[Communicatie] Hulp gevraagd : aanvullingen

josdaboss josdaboss op gmail.com
Do Jul 18 20:12:46 CEST 2013


Ik ben bezig met een blogpost, willen jullie hier naar kijken en eventueel nog extra aanvullingen doen. Alvast bedankt! 

http://piratepad.net/Surveillancestaat

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" lang="en" xml:lang="en">
<head>
<meta http-equiv="Content-type" content="text/html; charset=utf-8" />
<meta http-equiv="Content-Language" content="en-us" />
<title>/Surveillancestaat</title>
</head>
<body><a href="https://wiki.piratenpartij.nl/communicatie:blogmoderatie">https://wiki.piratenpartij.nl/communicatie:blogmoderatie</a><br
/>Doel: Blog<br
/>Hoofdlijn: Informatieoverzicht van surveillancemethoden waarover de overheid beschikt (om te laten zien dat vrijwel alle communicatie gemonitord wordt, ondergeschikt aan onze privacy. Gevolgd door praktische & politieke tips)<br
/><br
/>Om deze pad niet vast te laten lopen zijn de links/bronnen verwijderd. Deze staan in de volgende pad: <a href="http://piratepad.net/ep/pad/view/ro.VP9jYHNjiKzUgitWjYN/latest">http://piratepad.net/ep/pad/view/ro.VP9jYHNjiKzUgitWjYN/latest</a><br
/><br
/>Etiquette: <br
/><ul><li>Geen teksten verwijderen maar <s>doorstrepen.</s></li
><li>Witte teksten niet meer aanpassen. (Behalve onjuistheden, toevoegingen en spelfouten)<br/><br
/></li></ul
>##########################################################################<br
/><br
/><b>De globale surveillancestaat</b><br
/><i>TL;DR: Een overzicht van surveillancetechnieken en databases van overheden en de gevaren hiervan.</i><br
/><br
/>Een van de eerste personen die voor de gevaren van het digitale tijdperk waarschuwde was George Orwell in het boek 1984. Dit boek werd in 1949 geschreven als satirische reactie op de jaren 40 en 50, maar ook als een waarschuwing voor de toekomst. Ironisch genoeg was echter vlak voor het publiceren van zijn boek in het allerdiepste geheim het eerste fundament van de toekomstige wereldwijde surveillancestaat vastgelegd. Op basis van het UKUSA-akkoord (1948) werd begin jaren '60 het eerste wereldwijde surveillancesysteem ECHELON in het geheim gebouwd. Sindsdien zijn er talloze klokkenluiders, schrijvers en regisseurs geweest die de wereld nogmaals gewaarschuwd hebben voor het gevaar van de toekomstige surveillancestaat.<br
/><br
/>Dit kritische geluid werd en word echter steeds weggewuifd door onze politici. Wie herinnert zich nou niet de verkiezingsspot van Balkenende uit 2002, waarin hij de klassieke drogredennatie "Wie niets fout doet, heeft toch niets te verbergen?" gebruikte?<br
/><br
/>Laten we eens kijken hoe ver de huidige surveillancestaat gevorderd is.<br
/><br
/><u>Grootschalige surveillance - Internationaal</u><br
/><br
/><ul><li>1945 SHAMROCK (NSA) Verzamelde alle in- en uitgaande telegrammen van de Verenigde staten</li
><li>1952 Unit 8200 Militaire veiligheidsdienst van Israël (Central Collection Unit of the Israëli Army's Intelligence Corps)</li
><li>+- 1960 ECHELON Onderdeel van het UKUSA-akkoord. Dit systeem wordt gebruikt door de militaire inlichtingendiensten van de VS (NSA) ('first party'), Groot-Brittannië (GHCQ) , Australië (DSD), Canada (CSE) en Nieuw-Zeeland (GCSB) ('second party partners').<ul><li>Intelsats: Het monitoren van internationale telecommunicatie satellieten.</li
><li>non-Intelsat: Het monitoren van regionale communicatie satellieten. </li
><li>Het monitoren van landkabels, onderzeese kabels en radiogolven.</li></ul
></li
><li>+- 1970 Ivy Bells (NSA / CIA / US Navy) Aftappen van onderzeese kabels</li
><li>+- 1990 ThinThread (NSA) Aftappen van o.a. telefoon- en e-mailverkeer.</li
><li>1997 EU-FBI systeem word gebruikt door opsporings- en wetshandhavingsdiensten waaronder de FBI, EUROPOL, douane, immigratie en internationale veiligheid. </li
><li>1997 Omnivore (FBI) Het monitoren van al het emailverkeer van ISP's. </li
><li>1999 DragonWare (FBI) Uitbreiding van Omnivore waarbij e-mails, bezochte websites en gedownloade bestanden konden worden gereconstrueerd.</li
><li>2002 President's Surveillance Program (PSP) / Terrorist Surveillance Program<b> </b>(TSP) / Total Information Awareness (TIA) (NSA) Het opslaan van alle (communicatie)gegevens van alle personen om mogelijk terrorisme op te kunnen sporen.<ul><li>2002 Terrorist Finance Tracking Program (TFTP) Dankzij dit programma heeft de VS volledige toegang tot de SWIFT database.</li
><li>2003 Upstream program Aftappen van (onderzeese) (glasvezel)kabels.<ul><li>FAIRVIEW Overkoepelend programma voor het intercontinentaal aftappen van glasvezelkabels.<ul><li>BLARNEY Vergelijkbaar met PRISM maar dan voor landen buiten de VS. Buitenlandse data wordt onder andere verzameld d.m.v. (Amerikaanse) telecomproviders die afspraken gemaakt hebben over het delen van data met lokale telecomproviders. Er zijn ongeveer 30 'third party partners', waaronder Duitsland, Frankrijk , Brazilië, China, Irak en Saudi-Arabië. De NSA tapt vaak het communicatieverkeer af in de meeste '3rd party partners'. De NSA heeft 'verbonden' gesloten met meer dan 80 belangrijke wereldwijde bedrijven en duizenden kleinere bedrijven in o.a. de telecom-, productie-, netwerkinfrastructuur-, software- en beveiligingssector.,  </li
><li>OAKSTAR Nog geen informatie bekend.</li
><li>STORMBREW Nog geen informatie bekend.</li></ul
></li></ul
></li
><li>2005 Turbulence (NSA) Monitoring van het internet op terroristische activiteiten. Offensieve acties zoals het injecteren van malware vallen ook onder dit project. </li
><li>2007 PRISM (NSA) Automatisch verzamelen van data van grote Amerikaanse internetbedrijven, waaronder Google, Microsoft en Facebook.</li
><li>2007 DROPMIRE (NSA) Geheim surveillanceprogramma gericht op ambassades en diplomaten.</li></ul
></li
><li>2009 INDECT (EU) Intelligent informatiesysteem voor het in realtime analyseren, observeren, zoeken en detecteren van (toekomstige) veiligheidsrisico's in stedelijke omgevingen.</li
><li>2011 TEMPORA (GCHQ) Aftappen van alle (glasvezel) kabels van en naar het Verenigd Koninkrijk. GCHQ tapt nu al meer dan 200 onderzeese glasvezelkabels af.<br/><br
/></li></ul
><u>Grootschalige surveillance - Nationaal</u><br
/><br
/><ul><li>Nationale SIGINT Organisatie (NSO) Nederlandse tak van ECHELON<ul><li>Symbolon Sigint-Cyber eenheid van de AIVD en de MIVD</li
><li>Argo II Programmastructuur</li></ul
></li
><li>Cameratoezicht (CCTV) Op dit moment zijn de locaties van meer dan 5000 camera's in de openbare ruime bekend.</li
><li>Automatic Numberplate Recognition (ANPR) Automatische kentekenplaatherkenning<ul><li>@MIGO-BORAS (automatisch Mobiel Informatie Gestuurd Optreden - Better Operational Result and Advanced Security) Automatisch grenscontrolesysteem dat o.a. gebruikt maakt van automatische kentekenplaatherkenning.<br/><br
/></li></ul
></li></ul
><u>Databases</u> - <u>Internationaal</u><br
/><br
/><ul><li>Wereldwijd<ul><li>INTERPOL - INTERPOL Ballistics Information Network (IBIN) INTERPOL verzameld gegevens over o.a. criminelen en terrorismeverdachten en deelt deze gegevens met 190 verschillende landen.<ul><li>DNA database bevat meer dan 100.000 DNA profielen.</li
><li>Automated Fingerprint Identification System (AFIS) bevat meer dan 150.000 vingerafdrukken.</li
><li>International Child Sexual Exploitation (ICSE) bevat seksuele beelden van kinderen en de gegevens van daders en slachtoffers.</li
><li>Terrorism Watch List / Fusion Task Force Bevat gegevens van meer dan 10.000 personen die 'verdacht zijn van het gelinkt zijn aan terroristische activiteiten'.</li></ul
></li
><li>SWIFT registreert alle internationale overschrijvingen <br/><br
/></li></ul
></li
><li>Verenigde Staten<ul><li>BOUNDLESS INFORMANT (NSA) Dit dataminingssysteem bevat vermoedelijk o.a. de data die is verzameld door het PSP/TSP/TIA programma<ul><li>PINWALE - E-mail database</li
><li>MAINWAY - Telefoon database</li></ul
></li
><li>Terrorist Identities Datamart Environment (TIDE) (Terrorist Identities Group (TID), NCTC) Bevat meer dan 500.000 gegevens van personen die 'verdacht zijn van het gelinkt zijn aan terrorisme'.<ul><li>Terrorist Screening Database (TSDB) / Terrorism Watch List(FBI) Bevat gegevens van ongeveer 1 miljoen personen die 'redelijkerwijs verdacht zijn van het gelinkt zijn aan terrorisme'.<ul><li>No-fly list Bevat meer dan 20.000 personen die niet de grens over mogen vliegen.</li
><li>Terrorism Watch List (INTERPOL) Zie boven.</li></ul
></li></ul
></li
><li>Advanced Passenger Information System (APIS) Vliegtuigmaatschappijen moeten van elke persoon die de grens passeert zijn of haar persoonsgegevens in deze database zetten.<br/><br
/></li></ul
></li
><li>Europese Unie<ul><li>EUROPOL Europese wetshandhavingsdienst die de informatie-uitwisseling verzorgd tussen de politiediensten van alle 27 lidstaten van de EU.<ul><li>Schengen Information System (SIS II) Bevat meer dan 46 miljoen records van o.a. personen die worden gezocht, vermist en die geen toegang hebben en van verloren of gestolen objecten.</li
><li>Visa Information System (VIS) Bevat (biometrische) gegevens van personen die het Schengen gebied betreden.</li
><li>Customs Information System (CIS) Bevat informatie voor de douane, waaronder informatie over personen, goederen, bedrijven en transportmiddelen.</li
><li>Eurodac Bevat vingerafdrukken van o.a. asielzoeker, (illegale) immigranten en mensen die onregelmatig de grens passeren.<br/><br
/></li></ul
></li></ul
></li></ul
><u>Databases - Nationaal</u><br
/><br
/><ul><li>Databases in het beheer van onze overheid.<ul><li>GBA (Gemeentelijke Basis  Administratie) Aan het GBA zijn op dit moment 51 organisaties gekoppeld.  De database bevat o.a. medische gegevens en politiegegevens. </li
><li>CIOT Alle telecom- en internetbedrijven moeten elke 24 uur klantgegevens  (o.a. namen, adressen, woonplaatsen, telefoonnummers,  e-mailaccountadressen, IP-nummers en locatiegegevens) uploaden naar deze  database</li
><li>Basisvoorziening Handhaving (BVH) is een landelijke databank dat wordt gebruik door de Nederlandse Politie.</li
><li>Datamining voor rechtspersonen (Justis) Bevat o.a. persoonsgegevens en (familie)relaties van rechtspersonen die  vervolgens geanalyseerd worden op risico's.<br/><br
/></li></ul
></li
><li>Databases in het beheer van bedrijven of organisaties.<ul><li>Het landelijke DBC-informatiesysteem (DIS) Een Diagnose Behandel Combinatie (DBC) bevat medische gegevens, o.a. over de diagnose, behandeling, zorgtype en zorgvraag.</li
><li>Elektronisch Patiënten Dossier (EPD-LSP) Bevat patientgegevens, waaronder het BSN (verplicht), diagnose, uitslagen en medicatie.</li
><li>Centraal Krediet Informatiesysteem (CKI) (BKR-registratie) Bevat van ongeveer 9 miljoen Nederlanders informatie over schulden, waaronder kredietcontracten, creditcards, leningen en debetfaciliteiten welke kunnen worden opgevraagd door meer dan 200 organisaties.</li
><li>OV-Chipkaart (Trans Link Systems) Bevat van 12,7 miljoen OV-Chipkaarten het kaartnummer en de tijden en locaties van het in- en uitchecken.</li
><li>Elektronisch Kind Dossier (EKD) Bevat informatie over de gezondheid en ontwikkeling van kinderen.<br/><br
/></li></ul
></li></ul
><u>Militaire cyber-commando's</u><br
/><br
/>In 2007 hadden ongeveer 120 landen hebben geheime cyber-security afdelingen die o.a. verantwoordelijk zijn voor het spioneren, saboteren en hacken van andere landen.<br
/><br
/><ul><li>Verenigde Staten U.S. Cyber Command (USCYBERCOM) Een team van duizenden spionnen en meer dan 14.000 cyberwarriors.<ul><li>In 2008 is het Cyber Command centrum, dat het commandocentrum voor de oorlogen in Irak en Afghanistan was, gehackt.</li></ul
></li
><li>Israël Unit 8200<ul><li>Gebruikte in  2007 technieken om vliegtuigen zonder stealth onzichtbaar te houden voor  het Russische radarsysteem van Syrië.</li
><li>Stuxnet, een computervirus dat o.a. geclassificeerd is als worm, trojan en rootkit, dat o.a. Iraanse kerncentrales saboteerde.</li></ul
></li
><li>Groot-Brittanie Cyber-security (GCHQ) In 2011 investeerde de Britse overheid 650 miljoen pond in cyber security, waarvan 90% voor offensieve taken wordt ingezet. <a href="http://www.computing.co.uk/ctg/news/2105591/expert-uk-cyber-spooks-preoccupied-launching-attacks">http://www.computing.co.uk/ctg/news/2105591/expert-uk-cyber-spooks-preoccupied-launching-attacks</a></li
><li>China<ul><li>Eenheid 61389 (Chinese Volksbevrijdingsleger) Vanuit een gebouw in Sjanghai is van meer dan 100 internationale bedrijven data gestolen.</li
><li>Operation Shady RAT Vanaf 2006 zijn jarenlang 14 verschillende landen, waaronder de VS, Canada, Frankrijk, India en Zuid-Korea, en ook de Verenigde Naties, het IOC en o.a. elektronica-, IT- en defensiebedrijven gehackt.</li></ul
></li
><li>Rusland Federal Security Service of the Russian Federation (FSB) <ul><li>In 2007 werd Estland het slachtoffer van de eerste grootschalige cyberaanvallen die gericht zijn op een specifiek land.</li
><li>Vlak voor de invasie van Zuid-Ossetië door Georgië in 2008 waren o.a. Georgische websites het slachtoffer van cyberaanvallen.</li></ul
></li
><li>Iran Islamic Revolution Guards Corps (IRGC) Volgens Iran zelf is het IRGC het vierde grootste cyberleger ter wereld. Dit leger bestaat uit ongeveer 2400 personen en heeft een budget van ongeveer 76 miljoen dollar. Het IRGC wordt daarnaast ook nog gesteund door verschillende hackersgroepen in Iran zelf.<ul><li>Het Nederlandse bedrijf Diginotar, dat digitale certificaten afgaf, was slachtoffer van een aanval waardoor meer dan 300.000 Iraniers konden worden afgeluisterd.</li></ul
></li
><li><s>Duitsland Bundesnachrichtendienst (BND)</s><br/><br
/></li></ul
><u>Gerichte surveillance</u><br
/><br
/><ul><li>Hacken<ul><li>Backdoors Sommige bedrijven bouwen backdoors in hun hardware.</li
><li>Bugs In vrijwel alle software zitten bugs die geëxploiteerd kunnen worden. Sommige bedrijven melden bugs bij geheime diensten.</li
><li>Het is mogelijk om zonder fysieke toegang apparaten met een microfoon te activeren.</li
><li>De knooppunten van belangrijke netwerkoperatoren.</li></ul
></li
><li>TEMPEST / Emissions Security (EMSEC) TEMPEST staat voor "Telecommunications Electronics Material Protected from Emanating Spurious Transmissions". Geheime diensten bezitten technieken om van (korte) afstand signalen van ongewijzigde apparatuur op te vangen.</li
><li>Aftappen van politici en diplomaten.<ul><li>Nederland gaf tijdens de Koude Oorlog al 'openlijk' toe dat er afgeluisterd werd.</li
><li>In 2009 werden politici in Londen tijdens de G20-top afgeluisterd.</li
><li>Onze minister van Buitenlandse Zaken werd in de jaren '90 en '00 regelmatig afgeluisterd.</li
><li>De NSA heeft in een gebouw van de NAVO, vlak naast het EU gebouw Justis Lipsus in Brussel, een 'Europees hoofdkantoor' wat o.a. dient als afluistercentrum.</li
><li>De NSA tapt af bij buitenlandse ambassades en gebouwen van de Verenigde Naties.</li
><li>De president van de Europese Raad, van Rompuy, werd afgeluisterd.</li></ul
></li
><li>Opvragen van informatie bij andere geheime diensten<ul><li>De AIVD kan bijna real-time ('binnen 5 minuten') informatie opvragen bij de NSA.</li
><li>Ongeveer 850.000 Amerikanen hebben toegang tot top secret informatie uit de databases van GCHQ.</li></ul
></li
><li>Koppelen van databases<ul><li>Onze overheid is bezig met het koppelen van databases.<br/><br
/><br/><br
/><br/><br
/></li></ul
></li></ul
><u>Toekomst</u><br
/><br
/><ul><li>eID </li
><li>eCall</li
><li>IP Traceback</li
><li>Hackbevoegdheden</li
><li>Gedwongen decryptie decryptiebevel: Als iemand weigert mee te werken aan een decryptiebevel, kan hij een celstraf van maximaal drie jaar krijgen.</li
><li>Europese wetgeving omtrent datagebruik in de maak (meer info nodig)</li
><li>Google glass surveillance privacy [bronnen nodig]<br/><br
/></li></ul
><u>Wat zijn de gevaren van massasurveillance?</u><br
/><br
/><ul><li>Meer data betekent meer 'valse' data  (Hoe meer data, hoe meer correlaties, hoe meer valse verdenkingen):</li></ul
>zie plaatje onderaan: The more variables, the more correlations that can show significance.  Falsity also grows faster than information; it is nonlinear (convex) with respect to data<br
/>If big data leads to more false correlations, then mass surveillance may lead to more <i>false</i> accusations of terrorism.<br
/>Per verdachte worden potentieel 1 miljoen andere mensen afgeluisterd.<br
/><br
/><ul><li>Machtsmisbruik: Meer dan 3.6 miljoen personen hebben toegang tot top secret informatie. De NSA kan private [particuliere] bedrijven in het geheim onder druk zetten om medewerking te verlenen aan het surveillanceprogramma. De meeste (georganiseerde) criminaliteit/misdaden? wordt gepleegd door de overheid [ bronnen nodig! ]<br/><br
/></li
><li>Function creep: <br/><br
/></li
><li>Door de huidige ontwikkelingen in de techniek kan binnenkort alle door de mens gegenereerde communicatie oneindig lang worden bewaard. </li></ul
>Alles bewaren, voor altijd:<br
/> we collect everything we can and store it forever - We verzamelen alles wat we kunnen, en bewaren het eeuwig.<br
/>CIA's Gus Hunt On Big Data: We 'Try To Collect Everything And Hang On To It Forever'  <br
/>Gus Hunt van de CIA over 'Big Data': We "proberen alles te verzamelen, en het eeuwig te bewaren".<br
/>"It is really very nearly within our grasp to be able to compute on all human generated information,"<br
/>"Alles te kunnen berekenen over alle informatie die door mensen gemaakt wordt, dat ligt voor ons echt bijna binnen handbereik."<br
/><br
/><ul><li>Framing:</li></ul
><b>paint <u>anyone</u> in the context of a wrongdoer</b>.<br
/>Those in power will essentially have what they need to punish anyone they’d like, whenever they choose, as if there were no rules at all.<br
/>_iedereen_  kunnen afschilderen als overtreder.<br
/>Machthebbers beschikken straks in beginsel over alles om eender wie dan ook te bestraffen, wanneer ze maar willen, alsof er helemaal geen regels zouden bestaan.<br
/><br
/><ul><li>Terrorisme: Personen die verdacht worden van het verbonden zijn met terroristische activiteiten. Voorbeelden van terroristische activiteiten (volgens de FBI) zijn: <ul><li>Writing on a piece of paper</li
><li>Not having a Facebook account may soon be added</li
><li>Opposing surveillance</li
><li>Geen telefoon bij je hebben</li></ul
></li></ul
>1 iets op papier schrijven<br
/>2 je verzetten tegen bespionering<br
/>4 binnenkort kan daar bij komen: geen Facebook-account hebben<br
/><br
/><ul><li>Het surveilleren van de surveillanten is vrijwel onmogelijk. Hierdoor kan niet worden gecontroleerd of geheime diensten zich aan de wet houden. Minister Hillen heeft onlangs toegegeven dat de MIVD de wet overtreedt.</li></ul
>"We opereren nu op de randen van de wet, en gaan er soms overheen", aldus Hillen.<br
/><br
/><ul><li>Ondermijning van de democratische rechtsstaat. <ul><li>Volgens ex-president Carter hebben de VS geen functionerende democratie meer.</li
><li>Geheimen in een democratie zijn staatsgevaarlijk</li
><li>Ex-president Richard Nixon is de enige president van de VS geweest die vrijwillig is afgetreden. Dit was het directe gevolg van het afluistersschandaal wat bekend is als de Watergate affaire. "But the problem I confronted was this: Unless a  President can protect the privacy of the advice he gets, he cannot get  the advice he needs."<br/><br
/></li></ul
></li
><li>De afluisteraars worden zelf ook afgeluisterd, bijvoorbeeld door China, Rusland en commerciële bedrijven uit Israël die de afluisterapparatuur maken. <ul><li>De technologie die in het westen ontwikkeld wordt hiervoor wordt door landen als Iran voor nog kwalijker doeleinden ingezet.<br/><br
/></li></ul
></li
><li>Deanonimiseren:</li></ul
>We found that 67.0% of the sampled population is unambiguously identi
fiable by date of birth and four-digit postal code alone, and that 99.4% is unambiguously identi
fiable if date of birth, full postal code and gender are known.<br
/>We stelden vast, dat 67,0% van de in de steekproef opgenomen populatie [de onderzochte groep] eenduidig kan worden geïdentificeerd met enkel geboortedatum en viercijferige postcode, en dat 99.4% eenduidig is te herkennen indien geboortedatum, volledige postcode en geslacht bekend zijn.<br
/><br
/><u>Wat kunnen wij doen?</u><br
/><br
/><ul><li>Encryptie (versleuteling)<ul><li>Snowden: "Encryptie werkt". </li
><li>E-mailen met PGP encryptie, </li
><li>MEGA komt met versleutelde e-mail en chat applicatie, </li
><li>heml.is encrypted chat applicatie.</li
><li>The Ultimate Guide for Anonymous and Secure Internet Usage </li
><li><a href="https://pressfreedomfoundation.org/encryption-works">https://pressfreedomfoundation.org/encryption-works</a></li
><li><a href="https://prism-break.org/">https://prism-break.org/</a></li
><li><a href="https://startpage.com/ned/prism-program-exposed.html">https://startpage.com/ned/prism-program-exposed.html</a></li
><li><br/></li></ul
></li
><li>BitTorrent sharing </li
><li>Mechanische apparatuur zonder hardware gebruiken<br/><br
/><br/><br
/></li></ul
>DISCLAIMER [Uitsluiting van aansprakelijkheid]: Het gebruik van encryptie kan worden gezien als mogelijke terroristische activiteit!<br
/><br
/>Zoals u nu waarschijnlijk wel doorheeft, is het inmiddels onmogelijk om te ontkomen aan de observatiedrang van onze overheid. Vrijwel al uw (digitale) sporen worden op een of andere manier gemonitord en/of opgeslagen in centrale databases. Door de technologische ontwikkelingen in dataopslag kan deze informatie voor altijd bewaard blijven.<br
/><br
/>We eindigen met enkele wijze woorden van Rop Gonggrijp: <br
/><br
/>Is dit nou echt wat we willen? En kunnen we nou echt niet verzinnen dat er een toekomst is waarin je daar heel veel spijt van krijgt? We nemen een soort hypotheek op de toekomst. We gaan er vanuit dat de overheid van nu tot in de eeuwigheid volstrekt betrouwbaar is, dat de belangen van de overheid en de bevolking elkaar volledig overlappen en dat we in noodgevallen altijd van de regering afkunnen.<br
/><br
/>De essentie van "Profiel, Rop Gonggrijp" <a href="https://www.youtube.com/watch?v=f2egqeRwq3c">https://www.youtube.com/watch?v=f2egqeRwq3c</a><br
/><br
/><br
/><br
/><i>Dit overzicht is samengesteld met de grootst mogelijke zorgvuldigheid aan de hand van openbare bronnen. Aan de volledigheid en juistheid van deze informatie kunnen geen rechten worden ontleend. Deze informatie is vrij te verspreiden, wij stellen het op prijs om deze site als bron te noemen. (CC Licentie o.i.d.??) Copying is not theft: </i><a href="http://www.youtube.com/watch?v=IeTybKL1pM4"><i>http://www.youtube.com/watch?v=IeTybKL1pM4</i></a><br
/><br
/>##########################################################################<br
/><br
/><b><u>TODO:</u></b><br
/>-Onder welk EU departement valt ECHELON en EU-FBI systeem?<br
/>Het EU-FBI systeem heeft nu waarschijnlijk een andere naam.<br
/><a href="https://en.wikipedia.org/wiki/EU_Intelligence_Analysis_Centre_(EU_INTCEN)">https://en.wikipedia.org/wiki/EU_Intelligence_Analysis_Centre_(EU_INTCEN)</a><br
/><br
/>-Vrij te verspreiden met bronvermelding, hoe heet zo'n licentie?<br
/><br
/><br
/><b><u>Nog te gebruiken bronnen, voeg hier nieuwe bronnen toe!:</u></b><br
/><br
/>Surveillancestaat internet<br
/><a href="http://us.cnn.com/2013/03/16/opinion/schneier-internet-surveillance/index.html">http://us.cnn.com/2013/03/16/opinion/schneier-internet-surveillance/index.html</a><br
/><a href="http://webwereld.nl/beveiliging/59584-bruce-schneier-het-internet-is-een-controlestaat">http://webwereld.nl/beveiliging/59584-bruce-schneier-het-internet-is-een-controlestaat</a><br
/><br
/><br
/><a href="http://www.nieuws.nl/binnenland/20130425/Europese-wetgeving-grote-bedreiging-voor-privacy">http://www.nieuws.nl/binnenland/20130425/Europese-wetgeving-grote-bedreiging-voor-privacy</a><br
/><a href="http://www.techdirt.com/articles/20130523/02542423184/danish-police-admit-that-data-retention-hasnt-helped-all.shtml">http://www.techdirt.com/articles/20130523/02542423184/danish-police-admit-that-data-retention-hasnt-helped-all.shtml</a><br
/><a href="http://webwereld.nl/beveiliging/78052-opstelten-vindt-bescherming-persoonsgegevens--te-duur-">http://webwereld.nl/beveiliging/78052-opstelten-vindt-bescherming-persoonsgegevens--te-duur-</a><br
/><br
/><a href="http://arstechnica.com/security/2013/05/rooting-exploit-could-turn-google-glass-into-secret-surveillance-tool/">http://arstechnica.com/security/2013/05/rooting-exploit-could-turn-google-glass-into-secret-surveillance-tool/</a><br
/><br
/><a href="http://www.spiegel.de/international/world/secret-documents-nsa-targeted-germany-and-eu-buildings-a-908609-3.html">http://www.spiegel.de/international/world/secret-documents-nsa-targeted-germany-and-eu-buildings-a-908609-3.html</a><br
/>There is, however, one thing that the NSA managed to predict with perfect accuracy: where the greatest danger to its secrecy lies. In internal documents, the agency identifies terrorists and hackers as being particularly threatening. Even more dangerous, however, the  documents say, is if an insider decides to blow the whistle.<br
/><br
/><a href="https://en.wikipedia.org/wiki/Worse_than_Watergate">https://en.wikipedia.org/wiki/Worse_than_Watergate</a><br
/><br
/><a href="https://www.piratenpartij.nl/blog/numtek/klpd-lijkt-dubieus-pad-te-slaan-op-het-web">https://www.piratenpartij.nl/blog/numtek/klpd-lijkt-dubieus-pad-te-slaan-op-het-web</a><br
/><br
/><a href="http://www.eurogendfor.org/">http://www.eurogendfor.org/</a><br
/><a href="http://www.quarterly-review.org/?p=1198">http://www.quarterly-review.org/?p=1198</a><br
/><a href="https://en.wikipedia.org/wiki/EU_Intelligence_Analysis_Centre_(EU_INTCEN)">https://en.wikipedia.org/wiki/EU_Intelligence_Analysis_Centre_(EU_INTCEN)</a><br
/> <a href="https://en.wikipedia.org/wiki/EUMS">https://en.wikipedia.org/wiki/EUMS</a><br
/><a href="https://en.wikipedia.org/wiki/European_Union_Satellite_Centre">https://en.wikipedia.org/wiki/European_Union_Satellite_Centre</a><br
/><a href="https://en.wikipedia.org/wiki/ENISA">https://en.wikipedia.org/wiki/ENISA</a><br
/><br
/>##########################################################################<br
/><br
/><u>Ter naslagwerk,word niet gelinkt:</u><br
/><br
/><a href="http://www.washingtonsblog.com/2013/07/anyone-who-says-the-government-only-spies-on-limited-targets-is-wrong.html">http://www.washingtonsblog.com/2013/07/anyone-who-says-the-government-only-spies-on-limited-targets-is-wrong.html</a><br
/><br
/><a href="http://www.alternet.org/civil-liberties/11-disturbing-things-snowden-has-taught-us-so-far?paging=off">http://www.alternet.org/civil-liberties/11-disturbing-things-snowden-has-taught-us-so-far?paging=off</a><br
/><br
/><a href="http://front404.com/george-orwells-birthday-party">http://front404.com/george-orwells-birthday-party</a> (<plaatje)<br
/><br
/><a href="http://www.nrc.nl/nieuws/2011/09/10/proef-met-gezichtsherkenning-in-rotterdams-openbaar-vervoer/">http://www.nrc.nl/nieuws/2011/09/10/proef-met-gezichtsherkenning-in-rotterdams-openbaar-vervoer/</a><br
/><a href="http://www.parool.nl/parool/nl/4/AMSTERDAM/article/detail/305555/2010/07/17/Camera-luistert-ook-af.dhtml">http://www.parool.nl/parool/nl/4/AMSTERDAM/article/detail/305555/2010/07/17/Camera-luistert-ook-af.dhtml</a><br
/><br
/><a href="http://sargasso.nl/waarom-privacy/">http://sargasso.nl/waarom-privacy/</a><br
/><a href="http://sargasso.nl/volksopstand-tegen-de-privacyschendingen/#lijst">http://sargasso.nl/volksopstand-tegen-de-privacyschendingen/#lijst</a><br
/><a href="https://www.security.nl/artikel/30389/1/Overzicht_anti-privacy_maatregelen_Nederlandse_overheid.html">https://www.security.nl/artikel/30389/1/Overzicht_anti-privacy_maatregelen_Nederlandse_overheid.html</a><br
/><br
/><a href="https://www.piratenpartij.nl/blog/argure/de-nsa-veel-veel-erger-dan-de-stasi-1984">https://www.piratenpartij.nl/blog/argure/de-nsa-veel-veel-erger-dan-de-stasi-1984</a><br
/><br
/><a href="https://en.wikipedia.org/wiki/Data_Retention_Directive">https://en.wikipedia.org/wiki/Data_Retention_Directive</a><br
/><br
/><a href="https://en.wikipedia.org/wiki/Fairview_%28surveillance_program%29">https://en.wikipedia.org/wiki/Fairview_%28surveillance_program%29</a><br
/><br
/>--------------------------------------------<br
/><br
/>Worden wij hierdoor beschermd.<br
/><br
/>Een bekend gegeven uit de wetenschap is, dat je moet weten waar je naar zoekt. Als je ergens niks vanaf weet, kun je er heel lang naar staren zonder er iets van te leren. Hetzelfde geld voor het terrorisme-onderzoek: je vindt patronen die horen bij het terrorisme dat je kent. Nieuwe groeperingen en andere aanslag-technieken mis je.<br
/><br
/>Wat wel makkelijk gevonden kan worden in dit soort databases is afwijkend gedrag, kleine overtredingen (te laat belasting betalen), en natuurlijk je geloof, je geaardheid, je politieke voorkeur en je culturele achtergrond.<br
/><br
/></body>
</html>
------------- volgend deel ------------
Een HTML-bijlage is gescrubt...
URL: <https://lists.piratenpartij.nl/pipermail/communicatie/attachments/20130718/10817bc0/attachment.html>


More information about the Communicatie mailing list