IndexProfielRegistrerenHelpActive TopicsSearch Inloggen
Index / Nieuws, actualiteit en media Nieuw Topic Post Reply
Dit topic is 20 pagina's lang: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Auteur:
Topic : Op welke schaal wordt onze privacy geschonden? [Privacy-topic] Volgende pagina
Snaack
Usericon van Snaack
Posted 12-06-2003 14:15 by Snaack Wijzig reactieProfiel van SnaackQuote dit bericht

N.a.v. een mini-discussie in het klachten-topic heb ik besloten hier een nieuw topic voor aan te maken.



Asherah, al eens van CARNIVORE gehoord? Een leuk tooltje van de FBI..

FAQ

quote:

1. What is Carnivore?

Carnivore helps the FBI conduct wiretaps on Internet connections.

The Red Pill: Carnivore is an FBI assistance program that helps ISP overcome technical difficulties when complying with court orders. The FBI is not allowed to put Carnivore on the network unless the ISP claims it cannot (or will not) comply with the court order. The Internet is not run by the government, so can only place Carnivore boxes on the Internet without permission from an ISP (which rarely gives permission without a court order).

The Blue Pill: Carnivore is a sophisticated new wiretapping/eavesdropping program that scans people's e-mail. There is a widespread
The FBI's story: "Carnivore is a computer-based system that is designed to allow the FBI, in cooperation with an Internet Service Provider (ISP), to comply with court orders requiring the collection of certain information about emails or other electronic communications to or from a specific user targeted in an investigation."

The FBI explains the origin of the codename: "Carnivore chews all the data on the network, but it only actually eats the information authorized by a court order."

1.2.  What does Carnivore intercept?

Carnivore is used in two ways: as a "content-wiretap" and a "trap-and-trace/pen-register". It is most often used in the second mode.
A telephone "content wiretap" is where law enforcement eavesdrops on the suspect's telephone calls, recording the oral communications on tape. Carnivore can do similar things for Internet communication:
capture all e-mail messages to and from a specific user's account
capture all the network traffic to and from a specific user or IP address

A less invasive style of wiretapping is the telephone "trap-and-trace," where police tracks all the caller IDs of inbound telephone calls. For example, if your child has been kidnapped, the FBI will put a trap and trace on your phone in hopes of discovering the telephone number of the kidnappers when they call your for ransom. There is a similar feature known as a "pen-register" that tracks all outbound telephone numbers dialed. If you are a suspected drug dealer, the FBI might perform a virtual stake out where they put a trap-and-trace plus pen-register on your phone in order to discover everyone you call, and everyone who calls you. Similar functionality for the Internet consists of:
capture all the e-mail headers (including e-mail addresses) going to and from an e-mail account, but not the actual contents (or Subject: line)
list all the servers (web servers, FTP servers) that the suspect accesses, but don't capture the content of this communication
track everyone who accesses a specific web page or FTP file
track all web pages or FTP files that a suspect accesses

You'll notice that the trap-and-trace/pen-register functionality is mostly a subset of the content-wiretap interception. This is because the legal standards are more relaxed. A full content-wiretap can only be authorized by a federal district court judge, and only in cases of clear probable cause when certain crimes have been committed. The purpose of a full content-wiretap is to gather evidence to use during prosecution. In contrast, a pen-register can be authorized by lower judges. It is often used during the course of a criminal investigation in order to find out background information. This information is not considered "hard evidence" and may not stand up in court. Instead, it is often simply part of the background investigation.
Therefore, if the FBI suspects you of a crime for which you are using e-mail, they will do their best to get a court order to grab the full contents. If they cannot do that, they will back off and try to get a court order for all the e-mail addresses of people you correspond with (for example).


Welcome to the real world

CARNIVORE is dus een netwerk-sniffer en kan 24/7 volledig automatisch dataverkeer (Internet/ FTP/ newsgroups/ email etc) monitoren.

De geruchten gaan zelfs dat een dergelijk systeem ook voor telefonie ontwikkeld is



Ik had het over CARNIVORE, dat is echter geen globale network sniffer omdat die persoonspecifiek en uitsluitend m.b.v. een gerechterlijk bevel bij een ISP neergezet mag worden.

Ik bedoelde ECHELON, een systeem waarmee werkelijk ELKE vorm van communicatie waarbij digitale techniek wordt gebruikt kan worden gemonitord, vol automatisch

Telefoonverkeer, faxverkeer, emails, i-net etc..

Zie hier: over ECHELON



Goed, het is dus ZEKER dat de iig Amerikaanse overheid over de middelen beschikt om op grote schaal AL HET DIGITALE DATAVERKEER te kunnen monitoren.

Behoorlijk ziek heh

Is het paranoïde te denken dat dit maar het topje van de ijsberg is?

Of is het naïef te denken dat de overheden zo open zijn dat dergelijke praktijken direct bekend worden gemaakt?

Ik ben NIET paranoïde maar blijkens deze teksten en honderden, wat, duizenden artikelen op I-net is de technolgie aanwezig om op grove schaal privacy te kunnen schenden.

Is het niet naiëf te denken dat ze deze technologie NIET zullen misbruiken?

Is de verleiding 'het' te doen simpelweg niet te groot?

Wat een macht!

[Dit bericht is gewijzigd door Ascendant Grotesque op 31-07-2013 19:40]


MBMarduk
Este usuario está muerto. Q.E.P.D.
Usericon van MBMarduk
Posted 12-06-2003 14:23 by MBMarduk Wijzig reactieProfiel van MBMardukQuote dit bericht

Encryptie, encryptie, encryptie!

Iig voor je e-mail.
Gratis encryptie: GNUPG


Snaack
Usericon van Snaack
Posted 12-06-2003 14:24 by Snaack Wijzig reactieProfiel van SnaackQuote dit bericht

Als ze zulke software kunnen ontwikkelen is het decoderen een piece of cake...


Claw
GRAFSTEEN DIAGRAMMEN!
Usericon van Claw
Posted 12-06-2003 14:25 by Claw Wijzig reactieProfiel van ClawQuote dit berichthttp://www.aardtmann.tk/

quote:
Op 12 juni 2003 14:24 schreef Snaack het volgende:
Als ze zulke software kunnen ontwikkelen is het decoderen een piece of cake...


Euhm nee. Er zijn methoden om 100% veilig tekst te coderen en te versturen.

Heeft te maken met matrix-vermenigvuldiging.


Death Metal heerscht! Check de nieuwe Suffocation en Prostitute Disfigurement!!! (Veel beter dan Doom Metal )


Asherah
Usericon van Asherah
Posted 12-06-2003 14:25 by Asherah Wijzig reactieProfiel van AsherahQuote dit bericht

Hola, het komt uit, Claw heeft teveel naar the Matrix gekeken


Snaack
Usericon van Snaack
Posted 12-06-2003 14:26 by Snaack Wijzig reactieProfiel van SnaackQuote dit bericht

quote:
Op 12 juni 2003 14:25 schreef Claw het volgende:
Euhm nee. Er zijn methoden om 100% veilig tekst te coderen en te versturen.

Heeft te maken met matrix-vermenigvuldiging.


Linkje?


Sporty Voleg
Dude Nukem v2.0
Usericon van Sporty Voleg
Posted 12-06-2003 14:27 by Sporty Voleg Wijzig reactieProfiel van Sporty VolegQuote dit bericht

quote:
Op 12 juni 2003 14:15 schreef Snaack het volgende:
Is het niet naiëf te denken dat ze deze technologie NIET zullen misbruiken?

Is de verleiding 'het' te doen simpelweg niet te groot?

Alle technologie wordt ge(mis)bruikt om iedereen in de gaten te houden. Het gebeurt constant. Zo nu en dan valt er weer eens iemand over. Dan windt iedereen zich er even over op en na een tijdje ebt dat weer weg en gaat het gewoon door zoals daarvoor.

Kennelijk zijn er mensen die het nodig vinden om de samenleving/mensheid in de gaten te houden om ze in bescherming te nemen. Het zal wel een overdreven/misplaatst verantwoordelijkheidsgevoel zijn, ofzo.

Ook al vind ik dat dit eigenlijk niet zou moeten mogen (op deze schaal), maak ik me er verder niet echt druk om. Ik heb immers niets te verbergen. Het is in zekere zin een vorm van sociale controle, wat je in dorpen ook hebt.

Het wordt pas eng als er een regime zou opstaan dat veel minder vrijheden toelaat en dus wat nu trivialiteiten lijken gaan aanwenden om te onderdrukken.


Touché, pussycat!


helmet
Smaad
Usericon van helmet
Posted 12-06-2003 14:28 by helmet Wijzig reactieProfiel van helmetQuote dit berichthttp://www.wovendarkness.com

quote:
Op 12 juni 2003 14:24 schreef Snaack het volgende:
Als ze zulke software kunnen ontwikkelen is het decoderen een piece of cake...
Piece of cake niet, theoretisch mogelijk wel. De encryptie gebeurt met een dubbele sleutel. Met jouw publieke sleutel wordt het bericht gecodeerd, en alleen met jouw eigen sleutel kun je het decoderen. Het decoderen zonder sleutel moet door middel van 'brute force', dat wil zeggen dat ze een voor een alle mogelijke sleutels aflopen.

De versleuteling is echter van dermate ingewikkelde kwaliteit dat de huidige computers er (relatief) zo lang mee bezig zijn dat het enorm lang (lees onmenselijk lang) duurt voordat ze dat gedaan hebben, en dat voor 1 persoon.


I'm not being rude. You're just insignificant.


Snaack
Usericon van Snaack
Posted 12-06-2003 14:28 by Snaack Wijzig reactieProfiel van SnaackQuote dit bericht

Stukje over Echelon:

quote:

In the greatest surveillance effort ever established, the US National Security Agency (NSA) has created a global spy system, codename ECHELON, which captures and analyzes virtually every phone call, fax, email and telex message sent anywhere in the world.

ECHELON is controlled by the NSA and is operated in conjunction with the Government Communications Head Quarters (GCHQ) of England, the Communications Security Establishment (CSE) of Canada, the Australian Defense Security Directorate (DSD), and the General Communications Security Bureau (GCS of New Zealand. These organizations are bound together under a secret 1948 agreement, UKUSA, whose terms and text remain under wraps even today.

The ECHELON system is fairly simple in design: position intercept stations all over the world to capture all satellite, microwave, cellular and fiber-optic communications traffic, and then process this information through the massive computer capabilities of the NSA, including advanced voice recognition and optical character recognition (OCR) programs, and look for code words or phrases (known as the ECHELON ?Dictionary?) that will prompt the computers to flag the message for recording and transcribing for future analysis. Intelligence analysts at each of the respective ?listening stations? maintain separate keyword lists for them to analyze any conversation or document flagged by the system, which is then forwarded to the respective intelligence agency headquarters that requested the intercept.




Claw
GRAFSTEEN DIAGRAMMEN!
Usericon van Claw
Posted 12-06-2003 14:31 by Claw Wijzig reactieProfiel van ClawQuote dit berichthttp://www.aardtmann.tk/

quote:
Op 12 juni 2003 14:26 schreef Snaack het volgende:
Linkje?


Hmm nee sorry. Ik heb dit in de college banken Wiskunde II geleerd

"Het verzenden van een bericht gaat dan als volgt (noem de codeermatrix van de verzender A en die van de ontvanger Z).
De verzender zet het bericht in cijfers in een matrix B (B moet dan evenveel rijen hebben als A kolommen heeft). De verzender codeert het bericht door B links te vermenigvuldigen met zijn codeermatrix A en stuurt dan dit gecodeerde bericht A*B naar de ontvanger.
De ontvanger codeert het bericht nogmaals door het rechts te vermenigvuldigen met z'n eigen codeermatrix Z: dit levert dat de matrix A*B*Z (hierbij moet de ontvanger een codeermatrix Z gebruiken met evenveel rijen als het aantal kolommen van de matrix A*B die hij heeft ontvangen).
De ontvanger stuurt de matrix A*B*Z terug naar de de verzender.
De ontvanger decodeert het bericht door het links te vermenigvuldigen met de inverse van zijn eigen codeermatrix A (die hij alleen kent!). Dit levert de matrix A^(-1)*A*B*Z;. Deze matrix is dus gelijk aan B*Z (want A^(-1)*A = I; ).
Dit resultaat (B*Z) stuurt hij weer naar de ontvanger, die het bericht dan decodeert door het rechts te vermenigvuldigen met de inverse van zijn eigen codeermatrix Z (die alleen hij kent!): B*Z*Z^(-1);. Dit geeft dan het originele bericht B (want Z*Z^(-1) = I; ). De ontvanger moet dan alleen nog de cijfers vervangen door de bijbehorende letters."


Death Metal heerscht! Check de nieuwe Suffocation en Prostitute Disfigurement!!! (Veel beter dan Doom Metal )


helmet
Smaad
Usericon van helmet
Posted 12-06-2003 14:43 by helmet Wijzig reactieProfiel van helmetQuote dit berichthttp://www.wovendarkness.com

Claw, reactie nog op deze post uit het vorige topic of laat je 'm links liggen?

quote:
Op 12 juni 2003 14:17 schreef Claw het volgende:
Om Hans Teeuwen maar even te quoten: "Nou, dat vind ik wel een hele hypothetische vraag."
Okay, blijkbaar komt de onderliggende boodschap niet helemaal door. Dat is een hele reeele vraag! Je hebt er dus werkelijk geen idee van tot je er mee te maken krijgt.

quote:
En dan een vraag aan jouw: jij hebt dus 0,0 vertrouwens in ons rechtsysteem?
Ik heb wel vertrouwen in ons rechtssysteem, maar niet veel. Meer vanuit de kant van de verdachte (in bovenstaande geval wij/ik/jij dus) dan vanuit het slachtoffer ("Sorry meneer, maar vanwege gebrek aan bewijs - drie getuigen is tegenwoordig niet genoeg - vervolgen we de jongen die je in een zatte bui in elkaar geslagen heeft niet").

Maar daar gaat het niet om. Het is niet de directe gerechtelijke schade die het probleem oplevert. Hoe denk je dat jouw omgeving er op reageert als er ineens allerlei overheidsinstanties bezig zijn met jouw leven uit te pluizen? Hoe denk je dat je werkgever reageert als ze daar even langskomen om wat dingen op te zoeken? Hoe denk je dat ze bij je op school reageren als ze daar even navraag doen over je activiteiten en je vorderingen?

[Dit bericht is gewijzigd door helmet op 12-06-2003 14:43]


I'm not being rude. You're just insignificant.


Snaack
Usericon van Snaack
Posted 12-06-2003 14:46 by Snaack Wijzig reactieProfiel van SnaackQuote dit bericht

quote:
Op 12 juni 2003 14:27 schreef Sporty Voleg het volgende:
*knip*
Ook al vind ik dat dit eigenlijk niet zou moeten mogen (op deze schaal), maak ik me er verder niet echt druk om. Ik heb immers niets te verbergen. Het is in zekere zin een vorm van sociale controle, wat je in dorpen ook hebt.


Hmmm.. Geef jij zo weinig om privacy? Ik heb ook niets te verbergen maar wil wel graag dat mijn privéleven mijn privéleven blijft, dat is geen openbaar goed!

quote:

Het wordt pas eng als er een regime zou opstaan dat veel minder vrijheden toelaat en dus wat nu trivialiteiten lijken gaan aanwenden om te onderdrukken.


Dat is mijn probleem, dergelijke technologie zou misbruikt kunnen worden ter ondersteuning van een dergelijk regime.

Dat is zelfs al aan de gang, kijk naar de heksenjacht waar de Amerikanen mee bezig zijn m.b.t. het opsporen van "terroristen"


Claw
GRAFSTEEN DIAGRAMMEN!
Usericon van Claw
Posted 12-06-2003 14:53 by Claw Wijzig reactieProfiel van ClawQuote dit berichthttp://www.aardtmann.tk/

quote:
Op 12 juni 2003 14:43 schreef helmet het volgende:
Claw, reactie nog op deze post uit het vorige topic of laat je 'm links liggen?

Okay, blijkbaar komt de onderliggende boodschap niet helemaal door. Dat is een hele reeele vraag! Je hebt er dus werkelijk geen idee van tot je er mee te maken krijgt.


Nee, je hebt er idd geen idee van tot je er mee te maken krijgt. Dit vind ik een belangrijk punt. Ik ben dus van mening dat de kans dat je er onterecht mee te maken krijgt dusdanig klein is, dat een dergelijk 'systeem' gerechtvaardigd is. (noem me naief, dit vind ik geen zonde)

quote:

Ik heb wel vertrouwen in ons rechtssysteem, maar niet veel. Meer vanuit de kant van de verdachte (in bovenstaande geval wij/ik/jij dus) dan vanuit het slachtoffer ("Sorry meneer, maar vanwege gebrek aan bewijs - drie getuigen is tegenwoordig niet genoeg - vervolgen we de jongen die je in een zatte bui in elkaar geslagen heeft niet").

Maar daar gaat het niet om. Het is niet de directe gerechtelijke schade die het probleem oplevert. Hoe denk je dat jouw omgeving er op reageert als er ineens allerlei overheidsinstanties bezig zijn met jouw leven uit te pluizen? Hoe denk je dat je werkgever reageert als ze daar even langskomen om wat dingen op te zoeken? Hoe denk je dat ze bij je op school reageren als ze daar even navraag doen over je activiteiten en je vorderingen?


Mijn posts in dat vorige topic zijn allemaal naar aanleiding van dat CARNIVORE systeem. Een systeem dat stilletjes al het internetverkeer monitort zodat hieruit bewijsmateriaal kan ontstaan in eventuele rechtzaken. Dit vind ik gerechtvaardigd.

Ik heb niks gezegd over conspiracy theories waarbij mannen met zwarte pakken voor je deur staan a la Day of the Tentacle.


Death Metal heerscht! Check de nieuwe Suffocation en Prostitute Disfigurement!!! (Veel beter dan Doom Metal )


helmet
Smaad
Usericon van helmet
Posted 12-06-2003 14:56 by helmet Wijzig reactieProfiel van helmetQuote dit berichthttp://www.wovendarkness.com

quote:
Op 12 juni 2003 14:53 schreef Claw het volgende:
Nee, je hebt er idd geen idee van tot je er mee te maken krijgt. Dit vind ik een belangrijk punt. Ik ben dus van mening dat de kans dat je er onterecht mee te maken krijgt dusdanig klein is, dat een dergelijk 'systeem' gerechtvaardigd is. (noem me naief, dit vind ik geen zonde)
Okay, laat ik het dan zo zeggen: waarom denk jij dat ik zo fel tegen dergelijke systemen ben?

quote:
Mijn posts in dat vorige topic zijn allemaal naar aanleiding van dat CARNIVORE systeem. Een systeem dat stilletjes al het internetverkeer monitort zodat hieruit bewijsmateriaal kan ontstaan in eventuele rechtzaken. Dit vind ik gerechtvaardigd.

Ik heb niks gezegd over conspiracy theories waarbij mannen met zwarte pakken voor je deur staan a la Day of the Tentacle.
Hoort het een niet bij het ander dan volgens jou? In de praktijk wel dus he. Die zogeheten mannen in zwarte pakken handelen op basis van materiaal verzameld door systemen als Carnivore, TIA en Echelon.


I'm not being rude. You're just insignificant.


Claw
GRAFSTEEN DIAGRAMMEN!
Usericon van Claw
Posted 12-06-2003 15:03 by Claw Wijzig reactieProfiel van ClawQuote dit berichthttp://www.aardtmann.tk/

quote:
Op 12 juni 2003 14:56 schreef helmet het volgende:
Okay, laat ik het dan zo zeggen: waarom denk jij dat ik zo fel tegen dergelijke systemen ben?


Ik zou zeggen: gooi het eruit.


Death Metal heerscht! Check de nieuwe Suffocation en Prostitute Disfigurement!!! (Veel beter dan Doom Metal )


helmet
Smaad
Usericon van helmet
Posted 12-06-2003 15:12 by helmet Wijzig reactieProfiel van helmetQuote dit berichthttp://www.wovendarkness.com

quote:
Op 12 juni 2003 15:03 schreef Claw het volgende:
Ik zou zeggen: gooi het eruit.
Ik heb wel eens op basis van een mailtje (waarin ik een 'grappig' trucje naar een vriend toe stuurde) de Amerikaanse en Australische CIA achter me aan gehad. Daar ging een belletje rinkelen toen de combinatie van dat mailtje en mijn account op een server die gehacked was (en gebruikt was om Amerikaanse en Australische militaire servers aan te vallen) ontstond.

Toch leuk hoor, als ze even op de universiteit met mensen komen praten om te kijken of ze wat te weten kunnen komen.

[Dit bericht is gewijzigd door helmet op 12-06-2003 15:14]


I'm not being rude. You're just insignificant.


Sporty Voleg
Dude Nukem v2.0
Usericon van Sporty Voleg
Posted 12-06-2003 15:43 by Sporty Voleg Wijzig reactieProfiel van Sporty VolegQuote dit bericht

quote:
Op 12 juni 2003 14:46 schreef Snaack het volgende:
Hmmm.. Geef jij zo weinig om privacy? Ik heb ook niets te verbergen maar wil wel graag dat mijn privéleven mijn privéleven blijft, dat is geen openbaar goed!
"Openbaar" is misschien een groot woord, maar privé is het dan inderdaad niet meer. Ik heb het liever ook niet, maar (om de één of andere vage reden) maak ik me er niet druk om als het om NL gaat. In Amerika vind ik het weer wel zorgwekkend. Een mens is een raar beest.


[Dit bericht is gewijzigd door Sporty Voleg op 12-06-2003 15:44]


Touché, pussycat!


Snaack
Usericon van Snaack
Posted 12-06-2003 15:45 by Snaack Wijzig reactieProfiel van SnaackQuote dit bericht

Tada: enkele voorbeelden van (beruchte) toepassigen van Echelon, ordinaire bescherming van de eigen economie dus..

Die Amerikanen is geen middel ook te dol heh

quote:

In 1990 the German magazine Der Speigel revealed that the NSA had intercepted messages about an impending $200 million deal between Indonesia and the Japanese satellite manufacturer NEC Corp. After President Bush intervened in the negotiations on behalf of American manufacturers, the contract was split between NEC and AT&T.

In 1994, the CIA and NSA intercepted phone calls between Brazilian officials and the French firm Thomson-CSF about a radar system that the Brazilians wanted to purchase. A US firm, Raytheon, was a competitor as well, and reports prepared from intercepts were forwarded to Raytheon.<55>

In September 1993, President Clinton asked the CIA to spy on Japanese auto manufacturers that were designing zero-emission cars and to forward that information to the Big Three US car manufacturers: Ford, General Motors and Chrysler.<56> 

In 1995, the New York Times reported that the NSA and the CIA?s Tokyo station were involved in providing detailed information to US Trade Representative Mickey Kantor?s team of negotiators in Geneva facing Japanese car companies in a trade dispute.<57> 

Recently, a Japanese newspaper, Mainichi, accused the NSA of continuing to monitor the communications of Japanese companies on behalf of American companies.<58>

Insight Magazine reported in a series of articles in 1997 that President Clinton ordered the NSA and FBI to mount a massive surveillance operation at the 1993 Asian/Pacific Economic Conference (APEC) hosted in Seattle. One intelligence source for the story related that over 300 hotel rooms had been bugged for the event, which was designed to obtain information regarding oil and hydro-electric deals pending in Vietnam that were passed on to high level Democratic Party contributors competing for the contracts.[urlhttp://fly.hiwaay.net/~pspoole/echelon.html#FN59]<59>[/url] 

But foreign companies were not the only losers: when Vietnam expressed interest in purchasing two used 737 freighter aircraft from an American businessman, the deal was scuttled after Commerce Secretary Ron Brown arranged favorable financing for two new 737s from Boeing.[urlhttp://fly.hiwaay.net/~pspoole/echelon.html#FN60]<60>[/url]


:uzi:

[Dit bericht is gewijzigd door Snaack op 12-06-2003 15:46]


Snaack
Usericon van Snaack
Posted 12-06-2003 15:56 by Snaack Wijzig reactieProfiel van SnaackQuote dit bericht

quote:
Op 12 juni 2003 15:43 schreef Sporty Voleg het volgende:
"Openbaar" is misschien een groot woord, maar privé is het dan inderdaad niet meer. Ik heb het liever ook niet, maar (om de één of andere vage reden) maak ik me er niet druk om als het om NL gaat. In Amerika vind ik het weer wel zorgwekkend. Een mens is een raar beest.



Echelon is anders een wereldwijd werkend systeem hoor

Maar goed, ik ben sowiezo niet happig op het openbaar maken van mijn NAW gegevens. Ik heb wel een bonuskaart van de AH, maar dan wel anoniem.

Op dit moment wordt de info die zo'n kaart opleverd in Nederland (volgens mij) nog niet misbruikt maar een reeds geopperde toepassingen is het koppelen van een dergelijk informatiesysteem aan bijv. de ziektenkostenverzekering/ medisch dossier.

Ow, uw lever is kapot? Sja, we zien dat u jarenlang 3 kratten bier per week heeft gekocht! Eigen schuld dikke bult!

En mensen die dachten dat iedereen het Bijenkorf-krantje thuiskrijgt: helaas! Ook dergelijke zooi wordt op basis van bestedingspatroon-analyses (bijv. op basis van je pintransacties) verspreid.

Et cetera..

Ze weten meer van je dan je denkt!



[Dit bericht is gewijzigd door Snaack op 12-06-2003 15:58]


Snaack
Usericon van Snaack
Posted 12-06-2003 17:12 by Snaack Wijzig reactieProfiel van SnaackQuote dit bericht

Leuke nieuwe:

quote:

United States-TEMPEST

Reports have indicated the existence of another NSA project that is designed to capture computer signals (such as keystrokes or monitor images) through walls or from other buildings, even if the computers are not linked to a network. Details about this project, which is apparently codenamed TEMPEST, are only just becoming available.

One NSA document, entitled "Compromising Emanations Laboratory Test Requirements, Electromagnetics", was prepared by the NSA's Telecommunications and Information Systems Security group. It describes test procedures for measuring the radiation emitted from a computer -- both through radio waves and through telephone, serial, network, or power cables attached to it.

