image

Dijkhoff wil niets zeggen over relatie HackingTeam en politie

dinsdag 1 september 2015, 11:15 door Redactie, 12 reacties

Staatssecretaris Dijkhoff van Veiligheid en Justitie wil niet zeggen of de politie gebruik maakt van de software van het Italiaanse HackingTeam en of het bedrijf een presentatie aan de politie heeft geven. Dat blijkt uit Kamervragen die vanwege de hack bij HackingTeam aan de staatssecretaris werden gesteld.

Bij de inbraak in juli werd een grote hoeveelheid data van het Italiaanse bedrijf buitgemaakt, waaronder e-mails en broncode. Daaruit bleek dat er contact was geweest tussen HackingTeam en de Nederlandse politie. In een verklaring ontkende de politie echter dat het interesse in de software van HackingTeam had. Het Italiaanse bedrijf ontwikkelt software waarmee overheidsinstanties op afstand computers kunnen monitoren om bijvoorbeeld bewijs tegen verdachten te verzamelen.

Kamerleden Oosenbrug (PvdA) en Verhoeven (D66) wilden van Dijkhoff weten of de politie gebruik van de software van HackingTeam maakt, of er inderdaad een productpresentatie is gegeven en wat de gevolgen van de hack zijn voor het gebruik van de HackingTeam-software. Volgens de staatssecretaris brengt het verstrekken van informatie over welke specifieke software de opsporingsdiensten beschikken, testen en gebruiken grote risico’s met zich mee voor de inzetbaarheid van die middelen.

"Dit geldt dus ook voor het verstrekken van informatie omtrent de broncode, de robuustheid en de daarmee samenhangende veiligheidsvraagstukken. Ik kan hier derhalve geen informatie over verstrekken", aldus Dijkhoff in zijn antwoord (pdf). Hij stelt dat er altijd binnen de bestaande wet- en regelgeving wordt gehandeld.

Fysieke installatie

Wel laat de staatssecretaris weten dat de politie beschikt over software die fysiek geïnstalleerd kan worden op de computer van een verdachte, waarmee opsporingsdiensten vervolgens volledige controle over het systeem krijgen. De inzet van dit middel beperkt zich volgens Dijkhoff alleen tot het opnemen van vertrouwelijke communicatie. Gebruik van deze software voor het heimelijk doorzoeken van gegevensdragers is binnen de wettelijke kaders niet toegestaan.

Volgens Dijkhoff kan inzet van dit middel alleen na voorafgaande goedkeuring door het OM plaatsvinden. De staatssecretaris ziet op dit moment geen aanleiding om het beleid dan wel wet- of regelgeving omtrent de keuring en de inzet van dergelijke middelen aan te passen. "De beschikbare technische hulpmiddelen voor het opnemen van vertrouwelijke communicatie worden voorafgaand aan de inzet gekeurd door de onafhankelijke keuringsdienst van de politie. Deze keuring is voornamelijk gericht op de authenticiteit en integriteit van het middel."

Reacties (12)
01-09-2015, 12:03 door Anoniem
"Dit geldt dus ook voor het verstrekken van informatie omtrent de broncode, de robuustheid en de daarmee samenhangende veiligheidsvraagstukken. Ik kan hier derhalve geen informatie over verstrekken", aldus Dijkhoff in zijn antwoord (pdf). Hij stelt dat er altijd binnen de bestaande wet- en regelgeving wordt gehandeld.

Waarom stelt mij dit niet gerust......

TheYOSH
01-09-2015, 12:16 door Anoniem
Kunnen we overheden nog wel vertrouwen?
" De inzet van dit middel beperkt zich volgens Dijkhoff alleen tot het opnemen van vertrouwelijke communicatie. Gebruik van deze software voor het heimelijk doorzoeken van gegevensdragers is binnen de wettelijke kaders niet toegestaan. "

Collusie is een heel mooi woord voor het 'samenwerken' van overheid en bedrijfsleven.
Hier is de rede van professor van den Heuvel uit 1998
http://pub.maastrichtuniversity.nl/2f4d2ea7-241c-4d83-b2be-3f7e348966c0
De titel luidt:
Collusie tussen Overheid en Bedrijf
een vergeten hoofdstuk uit de organisatiecriminologie

Hij heeft ook een onderzoek verricht, opgeleverd in 2006, en dat heet
'Overheidscriminaliteit als specimen van organisatiecriminaliteit'

Dat onderzoek is helemaal nergens te vinden, het onderzoek zelf dus, de tekst, de inhoud.
Ook niet bij het WODC, waar er wel melding van wordt gemaakt.
http://www.narcis.nl/research/RecordID/OND1256855/id/1/Language/NL/uquery/overheidscriminaliteit/coll/research

Ik zou dat onderzoek heel graag lezen en nu met dit HackingTeam gedoe denk ik dat er ook IT-ers in geïnteresseerd zullen zijn.
Waar vinden we dat rapport?
01-09-2015, 12:18 door Anoniem
Ik zeg politieke rubber hose cryptografie...
Bben geen expert op het gebied van staatskunde, maar hebben ministers en staatssecretarissen geen antwoordplicht?
01-09-2015, 13:18 door Anoniem
Dus, -eh- men heeft "altijd binnen de wet gehandeld", man kan niet ontkennen dat men iets bij HackingTeam heeft afgenomen?
Theoretisch kan dat, ja, Maar klinkt nauwelijks aannemelijk.

Lijkt er meer op dat de zogenaamde wethandhavers zich -precies als bij de IRT affaire- weer 'ns boven de wet plaatste.
01-09-2015, 13:39 door Anoniem
Het Italiaanse bedrijf ontwikkelt software waarmee overheidsinstanties op afstand computers kunnen monitoren om bijvoorbeeld bewijs tegen verdachten te verzamelen.

Monitoren is een beetje een understatement. Zo bevatte de software ook bijvoorbeeld de mogelijkheid om kinderporno op de computer van een ''doelwit'' te plaatsen.

Hacking Team Malware Inserts Child Pornography
http://securityzap.com/hacking-team-malware-inserts-child-pornography/

Verder levert dit bedrijf niet alleen zijn diensten aan overheidsorganisaties, die beschikken over bijzondere bevoegdheden, maar ook bijvoorbeeld aan bedrijven als Coca Cola.

Het lijkt mij goed dat overheden afstand nemen van Hacking Team *en* een gerechtelijk onderzoek gaan starten naar wederrechtelijke activiteiten door Hacking Team in opdrachten van commerciele bedrijven.

Dijkhoff alleen tot het opnemen van vertrouwelijke communicatie. Gebruik van deze software voor het heimelijk doorzoeken van gegevensdragers is binnen de wettelijke kaders niet toegestaan.

Wie legt mij het verschil uit. Men gebruikt de software immers voor het heimelijk doorzoeken van gegevens dragen, om gevonden communicatie ''op te kunnen nemen''.
01-09-2015, 14:05 door Anoniem
waarmee overheidsinstanties op afstand computers kunnen monitoren om bijvoorbeeld bewijs tegen verdachten te verzamelen.

Dit klinkt als een geschikt (maar zwaar) middel voor het verzamelen van bewijs.

de politie beschikt over software die fysiek geïnstalleerd kan worden op de computer van een verdachte, waarmee opsporingsdiensten vervolgens volledige controle over het systeem krijgen. De inzet van dit middel beperkt zich volgens Dijkhoff alleen tot het opnemen van vertrouwelijke communicatie

En daarmee is het verkregen bewijs niet geschikt voor de rechtbank. Het middel staat toe dat belastende informatie op de computer van de verdachte kan worden geplaatst.

Vertrouwen op correct gebruik door de opsporingdiensten is geen bewijs. Waar is de door TNO/TuV/KEMA/Consumentenbond/Nederlandse Vereniging van Huisvrouwen goedgekeurde gecertificeerde opsporingssoftware waar aantoonbaar geen manipulatieve middelen inzittten?

Bij deze een oproep aan alle rechters en advocaten om zonder gecertificeerde opsporingsmiddelen de 'bewijzen' niet-ontvankelijk te verklaren.
01-09-2015, 15:23 door Anoniem
Dijkhoff is een waardige opvolger van het Bassie & Adriaan duo 'Teeven en Opstellen'
01-09-2015, 16:55 door Anoniem
Plausible deniability
01-09-2015, 16:57 door Anoniem
Door Anoniem: Kunnen we overheden nog wel vertrouwen?

'Een retorische vraag met als antwoord: Nee, we kunnen de overheid niet vertrouwen omdat de overheid niet opkomt voor de belangen van burgers.
01-09-2015, 17:00 door Anoniem

Bben geen expert op het gebied van staatskunde, maar hebben ministers en staatssecretarissen geen antwoordplicht?[/quote]
Ze antwoorden toch! Alleen niet met de informatie die je vraagt. Maar goed dat de meeste politici niet voor de rechter hoeven te verschijnen.
01-09-2015, 17:41 door Anoniem
Dus simpel gezegd een RAT en hoe willen ze die fysiek installeren op een computer ??
Als dr geen backdoor aan te pas komt is het meestal nutteloos lijkt me.
01-09-2015, 21:55 door Anoniem
Dus ga er dan ook maar van uit dat ze wel een relatie hebben.
Anders was het antwoord ook een NEE geweest.

De software van hacking team is een remote admin tool (RAT) dus verdachten moeten de exe aanklikken.
Nu denkt me daar trap ik niet snel in, maar als men de extensie naar .pdf of .jpg zet en afkomstig van een vriend
bank. isp dan hebben ze al remote acces. Ze doen zich dus niet voor als hacking team zelf.
En tja dan ben je al heel snel de pineut.

Ik maak me om deze dingen geen zorgen meer,
Email dus ik al drie jaar niet meer, Windows vaarwel, enkel nog Debian met VPN en Tor.

Dag Big Brother staat, die miljarden door de plee trekt
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.