Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Nieuwe mobiel niet af te luisteren

111 views
Skip to first unread message

The Rocker

unread,
Nov 17, 2003, 6:36:16 PM11/17/03
to
Nieuwe mobiel niet af te luisteren
Gepost door Rob (R@b) - maandag 17 november 2003 @ 21:15 - Bron: Netwerk TV
Opsporingsdiensten in Nederland maken zich grote zorgen vanwege de lancering
van een niet af te luisteren mobiele telefoon, zo meldt Netwerk vanavond.
Internetondernemer Rop Gonggrijp (één van de mede-oprichters van de provider
XS4ALL) heeft een mobiele telefoon ontworpen die niet valt af te luisteren.
Wanneer twee mensen dezelfde telefoon hebben en een code instellen, kan
niemand meer horen wat er gezegd wordt.

Er zijn al wel cryptofoons op de markt, die gesprekken versleutelen zodat ze
niet af te luisteren zijn, maar de meeste producenten van dergelijke
telefoons geven hun manier van encoderen echter niet vrij. Gonggrijp geeft
zijn encodeermethode wél vrij, zodat iedereen op internet kan testen of de
telefoons daadwerkelijk niet af te luisteren zijn. (De sleutel wordt
natuurlijk níet vrijgegeven).

De mobiele telefoon die Gonggrijp ontworpen heeft is zo groot als een
organizer, lijkt op een palmtop en is via het internet te bestellen. Volgens
de ontwerper is hij bedoeld voor mensen die zeer gevoelige informatie
uitwisselen die veel geld waard is, zoals grote ondernemers. Gonggrijp zegt
dat iedere 'normale' mobiel valt af te luisteren met apparatuur van ongeveer
100.000 euro. Bij zijn toestel is dat onmogelijk.

Met deze nieuwe telefoon verliest justitie dan ook een belangrijk
opsporingsmiddel. De Nederlandse opsporingsdienst is voor de opsporing sterk
afhankelijk van het aftappen van telefoons. Jaarlijks worden er in Nederland
zeker 13.000 nummer getapt. Volgens ingewijden is zo'n 75% van het onderzoek
naar criminelen afhankelijk van het afluisteren van telefoongesprekken.

Oud-politieman Martien Kuylman beaamt dat criminelen ''vrij spel'' krijgen
door de nieuwe telefoon. Volgens hem is dat justitie haar eigen schuld,
omdat veel te veel is ingezet op het afluisteren in plaats van regulier
opsporen. Ook oud-medewerkers van de MID (Militaire Inlichtingendienst)
zeggen dat justitie nu een groot probleem gaat krijgen.

De mobiele telefoon van Gonggrijp valt waarschijnlijk niet te verbieden, zo
liet het ministerie van Economische Zaken weten. Bovendien kan iedereen de
telefoon gewoon binnenkort overal op internet bestellen. De kosten bedragen
zo'n 2.000 euro.
http://frontpage.fok.nl/news.fok?id=34965

Ellyrion

unread,
Nov 17, 2003, 7:12:12 PM11/17/03
to

"The Rocker" <axi...@hotpop.com> schreef in bericht
news:bpbm0u$2226$1...@nl-news.euro.net...

Alles is te kraken, het wordt er alleen moeilijk op


Martin Herrman

unread,
Nov 18, 2003, 10:14:34 AM11/18/03
to
On Tue, 18 Nov 2003 00:12:12 +0000, Ellyrion wrote:

> Alles is te kraken, het wordt er alleen moeilijk op

Omdat die Rob de methode van versleutelen vrij geeft denk ik dat het met
de computers die vandaag de dag beschikbaar zijn niet mogelijk is om
binnen afzienbare tijd de versleuteling te breken.

Kortom: justitie heeft een probleem.

Om even on-topic te blijven: hoe zit het nu precies in de VS? Ik weet dat
daar een verbod is op de export van sterke coderingsalgoritmen, is het
daar ook verboden om ze te gebruiken? Nu maar hopen dat de politici hier
een beetje rustig onder blijven en verstandig na kunnen denken..

groeten,

Martin

Anneke Andriessen

unread,
Nov 18, 2003, 11:31:26 AM11/18/03
to

"Martin Herrman" <m.he...@student.tue.nl> wrote in message
news:pan.2003.11.18....@student.tue.nl...

Waarom is het een probleem? Echte boeven pakken 5 -6-7 GSMs met allerlei
valse en echte chips erin van de 405 operators wereld wijd met een lijst van
205 GSM landen van totaal 850 millioen mensen. Daarnaast is er het TDMA
162M. en CDMA systeem 124M.
http://www.gsmworld.com/roaming/gsminfo/index.shtml
Dacht je echt dat Justitie weet welke roamer er bij een triband hoort?
Waar ik wel nog wat in zie is een Thuraya te voorzien van deze techniek.

Anneke

Menno

unread,
Nov 18, 2003, 11:41:00 AM11/18/03
to

"Anneke Andriessen" <anne...@tisacali.nl> schreef in bericht
news:3fba48f2$0$36116$5fc...@dreader2.news.tiscali.nl...

Als je met zo'n telefoon belt en je bent geen vooraanstaand zakenman, ben je
meteen een soort van verdachte. Want waarom bel je anders met zo'n koelkast
van 2000 euro?


Johan Wevers

unread,
Nov 18, 2003, 11:11:41 AM11/18/03
to
Ellyrion <not4...@hotmail.com> wrote:

>Alles is te kraken, het wordt er alleen moeilijk op

Commercieel ontwikkelde rommel gewoonlijk wel. Zeker als die ook nog eens
opzettelijk zwak gemaakt wordt, zoals bij GSm's, waar de effectieve
sleutellengte maar 40 bits is EN het algorithme zwak is.

Fatsoenlijke cryptografie is alleen te brute-forcen, en bij voldoende
sleutellengte duurt het ontcijferen zo lang dat het zinloos wordt. Als men
over vele miljarden jaren mijn telefoongesprek eindelijk ontcijfert heeft
kan justitie er toch niks meer mee... :-)

Alleen jammer dat het zo te lezen op basis van een symetrisch algorithme
gebeurt waarbij handmatige sleuteluitwisseling nodig is. Dat is een
potentiele zwakte, die met een public key algorithme makkelijk op te
lossen geweest was.

--
ir. J.C.A. Wevers // Physics and science fiction site:
joh...@vulcan.xs4all.nl // http://www.xs4all.nl/~johanw/index.html
PGP/GPG public keys at http://www.xs4all.nl/~johanw/pgpkeys.html

hwh

unread,
Nov 18, 2003, 12:36:28 PM11/18/03
to

"The Rocker" <axi...@hotpop.com> schreef in bericht
news:bpbm0u$2226$1...@nl-news.euro.net...
> Wanneer twee mensen dezelfde telefoon hebben en een code instellen, kan
> niemand meer horen wat er gezegd wordt.

Wat jammer nu dat ze tappen op het vaste netwerk, waar dat mobiele gesprek
op een zeker moment ook doorheen gaat.

gr, hwh


Brengsek!

unread,
Nov 18, 2003, 12:38:26 PM11/18/03
to
"hwh" <iime...@hotmail.com.nospam> wrote:

>> Wanneer twee mensen dezelfde telefoon hebben en een code instellen, kan
>> niemand meer horen wat er gezegd wordt.
>
>Wat jammer nu dat ze tappen op het vaste netwerk, waar dat mobiele gesprek
>op een zeker moment ook doorheen gaat.

Wat jammer dat jij niet ziet dat dit end-to-end-vercijfering is en
het gesprek dus ook vercijferd over het vaste netwerk gaat...

Rene

--
Cabin crew: yellow door selectors automatic

Anneke Andriessen

unread,
Nov 18, 2003, 12:51:37 PM11/18/03
to

"Menno" <mennohai...@home.nl> wrote in message
news:bpdi1q$n50$1...@news3.tilbu1.nb.home.nl...

Mijn eerste draagbare telefoon 11 jaar terug kon ik in de auto plaatsen, had
een doos met antenne, woog een kilo of twee en had krulletjes draad aan de
hoorn. Maar een thuraya is wat groter dan de gewone GSM weegt 0,5 kilo en
kost je 1200 euri. met 200 euri gratis airtime zonder de anti-afluister
spullen.
http://www.thurayadiscount.com/pgmarket/shopping/?id=1

Anneke

DR

unread,
Nov 18, 2003, 12:50:26 PM11/18/03
to
"hwh" <iime...@hotmail.com.nospam> schreef in bericht
news:3fba5898$0$58708$e4fe...@news.xs4all.nl...

Je bent in de war met een gewoon GSM gesprek, dat is in de lucht (bijna)
niet te tappen, maar wel op het vaste net. Bij dit systeem is de spraak dus
al versleuteld voordat het de lucht in gaat. Daardoor is het nergens normaal
te beluisteren.


Philip Homburg

unread,
Nov 18, 2003, 12:39:50 PM11/18/03
to
In article <bpdi1q$n50$1...@news3.tilbu1.nb.home.nl>,

Menno <mennohai...@home.nl> wrote:
>Als je met zo'n telefoon belt en je bent geen vooraanstaand zakenman, ben je
>meteen een soort van verdachte. Want waarom bel je anders met zo'n koelkast
>van 2000 euro?

Alleen hoeft dit over een paar jaar natuurlijk geen 2000 euro meer te
kosten. Het lijkt erop dat zo'n telefoon op dit moment eigenlijk net
mogelijk is (met standaard hardware). Als in de toekomst alles sneller
is (denk bijv. aan UMTS), is het misschien mogelijk om een standaard
telefoon te herprogrammeren voor zo'n grapje. Met een head setje (voor de
veiligheid natuurlijk geen bluetooth) valt het apparaat waarmee je belt
al weer minder op.

--
Philip Homburg
begin no-virus-in-sight.exe
"I just want to say LOVE YOU SAN!! billy gates why do you make this possible ?
Stop making money and fix your software!!" -- W32/Blaster-A

Philip Homburg

unread,
Nov 18, 2003, 12:45:10 PM11/18/03
to
In article <HoK2B...@vulcan.xs4all.nl>,

Johan Wevers <joh...@vulcan.xs4all.nl> wrote:
>Alleen jammer dat het zo te lezen op basis van een symetrisch algorithme
>gebeurt waarbij handmatige sleuteluitwisseling nodig is. Dat is een
>potentiele zwakte, die met een public key algorithme makkelijk op te
>lossen geweest was.

Die aanname klopt niet. Als jij mij met PGP een mailtje stuurt, dan weet
ik niet of het echt van jou komt, en jij weet niet of je echt mijn sleutel
gebruikt hebt. Tenzij we van te voren de sleutels uitgewisseld hebben.
Maar dat staat het eenvoudig gebruik van zo'n telefoon in de weg.

Philip Homburg

unread,
Nov 18, 2003, 12:46:31 PM11/18/03
to
In article <3fba5898$0$58708$e4fe...@news.xs4all.nl>,

Er is sprake van 'end-to-end' encryptie. Dus zowel door de lucht als
over het vaste net gaat alleen gecrypte data.

Peter Hunt

unread,
Nov 18, 2003, 1:26:15 PM11/18/03
to
> >Wat jammer nu dat ze tappen op het vaste netwerk, waar dat mobiele gesprek
> >op een zeker moment ook doorheen gaat.

> Er is sprake van 'end-to-end' encryptie. Dus zowel door de lucht als
> over het vaste net gaat alleen gecrypte data.

99% is *niet* end-to-end encrypted, dus is dit verhaal overtrokken :

"Met deze nieuwe telefoon verliest justitie dan ook een belangrijk
opsporingsmiddel. De Nederlandse opsporingsdienst is voor de opsporing sterk
afhankelijk van het aftappen van telefoons. Jaarlijks worden er in Nederland
zeker 13.000 nummer getapt. Volgens ingewijden is zo'n 75% van het onderzoek
naar criminelen afhankelijk van het afluisteren van telefoongesprekken."

> Philip Homburg

Peter.


Brengsek!

unread,
Nov 18, 2003, 1:33:34 PM11/18/03
to
"Peter Hunt" <ne...@peterhunt.zoetermeernet.nl> wrote:

> Volgens ingewijden is zo'n 75% van het onderzoek
>naar criminelen afhankelijk van het afluisteren van telefoongesprekken."

En dat is een groot probleem. Sigint is op dit moment bij de
opsporingsinstanties belangrijker dan humint. Als je vervolgens
door dit soort apparatuur sigint gaat frustreren, lopen justitie,
AIVD, MID etc. achter de feiten aan.

Wilbert de Vries (112TV)

unread,
Nov 18, 2003, 2:04:08 PM11/18/03
to
"Martin Herrman" <m.he...@student.tue.nl> schreef in bericht
news:pan.2003.11.18....@student.tue.nl...

> On Tue, 18 Nov 2003 00:12:12 +0000, Ellyrion wrote:
> hoe zit het nu precies in de VS? Ik weet dat
> daar een verbod is op de export van sterke coderingsalgoritmen, is het
> daar ook verboden om ze te gebruiken?

Waarom denk je dat er Windows 'maar' 128-bits encryptie zit? De VS heeft de
export van encryptiesleutels jarenlang gedwarsboomd. Een bekend voorbeeld
is PGP. Jarenlang voerde maker Phil Zimmermann strijd tegen de Amerikaanse
overheid, die de export van het programma probeerde te verhinderen. De
broncode van deze encryptiesoftware is op slimme wijze als boek gedrukt en
vervolgens geëxporteerd. In Noorwegen is dit boek vervolgens gescand en
online gezet (http://www.pgpi.org/).

Trouwens, Amerikanen die doelbewust encryptietechnologie gebruiken om de
inhoud van hun communicatie over een misdrijf te verbergen, kunnen hiervoor
wel gestraft worden. De maximumstraf bedraagt tien jaar gevangenis. Dat komt
bovenop de straf voor de 'onderliggende' misdaad.

Gr Wilbert


Barry Wels

unread,
Nov 18, 2003, 2:12:27 PM11/18/03
to

"Johan Wevers" <joh...@vulcan.xs4all.nl> wrote in message
news:HoK2B...@vulcan.xs4all.nl...
> Ellyrion <not4...@hotmail.com> wrote:

> Alleen jammer dat het zo te lezen op basis van een symetrisch algorithme
> gebeurt waarbij handmatige sleuteluitwisseling nodig is. Dat is een
> potentiele zwakte, die met een public key algorithme makkelijk op te
> lossen geweest was.

Men gebruikt wel public key encryptie, om precies te zijn Diffie Hellman.

Lees de FAQ eens :
http://www.cryptophone.de/html/faq_en.html#technical

What kind of cryptography and what key length is used in the CryptoPhone?

All calls are encrypted with 256-bit keys using AES and Twofish as counter
mode stream ciphers. Using both AES and Twofish provides a much stronger
encryption then using only one algorithm. For the highly unlikely case that
a weakness is discovered in one of the algorithms, the use of the second
algorithm provides still a sufficient margin of security. The use of the two
very strong algorithms is a unique feature of the CryptoPhone. The key used
is generated using a 4096-bit Diffie-Hellman shared secret exchange.

The crypto block diagram is shown below:

----

Met vriendelijke groet,

Barry Wels


Barry Wels

unread,
Nov 18, 2003, 2:18:17 PM11/18/03
to

"Philip Homburg" <phi...@pch.home.cs.vu.nl> wrote in message
news:504m8usqcvtlsjtr7fr74n6092@inews_id.stereo.hq.phicoh.net...

> In article <HoK2B...@vulcan.xs4all.nl>,
> Johan Wevers <joh...@vulcan.xs4all.nl> wrote:
> >Alleen jammer dat het zo te lezen op basis van een symetrisch algorithme
> >gebeurt waarbij handmatige sleuteluitwisseling nodig is. Dat is een
> >potentiele zwakte, die met een public key algorithme makkelijk op te
> >lossen geweest was.
>
> Die aanname klopt niet. Als jij mij met PGP een mailtje stuurt, dan weet
> ik niet of het echt van jou komt, en jij weet niet of je echt mijn sleutel
> gebruikt hebt. Tenzij we van te voren de sleutels uitgewisseld hebben.
> Maar dat staat het eenvoudig gebruik van zo'n telefoon in de weg.


De cryptophone gebruikt wel public key encryptie, en lost het
authenticatie probleem op door de gebruikers een hash van de
sessie key te laten voorlezen. De stem van de gebruikers is dus
de authenticatie methode. In de FAQ meer informatie.

http://www.cryptophone.de/html/faq_en.html#technical

hwh

unread,
Nov 18, 2003, 3:11:39 PM11/18/03
to

> Wat jammer dat jij niet ziet dat dit end-to-end-vercijfering is en
> het gesprek dus ook vercijferd over het vaste netwerk gaat...
was iets te snel, posting na een minuut weer gecancelled.

gr, hwh


Feico de Boer

unread,
Nov 19, 2003, 4:05:53 AM11/19/03
to
The Rocker wrote:

> Met deze nieuwe telefoon verliest justitie dan ook een belangrijk
> opsporingsmiddel. De Nederlandse opsporingsdienst is voor de opsporing sterk
> afhankelijk van het aftappen van telefoons. Jaarlijks worden er in Nederland
> zeker 13.000 nummer getapt. Volgens ingewijden is zo'n 75% van het onderzoek
> naar criminelen afhankelijk van het afluisteren van telefoongesprekken.

Gevaarlijk om al je kansen op een spel te zetten. Zo zie je maar weer.

> Oud-politieman Martien Kuylman beaamt dat criminelen ''vrij spel'' krijgen
> door de nieuwe telefoon. Volgens hem is dat justitie haar eigen schuld,
> omdat veel te veel is ingezet op het afluisteren in plaats van regulier
> opsporen. Ook oud-medewerkers van de MID (Militaire Inlichtingendienst)
> zeggen dat justitie nu een groot probleem gaat krijgen.

Laat ze maar weer eens echt ouderwets recherchewerk doen in plaats van
met een koptelefoon achter het bureau te zitten.

feicore...@gmx.net

unread,
Nov 19, 2003, 4:37:47 AM11/19/03
to
On Tue, 18 Nov 2003 18:50:26 +0100, "DR" <nos...@nospam.invalid> wrote in
nl.telecom:

>Bij dit systeem is de spraak dus
>al versleuteld voordat het de lucht in gaat. Daardoor is het nergens normaal
>te beluisteren.

Daar vergis je je in. De meeste gsm-bellers hebben de gewoonte zo hard
mogelijk in hun telefoontje te brullen, zodat iedereen op de markt of in de
trein het gesprek kan horen.

--
Feico

Fred de Visscher

unread,
Nov 19, 2003, 4:45:34 AM11/19/03
to

<feicore...@gmx.net> schreef in bericht
news:mdemrv4uspp44tqac...@4ax.com...

Ja ik hoor altijd dagelijks:
"Als jij nou die pillen naar Pablo stuurt en zorgt dat ik 40 kilo White Dust
in de Haven van Rotterdam kan ophalen.... etc etc"

:D

> --
> Feico


Philip Homburg

unread,
Nov 19, 2003, 7:26:03 AM11/19/03
to
In article <3fba644f$0$18479$e4fe...@dreader4.news.xs4all.nl>,

Peter Hunt <ne...@peterhunt.zoetermeernet.nl> wrote:
>> Er is sprake van 'end-to-end' encryptie. Dus zowel door de lucht als
>> over het vaste net gaat alleen gecrypte data.
>
>99% is *niet* end-to-end encrypted, dus is dit verhaal overtrokken :
>
>"Met deze nieuwe telefoon verliest justitie dan ook een belangrijk
>opsporingsmiddel. De Nederlandse opsporingsdienst is voor de opsporing sterk
>afhankelijk van het aftappen van telefoons. Jaarlijks worden er in Nederland
>zeker 13.000 nummer getapt. Volgens ingewijden is zo'n 75% van het onderzoek
>naar criminelen afhankelijk van het afluisteren van telefoongesprekken."

Maar stel dat Nokia die software standaard opneemt in hun telefoons.
Gewoon net iets als SSL in een web-browser, een klein icoontje met een
slot en de politie staat buitenspel. Voor je het weet is opeens
veel minder dan 99% ongecrypt.

Peter Hunt

unread,
Nov 19, 2003, 10:55:39 AM11/19/03
to
> Maar stel dat Nokia die software standaard opneemt in hun telefoons.
> Gewoon net iets als SSL in een web-browser, een klein icoontje met een
> slot en de politie staat buitenspel. Voor je het weet is opeens
> veel minder dan 99% ongecrypt.

Fabrikanten *mogen* die software niet eens in hun telefoons opnemen.
Een gerenommeerd merk als Nokia zal zich daar dus niet zo snel aan wagen...

