werklaptop geformatteerd inleveren bij einde dienstverband?
17-02-2021 door Arnoud Engelfriet

Juridische vraag: Helaas helaas houdt het bij mijn huidige werkgever op en moet ik eerdaags mijn laptop inleveren. Nu ...

66 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter