Door Anoniem: Los van de hele discussie (wellicht wat geluwd nu het referendum voorbij is), en waar ik me verder ook niet wil mengen. Ben ik met name benieuwd hoe de WIV technisch geïmplementeerd zou worden.
Want stel, je zou een hele wijk aftappen. WAT tap je dan precies af? Bijna alle sites hebben wel een TLS verbinding, wat dus in principe alleen maar metadata op zou leveren (welk IP maakt verbinding met welke site). Maar inhoudelijke berichten zijn versleuteld.
Je hebt niet goed opgelet. Ze tappen geen wijk via de WiV, dat is zinloos en enorm veel moeite i.v.m meerdere netwerken.
Ze gaan meer op backbone niveau werken: Iedereen in NL die met (b.v.) Syrie communiceerd.
Individuen tappen ze gewoon met een standaard tap. En met standaard taps kan je makkelijk een straat/wijk gericht tappen. Dat kan nu al, zonder de nieuwe WiV. De minister moet dan besluiten dat iedereen in de wijk getapt mag worden. Dat zijn veel handtekeningen (i.p.v. 1 voor kabelgebonden tap).
Een wijk kan onmogelijk in 1 kabelgebonden tap.Het inrichten van een kabelgebonden tap kost veel meer werk (fiberroute vanaf kabelgebonden tap naar AIVD HQ?). Als ze aan hun eigen schattingen voldoen, is dat ongeveer 1 tappunt per jaar.
Of zouden alle root providers (Comodo, Symantec, etc) klakkeloos een lijstje met alle private keys aanleveren? Meh... kan ik me niet voorstellen dat dit in de prakijk toegepast wordt, (stel die lijst lekt uit van bijv Comodo dan stort de halve wereld in)
Als het uitkomt dan is de toko failliet. En technisch is dit te voorkomen (zie verderop in post).
Er zitten sowieso enorm veel "vage" Certificate Authorities in je browser. Ik gooi b.v. TurkTrust uit deze lijst. En vele anderen.
De hele wijk hacken tot op client niveau voorbij de modem/router echt op je eigen toestel is ook ongeloofwaardig. Iedereen heeft wel ander OS, versie, etc. Waardoor dat praktisch onhaalbaar, tijdrovend, zeer kostbaar zou zijn om dat te bewerkstelligen, waarbij je nooit 100% dekking zult verkrijgen.
Paar "modules" als LEGO. Een hele wijk hacken zou kunnen. Maar lijkt me nogal absurd.
Een ander duister scenario; men gebruikt iets als SSLstrip icm re-encryption, waarvoor ze dan wel een vals certificaat moeten kunnen aanvragen voor een bepaald domein (zegmaar een soort diginotar maar dan enkel voor de AIVD of terwijl geen domain validation nodig).
Certificates zijn en blijven secure op HTTPS. Zie:
https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Securityhttps://en.wikipedia.org/wiki/HTTP_Public_Key_PinningIk maak me meer zorgen om andere clients (non HTTP), zit daar PKP in? Zelden....
De aanvalsvector is afwezig als een website de juiste maatregelen neemt.
En dan tot slot, wat voor zin heeft het om een wijk af te tappen als er eerst nog een VPN verbinding wordt gelegd naar een niets-zeggend land (meta-data is dan foetsie?). Een beetje terrorist moet hier ook over nagedacht hebben en gebruikt dan gewoon een VPN lijkt me.
Een kabelgebonden tap is nogal onhandig om een wijk te tappen. Een wijk kan je beter via standaard taps laten lopen (de diensten weten toch wie waar woont).
Met een kabelgebonden tap kunnen ze zien wie nogmeer van die VPN-dienst gebruikt maakt. Niet op wijkniveau, maar landsniveau. Als je een VPN hebt richting een vreemd land (zoals je zelf suggereert), zetten ze sneller vraagtekens bij jou als persoon.
Het is zeer inefficiënt om een "kabelgebonden tap" te zetten op een wijk, dat zou namelijk een "kabelgebonden tap" per ISP zijn (en met 50+ ISP's wordt het lastig). Ik denk dat het vooral gebruikt gaat worden "voor de andere kant van de verbinding" (i.p.v. wijk niveau).