> Philip Homburg

Peter.


Philip Homburg

unread,
Nov 19, 2003, 12:28:32 PM11/19/03
to
In article <3fbb9293$0$20986$e4fe...@dreader12.news.xs4all.nl>,

Leg eens uit? We hebben het over een normale GSM data verbinding. Welke
wet verbiedt het om daar spraak overheen te sturen? Dan kan je voice-over-IP
ook wel gaan verbieden.

Johan Wevers

unread,
Nov 18, 2003, 5:12:26 PM11/18/03
to
Philip Homburg <phi...@pch.home.cs.vu.nl> wrote:

>Die aanname klopt niet. Als jij mij met PGP een mailtje stuurt, dan weet
>ik niet of het echt van jou komt, en jij weet niet of je echt mijn sleutel
>gebruikt hebt.

Och, al die man in the middle attacks zijn voornamelijk theoretisch.

>Tenzij we van te voren de sleutels uitgewisseld hebben.

En als dat public keys zijn kan dat gewoon over de telefoon. Kunnen we
rustig de keyID's voorlezen met de stem als biometrische identificatie.
Voorlopig is dat nog niet na te maken. Desnoods wissel je eerst in
persoonlijk contact uit, waarna ze gewoon gebruikt kunnen worden.

>Maar dat staat het eenvoudig gebruik van zo'n telefoon in de weg.

In dit geval is veiligheid belangrijker dan eenvoud.

Het zou trouwens ook wel handig zijn om het veranderen van het IMEI nummer
van deze telefoon zeer eenvoudig te maken.

Johan Wevers

unread,
Nov 18, 2003, 5:05:58 PM11/18/03
to
Anneke Andriessen <anne...@tiscali.nl> wrote:

>hoorn. Maar een thuraya is wat groter dan de gewone GSM weegt 0,5 kilo en
>kost je 1200 euri. met 200 euri gratis airtime zonder de anti-afluister
>spullen.
>http://www.thurayadiscount.com/pgmarket/shopping/?id=1

Maar dat is closed source crypto. De ervaring leert dat de industrie er dan
gewoonlijk een makkelijk te kraken puinzooi van maakt.

Johan Wevers

unread,
Nov 18, 2003, 5:08:08 PM11/18/03
to
Wilbert de Vries \(112TV\) <wil...@nospam.112tv.nl> wrote:

>Waarom denk je dat er Windows 'maar' 128-bits encryptie zit?

Omdat 128 bits voor een symmetrisch algorithme zonder bekende zwaktes
voldoende is.

>De VS heeft de export van encryptiesleutels jarenlang gedwarsboomd. Een
>bekend voorbeeld is PGP.

Ook in PGP hebben de meeste gebruikte algorithmen een sleutellengte van 128
bits. Zeker in de versies die actueel waren toen dit dwarsbomen nog volop
speelde.

Peter Hunt

unread,
Nov 19, 2003, 1:48:18 PM11/19/03
to
> Leg eens uit? We hebben het over een normale GSM data verbinding. Welke
> wet verbiedt het om daar spraak overheen te sturen? Dan kan je voice-over-IP
> ook wel gaan verbieden.

Internationale afspraken met GSM fabrikanten bepalen dat een GSM 'afluisterbaar'
moet zijn door justitie.

> Philip Homburg

Groeten, Peter.


Jimmy Fernandez

unread,
Nov 19, 2003, 2:18:15 PM11/19/03
to
Op Tue, 18 Nov 2003 22:08:08 GMT, schreef Johan Wevers:

>Wilbert de Vries \(112TV\) <wil...@nospam.112tv.nl> wrote:
>
>>Waarom denk je dat er Windows 'maar' 128-bits encryptie zit?
>
>Omdat 128 bits voor een symmetrisch algorithme zonder bekende zwaktes
>voldoende is.

Ja dat mag ik wel hopen, bij RC5 duurde het jaren om met 10.000-en PCs
een 64 bits sleutel te kraken, dan zou 128 bits in geen 10 miljard jaar
te kraken zijn - door gewone PCtjes wel te verstaan. Alleen die DES
sleutels werden er vaak wel in een maand of zo doorgeramd als ik mij het
goed herinner.
Uhm, ik ben een nitwit op het gebied van encryptie, maar 128 bits
betekent voor mijn gevoel dat je iets van 10^38 verschillende
combinaties hebt, begin er maar eens aan....

JF

Johan Wevers

unread,
Nov 19, 2003, 1:48:46 PM11/19/03
to
Peter Hunt <ne...@peterhunt.zoetermeernet.nl> wrote:

>Fabrikanten *mogen* die software niet eens in hun telefoons opnemen.

Waarom mag die cryptophone dan wel op de markt komen? En anders kunnen ze
het makkelijk maken om een speciale Java midlet te schrijven die dat wel
kan. En ja, de fabrikant is natuurlijk niet verantwoordelijk als iemand een
midlet van een derde download en gebruikt...

>Een gerenommeerd merk als Nokia zal zich daar dus niet zo snel aan wagen...

Ik vrees dat je gelijk hebt, maar niet omdat het niet zou mogen. Nokia is
veel te veel gesteld met het op goede voet staan met de muziekmaffia, en
waarschijnlijk geld datzelfde voor de relatie met controlfreaks bij
overheden.

pim schaeffer

unread,
Nov 19, 2003, 4:29:05 PM11/19/03
to
Wilbert de Vries (112TV) wrote:

> "Martin Herrman" <m.he...@student.tue.nl> schreef in bericht
> news:pan.2003.11.18....@student.tue.nl...
>
>>On Tue, 18 Nov 2003 00:12:12 +0000, Ellyrion wrote:
>>hoe zit het nu precies in de VS? Ik weet dat
>>daar een verbod is op de export van sterke coderingsalgoritmen, is het
>>daar ook verboden om ze te gebruiken?
>
>
> Waarom denk je dat er Windows 'maar' 128-bits encryptie zit? De VS heeft de
> export van encryptiesleutels jarenlang gedwarsboomd.

Jarenlang is de encryptie voor niet amerikanen 40 bit geweest.

--
pim. ReplyTo: news^A^B^C3^Hlezer [at] schaeffer.tk

pim schaeffer

unread,
Nov 19, 2003, 5:01:30 PM11/19/03
to
Peter Hunt wrote:

>>Leg eens uit? We hebben het over een normale GSM data verbinding. Welke
>>wet verbiedt het om daar spraak overheen te sturen? Dan kan je voice-over-IP
>>ook wel gaan verbieden.
>
>
> Internationale afspraken met GSM fabrikanten bepalen dat een GSM 'afluisterbaar'
> moet zijn door justitie.

Volgens mij zijn de telecom profiders verplicht afluister mogelijkheden
te bieden. Niet de telefoon fabrikanten.

Brengsek!

unread,
Nov 19, 2003, 5:08:23 PM11/19/03
to
Jawade <jero...@email.srv> wrote:

>In article <3fbbe818$0$200$1b62...@news.euronet.nl>, uce...@rr.com says...


>> Peter Hunt wrote:
>>
>> >>Leg eens uit? We hebben het over een normale GSM data verbinding. Welke
>> >>wet verbiedt het om daar spraak overheen te sturen? Dan kan je voice-over-IP
>> >>ook wel gaan verbieden.
>> >
>> > Internationale afspraken met GSM fabrikanten bepalen dat een GSM 'afluisterbaar'
>> > moet zijn door justitie.
>>
>> Volgens mij zijn de telecom profiders verplicht afluister mogelijkheden
>> te bieden. Niet de telefoon fabrikanten.
>

>Oh, en juist dat nieuwe ding voldoet daar niet aan. En dat mag wel
>?

Ja, dat mag. Er wordt een transparante GSM-dataverbinding opgezet.
Of een gebruiker nou PGP-vercijferde e-mail of versleutelde spraak
over die dataverbinding verzendt is niet iets waar de provider
iets mee te maken heeft.

bla

unread,
Nov 19, 2003, 5:53:25 PM11/19/03
to
Helaaas kleven er tig bezwaren aan dit systeem !

1) Aangezien het gesprek als data word verstuurd ...moet je dus een
data-abonnement afsluiten...want dat gaat het dus niet prepaid
en geloof me daar hebben criminelen een hekel aan ! ook via een
zgn katvanger zijn er dan aanknopings punten.

2) Helaas is ook dit toestel tot op een paar honderd meter nauwkeurig
uit te peilen via de zgn "cell-id + ta" methode welke al jaren word
toegepast...dit kan ook als er niet gebeld word...op die manier zijn er
dus prachtige bewegings profielen (analyses) te maken die op zich al
genoeg informatie opleveren.

3) Ook kan justitie nog steeds onderlinge relaties blootleggen tussen 2
al of niet criminele figuren...simpel weg door te kijken wie met wie
belt ...daarvoor hoeven ze de inhoud van zo'n gesprek niet te kennen

4) Ook valt bij dit toestel het nummer te achterhalen door middel van
een zgn "imsi-catcher" wat in het kort gezegd een mobiele cel is die
ze eenvoudig in een auto voor je deur parkeren en waarbij ze meteen
bij het eerste gesprek je telefoon nummer + het gebelde nummer te
pakken hebben . eventueel is dan de hele voorgaande "bel-geschiedenis
ook weer op te vragen in de gsm-netwerk-computers.

5) Bovendien bestaan dergelijke "crypto-telefoons" al minstens 5 jaar
en kun je voor dezelfde prijs kopen bij 'siemens' en "sagem" en
"sectra"...het enigste verschil is dus dat men bij deze de broncode
ter beschikking stelt ...de software dus waarmee de boel gecodeerd
word , helaas kan ik me niet voorstellen dat een crimineel dat ff gaat
uitpluizen :) :) :) want daar heeft hij toch echt geen verstand van
bovendien staat die software niet ter beschikking op de website van
de leverancier zodat je het kan verifieren voor je het koopt.

6) En als klap op de vuurpeil is het nog altijd zo dat ...op het moment
dat men je telefoon wil gaan afluisteren ...je reeds verdacht bent en
er dus een gerechtelijk vooronderzoek tegen je loopt.!.en het in
principe toch al te laat is. de zgn "visnet" methode ( alles aftappen en
kijken of je wat verdachts hoort) word echt niet om voor de hand
liggende redenen toegepast.

7) Het afluisteren door andere criminelen of scanner-luisteraars mag je
gerust op nihil of 0 (zero) stellen omdat degelijke apparatuur niet
voor particulieren beschikbaar is ,alles wat je op internet tegen komt
word voor exorbitante hoge prijzen aangeboden (v.a 200.000 US $)
zelfs voor een demonstratie word nog 20.000 US $ gevraagd) daarbij
komt nog dat bijna alle aanbieders gewoonweg oplichters zijn !
zoek het maar eens op...er zijn er bij waarbij je niet eens in kontakt
kunt komen simpelweg omdat er geen kontakt adres bij staat.
Dan zijn er nog zogenaamde leveranciers...deze zetten en dergelijk
"Gsm-afluister-apparaat" slechts op hun website om een gewichtige
en dure indruk te maken.

8) Bovendien zou dergelijke apparatuur alleen werken als je in de
onmiddelijke nabijheid van zo'n telefoon bent. als je in Amsterdam
zit kun je geen telefoon ontvangen die in Rotterdam zit. dat is
absoluut onmogelijk en kan alleen als je rechstreekse toegang tot
de datalijn van de gsm netwerk-computer hebt

Kortom Nix aan de hand dus

Bla

Peter Hunt

unread,
Nov 19, 2003, 6:57:12 PM11/19/03
to
> 2) Helaas is ook dit toestel tot op een paar honderd meter nauwkeurig
> uit te peilen via de zgn "cell-id + ta" methode welke al jaren word
> toegepast...dit kan ook als er niet gebeld word...op die manier zijn er
> dus prachtige bewegings profielen (analyses) te maken die op zich al
> genoeg informatie opleveren.

Dit verhaal blijft terugkeren en ik blijf mijn vraagtekens erbij plaatsen.
In my humble opinion kan een GSM netwerk geen peilingen uitvoeren
en al helemaal geen kruispeilingen. Die TA (Timing Advance) wordt
door de GSM berekend en ook alleen door de GSM gebruikt om
een bepaalde (tijds)correctie op het signaal los te laten. Het netwerk
zelf heeft niets met deze TA te maken. Het mobieltje corrigeert, het
netwerk niet, dus komt het netwerk de TA (en dus de afstand) niet te
weten en vallen er ook geen kruispeilingen uit te voeren.

Die dienst van Telfort (hoe heet dat ook alweer) zal dan ook heel anders
en minder nauwkeurig werken (zou wel èrg makkelijk zijn natuurlijk).
Het netwerk kan door middel van "pagen" te weten komen op welke
cell (welke van de 3 antennes van een basisstation) het mobieltje
luistert en eventueel de lijst met buurkanalen te weten komen, hoewel
dat laatste volgens mij alleen kan tijdens een daadwerkelijk gesprek..

Het zal me eerlijk gezegd niets verbazen als ze alleen kijken naar de
huidige cell en dan vervolgens een lijn trekken een paar honderd meter
uit het hart van die cell en in de meeste gevallen is dat nauwkeurig genoeg.
Nauwkeurig genoeg om te weten of iemand zich in Maastricht of in
Groningen bevindt en in dat soort grote steden zou je zelfs te weten
kunnen komen in welke wijk een mobieltje zich bevindt.

Erg simpel dus, minder nauwkeurig dan een 'eventuele' kruispeiling
aan de hand van verschillende TA's, maar in 99% van de gevallen
waarschijnlijk doeltreffend genoeg.

> Bla

Groeten, Peter.


bla

unread,
Nov 20, 2003, 3:11:55 AM11/20/03
to
Hi Peter,

Ik heb me de laatste maanden erg verdiept in het localiseren van gsm telefoons ...kijk maar eens op mijn website naar deze page
...en dan wel ff alles lezen en ook de links (helaas is het nog niet helemaal klaar)

http://www.tetrascanner.com/gsm-position-locator-details.html

Om een lang verhaal kort te houden

1) in ieder geval tijdens een gesprek of sms...en eventueel ook daarna
(als de data word gelogd) is er onder andere het volgende bekend
over elke gsm telefoon:

a) uiteraard het telefoon-nummer van die gsm
b) het imei-nummer
c) het gebelde nummer/ nummers
d) de tijdsduur van het gesprek
e) de gebruikte cel/cellen)
d) de TA ..(timing advance) en daarmee de afstand zo uit mijn hoofd
TA x 500 = afstand in meters
e) de route (grof afgeleid uit bovenstaande gegevens) en daarmee ook
de gereden afstand en zelfs de gemiddelde snelheid en ook de
tijd dat er niet gereden is

2) De TA is beschikbaar in de computer van het netwerk ! in ieder
geval bij elke verbinding tussen een mobieltje en een cel

3) Ben er niet helemaal zeker van of de Ta ook bekend raakt bij een
lokatie update ( mogelijk dus wel want het heet niet voor nix lokatie
update)...deze lokatie-update vind bij ons in nederland zoiezo
elke 4 minuten plaats ...ongeacht of de telefoon zich verplaatst of niet

4) In het geval dat er bij lokatie update geen TA bekend zou zijn bestaat
er de mogelijk heid van een zgn "stille" sms...er word dus een sms
verstuurd welke niet word opgemerkt door de ontvanger...dit is
overigens in de pers in duitsland bekend geraakt (ongev 1 jr geleden)
het is zelfs mogelijk om zo'n sms zelf te versturen (door te
rommelen met de "headers" ) met je eigen gsm ..alleen heb je
daar als particulier dus niet zo veel aan.

In geval van een stille sms is de cell dan wel bekend in de centrale.

De TA is in ieder geval wel bekend bij elke verbinding inclusief
Voice/Data/SMS...dat TA getal is noodzakelijk om de tijdsloten synchroon te houden en word overigens ook bij C2000/Tetra toegepast

Wat dus bekend is bij de gsm-netwerk-computer is:

Cell-ID ...dat is dus de geografische lokatie van een cell (een basisstation)

En de TA wat een maat is voor de afstand ..

Stel dat Cell-Id is bijvb: "ASD 987" dan is bekend dat dat een basistation op het centraal-trein-station in amsterdam is

Vervolgens is de TA =0,6 dat is dan 0.6x 500 =300

Conclusie de telefoon bevind zich OP een straal van 300 meter van het
centraal station...... OP een straal en NIET binnen een straal
Je kunt dus een cirkel van 300 meter om het station tekenen ...de telefoon
zit dan op die cirkel
Door reflecties en andere oorzaken onstaat er een kleine fout ...deze fout word groter naarmate de afstand tussen mobiel en cell
groter word.
Stel dat het 10% is ....dan is dat in een stad als Amsterdam met veel cellen 20~50 meter afwijking en in de polder kan het tussen
100 en 1000 meter liggen

Cell-ID + Ta is de simpelste methode met wat extra toevoegingen
valt de nauwkeurigheid nog op te voeren..ik ga er maar vauit dat er hier voorlopig allen Cell-ID + TA gebruikt word...als ze iets
meer investeren word de nuawkeurigheid vele malen groter

Al deze gegevens moeten verplicht aan de betreffende (overheids) dienst door de gsm-providers worden geleverd

Een simpele uitleg over de diverse gsm peilmethoden (in het nederlands) staat hier:

http://www.radionavigatie.nl/nsgsmumts.html

En hier staan enkele 10-tallen providers waarbij je vanaf 25 cent per
keer een gsm telefoon kan uitpeilen...uiteraard alleen die telefoons
die daarmee akkoord zijn ...de Cell-ID en TA gegevens worden dus
gewoon door-verkocht ! (nogmaals alleen met toestemming van de houder van dat nummer) :

http://www.tetrascanner.com/gsmlocatingserviceslinks.html

Ps) in Nederland word deze Gsm-locatie-service aan het publiek
geleverd door Telfort (voorheen O2) onder de naam "spotter"
heel toevallig is het "even" van de website verdwenen ..blijkbaar op het moment dat ze van naam gingen veranderen...Telfort heeft
mij herhaaldelijk verzekerd dat het weer terug komt.

Gebaseerd op bovenstaande kun je dus bijvb ook een toestel van je zelf bij iemand anders onder zijn auto "plakken" en vervolgens
zijn gangen na gaan....je zit dan wel met een behoorlijke onnauwkeurigheid maar in principe wel voeldoende om grofweg te weten wat
iemand gedurende een paar dagen uitspookt
Als je er nou nog een uhf-peilzendertje bij inbouwt dan kun je hem in ieder geval overal terugvinden

Bla

Philip Homburg

unread,
Nov 20, 2003, 3:17:17 AM11/20/03
to
In article <3fbc0379$0$142$e4fe...@dreader8.news.xs4all.nl>,

Peter Hunt <ne...@peterhunt.zoetermeernet.nl> wrote:
>Het zal me eerlijk gezegd niets verbazen als ze alleen kijken naar de
>huidige cell en dan vervolgens een lijn trekken een paar honderd meter
>uit het hart van die cell en in de meeste gevallen is dat nauwkeurig genoeg.
>Nauwkeurig genoeg om te weten of iemand zich in Maastricht of in
>Groningen bevindt en in dat soort grote steden zou je zelfs te weten
>kunnen komen in welke wijk een mobieltje zich bevindt.

Ik ben even te lui om uit te zoeken hoe het precies zit maar...

Voor handovers van de ene cell naar de andere zijn ook statistieken
nodig. Een telefoon houdt een aantal frequenties in verschillende
cellen in de gaten en rapporteert de signaal sterkte.

bla

unread,
Nov 20, 2003, 5:00:51 AM11/20/03
to
Je bent nu de weg ff kwijt Peter,

Ik heb het over het feit dat de netwerk-computer weet waar "ASD987"
zich bevind...maakt toch niet uit hoe ze dat coderen...dat heeft toch nix te maken met wat er in mijn of jouw display staat !

Het netwerk weet toch zeker zelf wel waar zijn eigen palen staan en ook via welke paal een bepaalde gsm een verbinding maakt ...ga
me nou niet vertellen dat dat niet zo is...?

Het is toch simpel ze hebben gewoon een database waar alle cellen in staan met hun posities .

Ja de TA formule weet ik ff niet uit mijn hoofd maar het is ook niet zo belangrijk wat precies het juiste getal is en ik neem aan
dat jouw formule de juiste is ...het gaat er om dat uit de TA
waarde de afstand is te herleiden ...verder neem ik aan dat ze de TA uitmiddelen en hem een paar keer snel meten ....als jij zegt
dat er maar een paar stappen zijn wat betreft de TA waarde dan zou dat kunnen
en draagt dat ook bij aan de afwijking..en dat zeg ik ook zelf dat er dus afwijkingen zijn...Cell-id+Ta is dan ook de slechste maar
wel goedkoopste manier...helaas vertellen de meeste providers niet welk systeen ze gebruiken maar ik ga nu van het simpelste uit en
mogelijk hebben ze iets beters.

Het hele voorgaande verhaal gaat over hoe men via het netwerk een telefoon uitpeilt...en niet hoe jij op jouw telefoon de lokatie
van een gsm kan zien ...dat gaat niet want je hebt de codelijst>posities niet maar nogmaals daar gaat het helemaal niet over.

Verder moet je het gewoon maar ff allemaal lezen op de eerder genoemde paginas er staan links bij met prachtige demonstraties
inclusief de kleine lettertjes met de afwijkingen.

Het bovenstaande principe word ook gebruikt bij de zgn
"Location Based Services" (LBS) waarbij je automatisch naar het dichtst bijzijnde restaurant of benzinepomp gestuurd word

Bla

Zak

unread,
Nov 20, 2003, 6:22:49 AM11/20/03
to
bla wrote:

> 3) Ben er niet helemaal zeker van of de Ta ook bekend raakt bij een
> lokatie update ( mogelijk dus wel want het heet niet voor nix lokatie
> update)...deze lokatie-update vind bij ons in nederland zoiezo
> elke 4 minuten plaats ...ongeacht of de telefoon zich verplaatst of niet

Dat is zeker onjuist. Toen Ben nog Ben was, kwamen de lokatie-updates
elke 6 uur - en de location areas waren ook nogal groot: tussen
amsterdam en utrecht maar 1 update.


Thomas

pim schaeffer

unread,
Nov 20, 2003, 11:10:08 AM11/20/03
to
bla wrote:

> Wat dus bekend is bij de gsm-netwerk-computer is:
>
> Cell-ID ...dat is dus de geografische lokatie van een cell (een basisstation)
>
> En de TA wat een maat is voor de afstand ..
>
> Stel dat Cell-Id is bijvb: "ASD 987" dan is bekend dat dat een basistation op het centraal-trein-station in amsterdam is
>
> Vervolgens is de TA =0,6 dat is dan 0.6x 500 =300
>
> Conclusie de telefoon bevind zich OP een straal van 300 meter van het
> centraal station...... OP een straal en NIET binnen een straal
> Je kunt dus een cirkel van 300 meter om het station tekenen ...de telefoon
> zit dan op die cirkel

Je weet het nog nauwkeuriger. Elke mast heeft minstens drie antennes,
die elk 1/3 van een cirkel bestrijken.
Er is dus ook bekend in welke sector de mobiel zich bevind.

Johan Wevers

unread,
Nov 19, 2003, 3:57:01 PM11/19/03
to
Jimmy Fernandez <godmachi...@INVALITherejezus.nl> wrote:

>Ja dat mag ik wel hopen, bij RC5 duurde het jaren om met 10.000-en PCs
>een 64 bits sleutel te kraken, dan zou 128 bits in geen 10 miljard jaar
>te kraken zijn - door gewone PCtjes wel te verstaan.

De snelste supercomputers van nu zijn clusters van heel veel gewone PC's.
En elke bit die erbij komt verdubelt de zoektijd.

>Alleen die DES sleutels werden er vaak wel in een maand of zo doorgeramd
>als ik mij het goed herinner.

In een paar uur zelfs op het laatst. Maar goed, DES had dan ook een
sleutellengte van 56 bits (eigenlijk 64 bits waarvan er 8 controlebits
zijn en dus niet vrij te kiezen). Maar DES is op zich een goed
algorithme, de enig bekende zwakte is de te korte sleutellengte.

>Uhm, ik ben een nitwit op het gebied van encryptie, maar 128 bits
>betekent voor mijn gevoel dat je iets van 10^38 verschillende
>combinaties hebt, begin er maar eens aan....

Meer. 10 zit tussen 2^3 en 2^4 in, je hebt dus meer dan 10^(128-4)
combinaties, dat zijn er dus meer dan 10^124.

Philip Homburg

unread,
Nov 20, 2003, 12:41:10 PM11/20/03
to
In article <HoMA...@vulcan.xs4all.nl>,
Johan Wevers <joh...@vulcan.xs4all.nl> wrote:

>Jimmy Fernandez <godmachi...@INVALITherejezus.nl> wrote:
>>Uhm, ik ben een nitwit op het gebied van encryptie, maar 128 bits
>>betekent voor mijn gevoel dat je iets van 10^38 verschillende
>>combinaties hebt, begin er maar eens aan....
>
>Meer. 10 zit tussen 2^3 en 2^4 in, je hebt dus meer dan 10^(128-4)
>combinaties, dat zijn er dus meer dan 10^124.

Je bedoelt 10^(128/3.32) dus ongeveer 10^39.

Philip Homburg

unread,
Nov 20, 2003, 12:45:20 PM11/20/03
to
In article <HoKJ0...@vulcan.xs4all.nl>,

Johan Wevers <joh...@vulcan.xs4all.nl> wrote:
>Philip Homburg <phi...@pch.home.cs.vu.nl> wrote:
>
>>Die aanname klopt niet. Als jij mij met PGP een mailtje stuurt, dan weet
>>ik niet of het echt van jou komt, en jij weet niet of je echt mijn sleutel
>>gebruikt hebt.
>
>Och, al die man in the middle attacks zijn voornamelijk theoretisch.

Men beweert dat die IMSI-catchers veel gebruikt worden. En dat is ook een
vorm van een man in the middle attack.

>>Tenzij we van te voren de sleutels uitgewisseld hebben.
>
>En als dat public keys zijn kan dat gewoon over de telefoon. Kunnen we
>rustig de keyID's voorlezen met de stem als biometrische identificatie.
>Voorlopig is dat nog niet na te maken. Desnoods wissel je eerst in
>persoonlijk contact uit, waarna ze gewoon gebruikt kunnen worden.

DH-keys zijn per sessie dus die kan je niet van te voren uitwisselen.
Een RSA/DSA optie zou inderdaad wel handig zijn.

>In dit geval is veiligheid belangrijker dan eenvoud.
>
>Het zou trouwens ook wel handig zijn om het veranderen van het IMEI nummer
>van deze telefoon zeer eenvoudig te maken.

Ik vraag het me af. Als 99.9% van de bevolking minstens een paar maanden
1 telefoon gebruikt, dan valt een wisselend IMEI nummer wel op.

Jimmy Fernandez

unread,
Nov 20, 2003, 1:02:07 PM11/20/03
to
Op Wed, 19 Nov 2003 20:57:01 GMT, schreef Johan Wevers:

>Jimmy Fernandez <godmachi...@INVALITherejezus.nl> wrote:
>
>>Uhm, ik ben een nitwit op het gebied van encryptie, maar 128 bits
>>betekent voor mijn gevoel dat je iets van 10^38 verschillende
>>combinaties hebt, begin er maar eens aan....
>
>Meer. 10 zit tussen 2^3 en 2^4 in, je hebt dus meer dan 10^(128-4)
>combinaties, dat zijn er dus meer dan 10^124.

2^128 = 3,4 * 10^38 volgens mijn calculator (mijn gok was dus vrij
warm....)

JF

Johan Wevers

unread,
Nov 20, 2003, 5:40:01 PM11/20/03
to
bla <coms...@hotmail.com> wrote:

>1) Aangezien het gesprek als data word verstuurd ...moet je dus een
> data-abonnement afsluiten...want dat gaat het dus niet prepaid

Zeker wel hoor. Alleen bij KPN kan het niet, bij T-Mobile en Vodafone in
ieder geval wel. Van Orange en Telfort weet ik het niet.

>5) Bovendien bestaan dergelijke "crypto-telefoons" al minstens 5 jaar
> en kun je voor dezelfde prijs kopen bij 'siemens' en "sagem" en
> "sectra"...het enigste verschil is dus dat men bij deze de broncode
> ter beschikking stelt

En dat is extreem belangrijk. De industrie is op dit punt zowel
onbetrouwbaar als onbekwaam leert de ervaring.

> ...de software dus waarmee de boel gecodeerd word , helaas kan ik me
> niet voorstellen dat een crimineel dat ff gaat uitpluizen

Die leest de recenties wel van mensen die daar wel verstand van hebben. Als
de algemene consensus is dat dit best wel veilig is is dat in elk geval
ergens op gebaseerd, i.p.v. een Siemans op z'n woord te geloven. Als je
wiolt weten wat daarvan komt moet je maar eens op "Iran" en "Crypto AG"
zoeken.

>6) En als klap op de vuurpeil is het nog altijd zo dat ...op het moment
> dat men je telefoon wil gaan afluisteren ...je reeds verdacht bent en
> er dus een gerechtelijk vooronderzoek tegen je loopt.!.en het in
> principe toch al te laat is.

Verdacht is schuldig in jouw ogen? Weet je zeker dat je achternaam niet
Donner is?

Johan Wevers

unread,
Nov 20, 2003, 5:23:46 PM11/20/03
to
Philip Homburg <phi...@pch.home.cs.vu.nl> wrote:

>Men beweert dat die IMSI-catchers veel gebruikt worden. En dat is ook een
>vorm van een man in the middle attack.

Ja, maar die zouden hier ook speciaal voor aangepast moeten worden.

>DH-keys zijn per sessie dus die kan je niet van te voren uitwisselen.

Worden voor session keys niet gewoonlijk symmetrische algorithmen gekozen?

>Ik vraag het me af. Als 99.9% van de bevolking minstens een paar maanden
>1 telefoon gebruikt, dan valt een wisselend IMEI nummer wel op.

In combinatie met een wisselende SIM wordt het achterhalen van iemand dan
toch een stuk lastiger. Nog beter is natuurlijk een phone die bij elke SIM
wissel automatisch van IMEI wisselt.

bla

unread,
Nov 20, 2003, 9:23:37 PM11/20/03
to
O ?? , graag een verwijzing naar die pages waar dat te vinden is ...dat er in nederland "prepaid data" (zonder legitimatie) via gsm
mogelijk is ? dat is nieuw voor mij.

Het "crypto ag " verhaal is mij zeker bekend. en er zullen nog wel veel meer van die verhalen zijn...ook de leverancier van deze
"cryptophone'
loopt het risico om ooit eens bezoek te krijgen van een of andere dienst
met het verzoek tot medewerking. en als die dienst met een goed "argument" komt... zullen ook zij overstag gaan.

Het onderwerp van deze thread en de televisie-uitzending ging over het feit dat justitie nu met zijn "handen in het haar" zou zitten
en dat criminelen nu onbeperkt met elkaar zouden kunnen gaan telefoneren
en vrij spel zouden hebben...dit is dus gewoon niet waar...het is slechts
een onderdeel van de eeuwige strijd tussen "goed" en "kwaad" er zijn nog genoeg andere methoden over om informatie te verzamelen

Een echte "intellegente"crimineel zal nog steeds huiveren voor het gebruik van gsm telefoons om daar zijn activiteiten mee te
ontplooien...ik zou het in ieder geval niet aanraden en gewoon bij mac donalds afspreken :)

Ik durf best te stellen dat bij de meeste gerechtelijke onderzoeken
er echt wel wat aan de hand is ...hoe vaak komt het nog voor dat er
onderzoeken zijn tegen mensen die achteraf onschuldig blijken te zijn
heef iemand daar statistieken over ?...ik denk eerder dat het andersom is
en dat er uit gebrek aan manschappen juist en hoop onderzoeken niet gedaan worden en men een "prioriteits beleid" hanteert.

Afijn ik ben geen jurist of politicus ...dus ik ga me daar ook niet mee bemoeien....het enigste wat ik kan zeggen is dat je je niet
veilig moet wanen met een "cryptophone" ....je hebt hooguit een paar minuten
voorsprong...bovendien... als men er achter komt dat je als onschuldige groenteboer voor 15.000 euro aan crypto-telefoons in bezit
hebt
dan is dat voor justitie op zijn minst een aanwijzing dat er juist wel iets
aan de hand is en zullen ze volharden in hun onderzoek.

Bla

Nico Coesel

unread,
Nov 21, 2003, 3:41:07 AM11/21/03
to
"Anneke Andriessen" <anne...@tisacali.nl> wrote:

>
>"Martin Herrman" <m.he...@student.tue.nl> wrote in message


>news:pan.2003.11.18....@student.tue.nl...
>> On Tue, 18 Nov 2003 00:12:12 +0000, Ellyrion wrote:
>>

>> > Alles is te kraken, het wordt er alleen moeilijk op
>>
>> Omdat die Rob de methode van versleutelen vrij geeft denk ik dat het met
>> de computers die vandaag de dag beschikbaar zijn niet mogelijk is om
>> binnen afzienbare tijd de versleuteling te breken.
>>
>> Kortom: justitie heeft een probleem.
>>
>> Om even on-topic te blijven: hoe zit het nu precies in de VS? Ik weet dat


>> daar een verbod is op de export van sterke coderingsalgoritmen, is het

>> daar ook verboden om ze te gebruiken? Nu maar hopen dat de politici hier
>> een beetje rustig onder blijven en verstandig na kunnen denken..
>>
>> groeten,
>>
>> Martin
>
>Waarom is het een probleem? Echte boeven pakken 5 -6-7 GSMs met allerlei
>valse en echte chips erin van de 405 operators wereld wijd met een lijst van
>205 GSM landen van totaal 850 millioen mensen. Daarnaast is er het TDMA
>162M. en CDMA systeem 124M.
>http://www.gsmworld.com/roaming/gsminfo/index.shtml
>Dacht je echt dat Justitie weet welke roamer er bij een triband hoort?
>Waar ik wel nog wat in zie is een Thuraya te voorzien van deze techniek.

Dat maakt niet uit, het gesprek gaat in dat geval altijd nog
ongecodeerd door een gsm-switch in Nederland en kan dus getapt worden.

--
Reply to nico@nctdevpuntnl (punt=.)
Bedrijven en winkels vindt U op www.adresboekje.nl

Philip Homburg

unread,
Nov 21, 2003, 5:49:07 AM11/21/03
to
In article <Hoo8...@vulcan.xs4all.nl>,

Johan Wevers <joh...@vulcan.xs4all.nl> wrote:
>Philip Homburg <phi...@pch.home.cs.vu.nl> wrote:
>
>>Men beweert dat die IMSI-catchers veel gebruikt worden. En dat is ook een
>>vorm van een man in the middle attack.
>
>Ja, maar die zouden hier ook speciaal voor aangepast moeten worden.

Is dat een probleem dan?

>>DH-keys zijn per sessie dus die kan je niet van te voren uitwisselen.
>
>Worden voor session keys niet gewoonlijk symmetrische algorithmen gekozen?

DH wordt gebruikt om een session key te genereren. De eigenlijke data
wordt gecrypt met een symmetrisch algoritme. Hoe zo?

>>Ik vraag het me af. Als 99.9% van de bevolking minstens een paar maanden
>>1 telefoon gebruikt, dan valt een wisselend IMEI nummer wel op.
>
>In combinatie met een wisselende SIM wordt het achterhalen van iemand dan
>toch een stuk lastiger. Nog beter is natuurlijk een phone die bij elke SIM
>wissel automatisch van IMEI wisselt.

Ik denk dat het juist een handige methode om gebruikers van die systemen
op te sporen.

pim schaeffer

unread,
Nov 21, 2003, 10:08:46 AM11/21/03
to
Nico Coesel wrote:

Het probleem is dat je een persoon aan een gsm moet koppelen.
Als die persoon van gsm wisselt moet je opnieuw een link maken.
Het is echter niet onmogelijk als je weet waar die persoon
woont. Dan zoek je in de celgegevens alle mobieltjes met de zelfde TA.
Alleen even bijhouden wanneer die thuis is.

Johan Wevers

unread,
Nov 21, 2003, 1:33:17 PM11/21/03
to
bla <coms...@hotmail.com> wrote:

>O ?? , graag een verwijzing naar die pages waar dat te vinden is ...dat er
>in nederland "prepaid data" (zonder legitimatie) via gsm mogelijk is ? dat
>is nieuw voor mij.

GSM data bij prepaid? Ik weet niet wat jij precies onder GSM data verstaat,
maar met T-Mobile prepaid kun je gewoon WAPpen. Alleen met KPN lukt dat
niet.

>Het "crypto ag " verhaal is mij zeker bekend. en er zullen nog wel veel
>meer van die verhalen zijn...ook de leverancier van deze "cryptophone'
>loopt het risico om ooit eens bezoek te krijgen van een of andere dienst
>met het verzoek tot medewerking. en als die dienst met een goed "argument"
>komt... zullen ook zij overstag gaan.

In dat geval is het voldoende om de firmware op dit punt aanpasbaar te maken
voor de user, zodat die z'n eigen firmware kan compileren en uploaden. Net
zoals ik ook alleen pgp en gpg versies gebruik die ik zelf gecompileerd heb.

>Het onderwerp van deze thread en de televisie-uitzending ging over het feit
>dat justitie nu met zijn "handen in het haar" zou zitten en dat criminelen
>nu onbeperkt met elkaar zouden kunnen gaan telefoneren en vrij spel zouden
>hebben...dit is dus gewoon niet waar...het is slechts een onderdeel van de
>eeuwige strijd tussen "goed" en "kwaad" er zijn nog genoeg andere methoden
>over om informatie te verzamelen

Ja, maar het maakt het voor de Nederlandse justitie wel noodzakelijk haar
werkwijze aan te passen. En dat vind ik helemala niet erg, die luisteren
toch al ongecontroleerd veel te veel af.

>Een echte "intellegente"crimineel zal nog steeds huiveren voor het gebruik
>van gsm telefoons om daar zijn activiteiten mee te ontplooien...ik zou het
>in ieder geval niet aanraden en gewoon bij mac donalds afspreken :)

Codetaal afspreken werkt ook wel. En het zou me bij de Nederlandse politie
niks verbazen als het voldoende is om een of andere obscure buitenlandse
taal te spreken.

>Ik durf best te stellen dat bij de meeste gerechtelijke onderzoeken
>er echt wel wat aan de hand is ...hoe vaak komt het nog voor dat er
>onderzoeken zijn tegen mensen die achteraf onschuldig blijken te zijn
>heef iemand daar statistieken over ?

Nee, en Donner wil die ook niet laten maken ook zo heeft hij de kamer laten
weten. Om z'n eigen denkwijze toe te passen, hij zal wel wat te verbergen
hebben.

>...ik denk eerder dat het andersom is en dat er uit gebrek aan manschappen
>juist en hoop onderzoeken niet gedaan worden en men een "prioriteits
>beleid" hanteert.

Vast, het punt is alleen dat opeenvolgende ministers van justitie tot nu
toe pertinent weigeren de praktische uitwerking van die prioriteiten
inzichtelijk te maken. En de minister op z'n woord geloven dat het
allemaal wel goed zit is niks voor mij.

>bovendien... als men er achter komt dat je als onschuldige groenteboer voor
>15.000 euro aan crypto-telefoons in bezit hebt dan is dat voor justitie op
>zijn minst een aanwijzing dat er juist wel iets aan de hand is en zullen ze
>volharden in hun onderzoek.

Tja, maar het bezit van een Cryptophone is geen grond voor een
veroordeling.

erik

unread,
Nov 22, 2003, 9:08:09 AM11/22/03
to
Jawade wrote:

> In article <bpgt58.3...@brengsek.invalid>, m...@privacy.net
> says...

> Dus zijn de telecom profiders niet verplicht afluistermogelijkheden
> te bieden.
>

Jawel. Alleen heeft de telecom provider niets met end-to-end
verbindingen te maken.

EJ
--
Remove the obvious part (including the dot) for my email address.
http://www.vanwesten.net for examples of ipf and pf.

erik

unread,
Nov 22, 2003, 2:45:59 PM11/22/03
to
Jawade wrote:

> In article <3fbf6dc9$0$1505$e4fe...@news.xs4all.nl>,
> er...@geenspam.vanwesten.net says...


>> Jawade wrote:
>>
>> >> >Oh, en juist dat nieuwe ding voldoet daar niet aan. En dat mag
>> >> >wel ?
>> >>
>> >> Ja, dat mag. Er wordt een transparante GSM-dataverbinding opgezet.
>> >> Of een gebruiker nou PGP-vercijferde e-mail of versleutelde spraak
>> >> over die dataverbinding verzendt is niet iets waar de provider
>> >> iets mee te maken heeft.
>> >
>> > Dus zijn de telecom profiders niet verplicht afluistermogelijkheden
>> > te bieden.
>> >
>>
>> Jawel. Alleen heeft de telecom provider niets met end-to-end
>> verbindingen te maken.
>

> Erg tegenstrijdig allemaal. Ik zou er weleens een goede definitie
> over willen horen. Niet dat ik er nou zoveel interesse in heb voor
> eigen gebruik, maar de regels moeten wel duidelijk zijn.
>

Die _zijn_ duidelijk. Alles wat de telefonie provider moet verzorgen is
een tap mogelijkheid. Als de klant over zijn verbinding encryptie legt
is dat niet het probleem van de provider.

