Search

Archives

Pages

Op mijn desktop:

Suggesties, commentaar, ... (klik of schrijf zelf:)e-mail webgang

Private

Laatste titels:

Hoe omgaan met RFID?

Uitzending do 18:00 ** November 28th, 2013 by wim.webgang **

Muziek:
Mystic Man – RFID (The Remixes)
Helden van de nacht (AMF)
en misschien nog Bilian: Bitriplex

Hoe omgaan met de NSA

Voor de meeste mensen stelt de vraag zich niet hoe ze moeten omgaan met
de NSA; het is de NSA die bepaalt hoe ze met jou omgaan. Maar wie
betrokkenen is bij het naar buiten brengen van informatie over de NSA,
vanaf de interne specialist Snowden, over de journalisten die informatie
van hem kregen, tot uitgevers die de verhalen publiceren, moeten zich de
vraag wel stellen. Ze weten dat ze in de gaten worden gehouden, ze
weten beter dan wie ook hoe dat zoal kan. Ze moeten dan bepalen wat ze
zullen doen om hun bronmateriaal (en hun mensen) te beveiligen. Een
hele opdracht volgens een van de betrokkenen, een veiligheidsspecialist
die door de journalisten werd gevraagd te helpen de informatie te
analyseren en interpreteren. Bruce Schneier is goed op de hoogte als
expert in cryptography, niet alleen omdat hij er theoretisch mee bezig
is, maar ook omdat hij een boek uitbracht met de titel “Cryptographie in
de praktijk” (Applied Cryptography). Hij werkt op een laptop aan het
materiaal, en dat is dus een zwak punt. Hij gebruikt daarom een harde
schijf die de gegevens versleuteld opslaat. Maar tegelijk beseft hij,
dat als ze echt alle middelen inzetten, hij daar toch niet tegen bestand
is. Zo gebruiken geheime diensten soms “black bag” operaties, waarbij
ze bv microfoons of camera’s installeren in gebouwen, om informatie te
vergaren. Om die terug te halen deinzen ze er niet voor terug om bv in
te breken.

Wat hij zelf het meest verontrustende vindt aan de praktijken van de
NSA, is hoe ze de veiligheid van de hele it-secotr verzwakken. Een van
hun belangrijkste middelen om in iemands systeem binnen te geraken, is
een kleine zwakheid in de beveiliging ervan. Ze kunnen die opsporen en
documenteren, om software te schrijven die via die veiligheidslek
binnendringt. Ze houden grote softwarebedrijven tegen om
beveiligingsproblemen te dichten zolang die niet publiek geworden zijn,
zodat de NSA die zo lang mogelijk kan gebruiken. Of ze werken samen met
grote softwarebedrijven om ofwel veiligheidsproblemen als eerste gemeld
te krijgen, ofwel zelfs aktief een “achterpoortje” te laten inbouwen in
de software. Het probleem van deze werkwijze, is dat dus al de
gebruikers van die software werken met onveilige software. Die
achterpoortjes zijn immers door iedereen te gebruiken die er weet van
heeft. En criminelen wisselen die kennis (en de programma’s om er
gebruik van te maken) uit op internet, verhandelen ze zelfs.

Bij grote internet-diensten probeert de NSA een rechtstreekse verbinding
te krijgen tot de data of interne diensten, zodat de versleutelde
verbindingen over het internet geen belemmering vormen; het verkeer is
versleuteld, maar eens binnen in de “cloud” systemen is de data terug
leesbaar..

De hamvraag is dus: moeten we leven met onveilige toepassingen om de
geheime diensten meer armslag te geven? Weegt het resultaat op tegen de
nadelen?

En voor ons in Europa is de vraag natuurlijk helemaal anders: moeten
we tolereren dat buitenlandse diensten plus alle schurken die de kennis
hebben, doorlopend in al onze systemen binnen kunnen? En zo nee, wat
doen we eraan?

http://motherboard.vice.com/blog/bruce-schneier-interview-video

http://motherboard.vice.com/blog/last-minute-costume-that-makes-your-face-illegible-to-computers

Lift ^ | Lift v | Comments Off

Comments are closed.