A second document the NSA released describes the agency's "Technical Security Program," which is responsible for assessing electronic security and providing "technical security facility countermeasures." Two subsequent research articles how the blinking patterns of LEDs and changes in the light intensity of cathode-ray tube displays, even from a distance, can allow someone to eavesdrop on the data passing through a given computer.




helmet
Smaad
Usericon van helmet
Posted 12-06-2003 17:16 by helmet Wijzig reactieProfiel van helmetQuote dit berichthttp://www.wovendarkness.com

quote:
Op 12 juni 2003 17:12 schreef Snaack het volgende:
Leuke nieuwe:

Hmmm, die is pittig. Het is theoretisch wederom mogelijk, maar ik betwijfel of hier een practische oplossing haalbaar is. Het is een beetje hetzelfde principe (alleen andere methodes van informatieverzameling) als de zogenaamde time-attacks waar pasgeleden een discussie over was onder beveiligingsexperts.

Het idee is dat er patronen te herkennen zijn in de manier waarop de computer reageert. In het geval van time attacks in de tijd die de computer nodig heeft om te reageren op een authenticatiepoging, in het geval van het bovenstaande proces in de signalen die de computer intern gebruikt.

Dergelijke methodes zijn echter wel enorm veel moeilijker te maken door je computer bezig te houden met een goede randomizer. Gewoon de cycles die over zijn gebruiken voor willekeurigheid, dan verstrooi je namelijk de patronen en zullen de analysten exponentieel veel meer rekenkracht nodig hebben om er nog wijs uit te kunnen.


I'm not being rude. You're just insignificant.


Phantom Lord
Blaat
Usericon van Phantom Lord
Posted 12-06-2003 17:17 by Phantom Lord Wijzig reactieProfiel van Phantom LordQuote dit bericht

Big Brother is watching us...

Yep, de wereld is helemaal gestoord


FREEZE


Sporty Voleg
Dude Nukem v2.0
Usericon van Sporty Voleg
Posted 12-06-2003 19:50 by Sporty Voleg Wijzig reactieProfiel van Sporty VolegQuote dit bericht

Wat drijft mensen die iets dergelijks willen ge/misbruiken? Macht? Geld? Ik volg het niet, in ieder geval.


Touché, pussycat!


helmet
Smaad
Usericon van helmet
Posted 12-06-2003 23:57 by helmet Wijzig reactieProfiel van helmetQuote dit berichthttp://www.wovendarkness.com

quote:
Op 12 juni 2003 19:50 schreef Sporty Voleg het volgende:
Wat drijft mensen die iets dergelijks willen ge/misbruiken? Macht? Geld? Ik volg het niet, in ieder geval.
Dat stukje tekst van Snaack ging over de Amerikaanse National Security Agency (NSA). De motieven om dergelijke technieken te ontwikkelen lijken me daar dus redelijk duidelijk.


I'm not being rude. You're just insignificant.


mörke
van örk
Usericon van mörke
Posted 13-06-2003 3:02 by mörke Wijzig reactieProfiel van mörkeQuote dit berichthttp://www.nattekrant.net/~mark

Maakt het uit?


Dit slaat nergens op.


campske666
Usericon van campske666
Posted 13-06-2003 8:58 by campske666 Wijzig reactieProfiel van campske666Quote dit bericht

quote:
Op 13 juni 2003 3:02 schreef mörke het volgende:
Maakt het uit?


idd, zolang als je geen plannen maakt om Bush te analen laten ze je toch met rust.


Dit topic is 20 pagina's lang: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Index / Nieuws, actualiteit en media Active topics Nieuw topic Post reply Volgende pagina
http://www.zwaremetalen.com
Powered by ZwareMetalen [PHP] Forum Versie 2.15.0
Optimized for Internet Explorer 6.0 SP2+ / Opera 8+ / Firefox 1+
© 2001 - 2024 Stichting ZwareMetalen