Peter Buijsman

unread,
Nov 22, 2003, 4:25:38 PM11/22/03
to
On Sat, 22 Nov 2003 14:58:00 +0100, Jawade <jero...@email.srv>
wrote:

>> Ja, dat mag. Er wordt een transparante GSM-dataverbinding opgezet.
>> Of een gebruiker nou PGP-vercijferde e-mail of versleutelde spraak
>> over die dataverbinding verzendt is niet iets waar de provider
>> iets mee te maken heeft.
>

>Dus zijn de telecom profiders niet verplicht afluistermogelijkheden
>te bieden.

Toch wel.
Alleen is het niet het probleem van de provider als degene die de tap
ontvangt er niks van snapt.
---
Peter Buijsman
Telecom nieuws, info, FAQ & meer:
http://www.bryte.net/

bla

unread,
Nov 22, 2003, 8:31:52 PM11/22/03
to
>>
GSM data bij prepaid? Ik weet niet wat jij precies onder GSM data verstaat,maar met T-Mobile prepaid kun je gewoon WAPpen. Alleen

met KPN lukt dat niet.
>>

Wappen is dus geen GSM-Data...want wappen kun je met elk gewoon
standard gsm abonnenment of prepaid ...niet zijnde een speciaal data-abonnement,
De "cryptofone' werkt niet via wap maar via gsm-data

Een Data-abonnement geeft toegang tot en speciaal data kanaal op het Gsm-netwerk...dit data-kanaal is beter geschikt voor de
overdracht van
data en heeft o.a. error correctie mogelijkheden en voorzieningen die er voor zorgen dat er geen data verloren gaat wanneer de
verbinding slecht is of kort onderbroken word , ook is de opbouw van een dataverbinding vele malen sneller en de data
snelheid/doorvoer (kb/s) veel hoger .
Dat zal ook wel de reden zijn dat er voor een echte dataverbinding gekozen is want anders werkt het niet...ook de andere bekende gsm
crypto telefoons zoals de siemens 'topsec" en de sectra en sagem toestellen werken allemaal via het gsm data-kanaal.

Aangezien dat soort data verbindingen voornamelijk door bedrijven of instanties gebruikt word vind men het niet nodig om dat als
prepaid-service aan te bieden

Nogmaals er zijn in nederland volgens mij geen prepaid data abonnementen en als je gebruik wilt maken van de besproken telefoon zul
je dus een adres moeten opgeven en je moeten legitimeren en maandelijks de rekening betalen.

links:

http://www.kpn.com/br2/ng/catalog/cat_Browser.jsp?c=ok&contentOID=46568&site=0&channel=1&search=gsm%20data%20abonnement&page=1

http://www.telecomadvies.nl/mobiel/leren/alles_abbo

http://www.t-mobile.nl/zakelijk/htdocs/page/diensten/ps2.26.14.asp

http://www.elsinga.org/tql/tqlgsmabo.html

http://www.adesys.nl/gsm.htm

http://www.telfort.nl/zakelijk/data/dataonlysim/tarieven/

http://www.vodafone.nl/6_xx.asp?cnid=322&content_id=314

>>zodat die z'n eigen firmware kan compileren en uploaden.<<

Je bedoelt dat de criminele gebruiker er zelf nieuwe software in moet gaan zetten. ????? zodat wanneer de leverancier van de
"cryptophone"
verzocht zou worden om prijs te geven wat er precies in zijn apparaat zit....dat dan nix oplevert omdat de software niet meer de
originele is
????? dat is wat ik begrijp uit jouw antwoord en lijkt me niet erg
realistisch.


>>Ja, maar het maakt het voor de Nederlandse justitie wel noodzakelijk haar werkwijze aan te passen. <<


Mijn overtuiging is dat het allemaal wel meevalt en dat er helemaal nix verandert...en dat het aantal criminelen dat nu overgaat tot
de aanschaf van zo'n apparaat op 1 hand te tellen valt.


>>En de minister op z'n woord geloven dat het
allemaal wel goed zit is niks voor mij.<<


Mee eens


>>maar het bezit van een Cryptophone is geen grond voor een
veroordeling.<<


Mee eens ...maar wel een "aanwijzing" en een behoorlijk aantal aanwijzingen kunnen wel voeldoende zijn om iemand op te halen en
"vast te zetten"
Het gaat er om wat de overtuiging van de rechter is , het aantreffen van
en aantal van dergelijke telefoons (naast andere aanwijzingen )kan net voldoende zijn om een rechter "over de streep" te trekken en
te doen geloven dat er toch echt meer aan de hand is en bijvb toestemming te laten geven om een gerechtelijk vooronderzoek nog maar
eens een tijdje te verlengen.waarbij er dus weer meer tijd is om het directe en wettelijke bewijs boven tafel te krijgen.

Bovendien zou het wel eens zo kunnen zijn dat betreffend apparaat niet is type-goedgekeurd en dientengevolge niet eens gebruikt mag
worden
of zelfs het bezit of aanwezig hebben al verboden is

Elke telefoon moet in principe type-goedgekeurd zijn, daarvan word een lijst bijgehouden door het "Agentschap Telecom"
Mogelijk is het apparaat in zijn originele vorm onder de naam
O2-XDA of Telfort-XDA wel goed gekeurd....doch na het aanbrengen
van enkele wijzigingen (hoe klein dan ook) vervalt die type keuring dus .

Het in bezit,gebruik of voorhanden hebben van zendapparatuur zonder machtiging is een overtreding van de telecommunicatie wet.

Mogelijk is er voor dit apparaat wel een typekeuring afgegeven en in dit geval is er dus nix aan de hand...in het ergste geval zit
ik er wat die typekeuring betreft helemaal naast en worden gsm telefoons tegenwoordig helemaal niet meer type-goedgekeurd een
vluchtige zoekaktie via google en het agentschap radio communicatie leverde nix op.

Bla


Brengsek!

unread,
Nov 23, 2003, 2:19:25 AM11/23/03
to
"bla" <coms...@hotmail.com> wrote:

>>>
>GSM data bij prepaid? Ik weet niet wat jij precies onder GSM data verstaat,maar met T-Mobile prepaid kun je gewoon WAPpen. Alleen
>met KPN lukt dat niet.
>>>
>
>Wappen is dus geen GSM-Data...want wappen kun je met elk gewoon
>standard gsm abonnenment of prepaid ...niet zijnde een speciaal data-abonnement,
>De "cryptofone' werkt niet via wap maar via gsm-data

[knip verhaal]

Je haalt twee dingen door elkaar: GSM-data kan circuit switched
met 9600 bps. Daar heb je geen data-abonnement voor nodig. Daar
maakt deze cryptophone gebruik van. Ook WAP maakt gebruik van deze
standaard GSM-dienst.

Een andere manier om via GSM data te versturen is GPRS, packet
switched. Dat wordt o.a. beschreven in jouw links, en dat kan idd
niet met een prepaid-telefoon.

Rene

Peter Buijsman

unread,
Nov 23, 2003, 5:50:12 AM11/23/03
to
On Sun, 23 Nov 2003 02:31:52 +0100, "bla" <coms...@hotmail.com>
wrote:

>Wappen is dus geen GSM-Data...want wappen kun je met elk gewoon
>standard gsm abonnenment of prepaid ...niet zijnde een speciaal data-abonnement,

Euh ... nee niet helemaal. WAP is de dienst. De drager van die dienst
kan zijn sms, gsm-data of gprs. Die eerste is ouderwets, die andere
twee zie je vandaag de dag. Als je een technische achtergrond hebt,
denk dan even aan het OSI model.

>De "cryptofone' werkt niet via wap maar via gsm-data

Deze zin klopt niet, al begrijp ik wel wat je bedoelt. Je bedoelt dat
deze crypto via gsm-data werkt, net als WAP dat kan doen, en niet via
gprs.

>Een Data-abonnement geeft toegang tot en speciaal data kanaal op het Gsm-netwerk...dit data-kanaal is beter geschikt voor de
>overdracht van
>data en heeft o.a. error correctie mogelijkheden en voorzieningen die er voor zorgen dat er geen data verloren gaat wanneer de
>verbinding slecht is of kort onderbroken word , ook is de opbouw van een dataverbinding vele malen sneller en de data
>snelheid/doorvoer (kb/s) veel hoger .

Nu gooi je twee dingen door elkaar. :)

Je hebt gsm-data, een speciale feature op het gsm net waarbij de
compressie non-destructive moet zijn omdat je anders data kwijt raakt.
Je belt in op echt fysiek een modem.

Je hebt ook gprs, een speciale constructie binnen het gsm net waarbij
de verbinding inderdaad snel wordt opgezet en je ook meer bandbreedte
hebt door gebruik van kanaal bundeling. Hierbij kan je niet inbellen,
je mobiele operator is de TCP/IP leverancier.

De eerste vindt je nog wel terug op prepaid, het tweede niet geloof
ik.

erik

unread,
Nov 23, 2003, 10:42:38 AM11/23/03
to
Jawade wrote:

> In article <f1lvrv0l76jehhtek...@news.fu-berlin.de>,
> peter.re...@bryte.net says...


>> On Sat, 22 Nov 2003 14:58:00 +0100, Jawade <jero...@email.srv>
>> wrote:
>>
>> >Dus zijn de telecom profiders niet verplicht afluistermogelijkheden
>> >te bieden.
>>
>> Toch wel.
>> Alleen is het niet het probleem van de provider als degene die de tap
>> ontvangt er niks van snapt.
>

> Ik blijf het maar tegenstrijdig vinden. Zou er jurisprudentie over
> bestaan? Ben toch wel benieuwd naar de onderbouwing.
> Natuurlijk is het signaal af te luisteren. Maar niet te decoderen.
> Dus wordt er geen gelegenheid tot afluisteren geboden. Er valt nl
> iets af te luisteren, waar niks aan te luisteren valt. Tja, ik zei
> het al, tegenstrijdig.
>

Wil je het niet snappen? De provider is _niet_ verantwoordelijk voor wat
een klant over de lijn stuurt.

bla

unread,
Nov 23, 2003, 11:59:03 AM11/23/03
to
Hier is wat ik weet:

Het is zelfs zo dat het in nederland verboden is om een netwerk te hebben zonder een machtiging.

In dit geval word bedoeld met een netwerk een een stelsel van verbindingen om daarmee op grote afstand communicatie te voeren
....moet ik ook weer definieren wat een grote afstand is ...dat kun je wel aanvoelen, maar is ongeveer alles wat buiten je eigen
huis of bedrijf gaat. bij draadloze verbindingen zo als mobilofoons of radiozendamateurs is het verboden om dat in overstaanbare/of
gecodeerde taal te doen taal te doen , enkele uitzonderingen zijn:

a) 1 of 2 detective bureaus met een speciale ontheffing

b) Een paar vissersboten ...die overigens wel een automatische
identificatie (voice-synthesizer) moeten hebben (155 mhz band)

c) De politie (observatieteams/arrestatie teams)

d) De marechaussee (bsb enz...)

e) de douane/fiod

f) de A.I.V.D.

g) de M.I.D.

h) landmacht/luchtmacht

Als er zo'n machtiging word afgegeven dan staan er al tijd voorwaarden in, een van die voorwaarden is dan meestal dat de eigenaar
van dat netwerk aan de betreffende overheidsdiensten toegang moet verschaffen
met het doel om gegevens over bepaalde gebruikers van dat netwerk
te verkrijgen....dit omvat onder andere alle gegevens over de verzender van een bericht en alle gegevens van de ontvanger van dat
bericht
tevens de inhoud van dat bericht....daarbij komt nog dat men ook nog eens verplicht is om bepaalde gegevens (data)voor langere tijd
op te slaan zo dat deze achteraf nog bekeken kunnen worden (dit is voor elk type netwerk keurig gedefinieerd...en het internet staat
er bol van)

Het is zelfs zo dat het nieuwe radiocommunicatie netwerk van de politie politie zelf (C2000) aan die voorwaarde moet
voldoen....zoek maar eens naar Lawful Interception (LI).

Kan een netwerk eigenaar daar niet aan voldoen dan zal hij simpel weg geen machtiging krijgen.

Dit geld in principe voor alle netwerken zoals internet/data/telefoon/gsm...enz...natuurlijk gaat dat wel in alle redelijkheid en
kan men niet bij alle type netwerken altijd alle soorten gegevens beschikbaar hebben ...bij internet bijvoorbeeld hebben de
providers een tijd lang met de handen in het haar gezeten om dat men niet onmiddelijk aan die voorwaarden kon voldoen...ik neem aan
dat daar een soort overgangs periode voor is ingesteld

Men is dus verplicht om een tappunt ter beschikking te stellen
Bij sommige netwerken is daar extra apparatuur voor nodig,die apparatuur maakt dan een verbinding tussen het betreffende netwerk
en de overheidsdienst die wil tappen...degelijke apparatuur moet door de netwerk-eigenaar zelf betaald worden...daar zijn ze niet
echt blij mee natuurlijk. Bij het tappen van het internet zijn allerlei speciale protocols in het leven geroepen om er voor te
zorgen dat de "getapte" dit niet in de gaten heeft. Ook zijn de verbindingen tussen het tap-apparaat dat bij de provider staat en de
dienst die aftapt zwaar gecodeerd.

Van deze netwerk eigenaren word alleen verwacht dat ze alles doorgeven wat er hun netwerk passeert...men is niet verplicht
om de inhoud te bewerken/veranderen in die gevallen waarbij de inhoud
gecodeerd of onverstaanbaar is omdat de verzendende partij dat zo verstuurd heeft ...in het geval van gecodeeerd gsm-voice of data
gesprek
is dat dus een probleem van die overheidsdienst en niet van de eigenaar van het netwerk .

En verder blijf ik er bij dat alle genoemde "gsm-cryptotelefoons"
via gsm-data werken ...niet zijnde wap en niet zijnde gprs . (punt)

Ook blijf ik er bij dat er in Nederland geen prepaid-abonnementen voor gsm-data zijn.(niet zijnde wap of gprs)...toegegeven ze weten
bij al die gsm providers zelf niet eens waar ze het over hebben....dus mogelijk dat het toch kan...in ieder geval heb ik het niet
kunnen vinden.

De eerste die mij aantoont dat een van de gsm 'cryptophones" wel
prepaid kunnen werken krijgt van mij een slagroomtaart.

Blijft nog steeds de vraag: moeten gsm-telefoons type goedgekeurd zijn
en waarom kan ik daarover nix op het internet vinden ?

Mocht het zo zijn dat dat dus wel zo is dan zou de beteffende "cryptophone" dus verboden zijn ..want het apparaat komt dan immers
niet meer overeen met dat waarvoor een typekeuring is afgegeven.( als er tenminste een wezenlijke verandering aan het toestel is
gepleegd...bijvb het microfoonsignaal omleiden via een microprocessor met het doel het te digitaliseren of een simpel draadje tussen
2 onderdelen)

Uiteraard zou het kunnen zijn dat het apparaat wel type gekeurd is
en dan hebben ze bij de overheid dus lopen slapen :)

Bla

Peter Buijsman

unread,
Nov 23, 2003, 2:49:54 PM11/23/03
to
On Sun, 23 Nov 2003 16:17:42 +0100, Jawade <jero...@email.srv>
wrote:

>> Alleen is het niet het probleem van de provider als degene die de tap
>> ontvangt er niks van snapt.
>

>Ik blijf het maar tegenstrijdig vinden.

Vergelijk het met het spreken in een vreemde taal. Of het cryptisch
spreken zonder te zeggen wat je werkelijk zegt.

Ik zie het probleem eigenlijk niet.

pim schaeffer

unread,
Nov 23, 2003, 5:46:28 PM11/23/03
to
bla wrote:

> Blijft nog steeds de vraag: moeten gsm-telefoons type goedgekeurd zijn
> en waarom kan ik daarover nix op het internet vinden ?

In eerste instantie bepaald de networkoperator welke GSMapparaten
op zijn netwerk worden toegelaten. Echter GSM is een internationale
norm (ik weet niet precies welke). Bij het ontwikkelen hebben de
netwerkoperators invloed gehad. Daarna is het een definitieve norm
geworden, met als doel interoperability tussen alle netwerken en
GSM telefoons.
Het lijkt mij dat de nederlandse overheid daar geen invloed op heeft,
behoudens het toewijzen van de verschillende frekwenties en maximaal
zendvermogen. Maar die invloed steld natuurlijk niets voor als heel
europa die norm accepteerd.

> Mocht het zo zijn dat dat dus wel zo is dan zou de beteffende "cryptophone" dus verboden zijn ..want het apparaat komt dan immers
> niet meer overeen met dat waarvoor een typekeuring is afgegeven.( als er tenminste een wezenlijke verandering aan het toestel is
> gepleegd...bijvb het microfoonsignaal omleiden via een microprocessor met het doel het te digitaliseren of een simpel draadje tussen
> 2 onderdelen)

De cryptofoon is een duits apparaat en valt eventueel onder duitse
wetgeving. Echter de duitse toezichthouders hebben ook al crypto
telefoons van siemens toegelaten. Dus ik zie niet waarom men dat nu zou
afwijzen. Of men moet nadere regelgeving gaan stellen aan de sterkte
van de crypto. Bv. een maximale sleutellengte voorschrijven, maar
dat wordt binnen tienjaar ingehaald doordat iedereen dan de sleutels
kan kraken en die dingen waardeloos worden.

> Uiteraard zou het kunnen zijn dat het apparaat wel type gekeurd is
> en dan hebben ze bij de overheid dus lopen slapen :)

Misschien niet. Als men het al kan kraken, of een fout in het algorithme
heeft denken de boeven dat ze veilig zijn, terwijl dat niet zo is.
Het bezit van een cryptofoon is dan al een reden voor extra aandacht.

Johan Wevers

unread,
Nov 23, 2003, 8:06:38 PM11/23/03
to
bla <coms...@hotmail.com> wrote:

>Wappen is dus geen GSM-Data...want wappen kun je met elk gewoon
>standard gsm abonnenment of prepaid

Met KPN prepaid niet. :-(

>Een Data-abonnement geeft toegang tot en speciaal data kanaal op het
>Gsm-netwerk...dit data-kanaal is beter geschikt voor de overdracht van data
>en heeft o.a. error correctie mogelijkheden en voorzieningen die er voor
>zorgen dat er geen data verloren gaat wanneer de verbinding slecht is of
>kort onderbroken word , ook is de opbouw van een dataverbinding vele malen
>sneller en de data snelheid/doorvoer (kb/s) veel hoger . Dat zal ook wel de
>reden zijn dat er voor een echte dataverbinding gekozen is want anders
>werkt het niet...ook de andere bekende gsm crypto telefoons zoals de
>siemens 'topsec" en de sectra en sagem toestellen werken allemaal via het
>gsm data-kanaal.

Dat wist ik niet. Ik dacht dat GSM data hetzelfde was als CSD.

>Nogmaals er zijn in nederland volgens mij geen prepaid data abonnementen en
>als je gebruik wilt maken van de besproken telefoon zul je dus een adres
>moeten opgeven en je moeten legitimeren en maandelijks de rekening betalen.

Nou ja, vals paspoort om het af te sluiten en de rekening maandelijks
contant storten op het postkantoor is ook een optie.

>>>zodat die z'n eigen firmware kan compileren en uploaden.<<

>Je bedoelt dat de criminele gebruiker

Iedere gebruiker. Niet noodzakelijk crimineel.

>er zelf nieuwe software in moet gaan zetten. ?????

Ja, waraom niet?

>zodat wanneer de leverancier van de "cryptophone" verzocht zou worden om
>prijs te geven wat er precies in zijn apparaat zit....dat dan nix oplevert
>omdat de software niet meer de originele is ????? dat is wat ik begrijp
>uit jouw antwoord en lijkt me niet erg realistisch.

De leverancier moet de software dan als broncode verspreiden, en mededelen
welke compiler/tools nodig zijn om er executables van te maken. En die kun
je dan uploaden met en datakabel. Er bestaat ook al cryptosoftware voor Java
phones, dan kun je een gecodeerd smsje of mmsje versturen. Is ook niets
tegen te doen door de politie. En als die software ook als Java source
verspreid wordt is ook te checken of er achterdeurtjes in zitten.

0 new messages