www.nettime.org
Nettime mailing list archives

[Nettime-nl] Arno Smits: cryptofoons-gegronde angst of cryptofobie?
geert lovink on Tue, 24 Feb 2004 09:53:51 +0100 (CET)


[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]

[Nettime-nl] Arno Smits: cryptofoons-gegronde angst of cryptofobie?


From: "Wil" <wil {AT} burojansen.nl>

Gegronde angst of cryptofobie?
Door Mr A.H.H. Smits

(Arno Smits is verbonden aan het Centrum voor Recht, Bestuur en
Informatisering en aan de Vakgroep Strafrechtswetenschappen van de
Faculteit Rechtsgeleerdheid van de Universiteit van Tilburg.)

De introductie van de cryptofoon, een afluisterveilige mobiele telefoon,
zorgde onlangs voor paniek in opsporingsland. Niet alleen zakenmensen
zullen van zo'n type toestel gebruik gaan maken, zo is de prognose, ook
(zware) criminelen zullen de mogelijkheden die aftapvrij telefoneren biedt
ten volle gaan benutten. In onderstaand artikel wordt nagegaan of die angst
terecht is en hoe deze afluisterproblematiek zich verhoudt tot onze huidige
aftapregelgeving.

Enkele weken geleden introduceerde Rob Gonggrijp, oprichter van
internetprovider XS4All en bovendien voormalig hacker, de zogeheten GSMK
CryptoPhone 100. Vanaf het moment van lancering van het mobiele
eindapparaat bestaat er grote commotie over de beveiligingsmogelijkheden
van de cryptofoon; gesprekken gevoerd tussen verschillende cryptofoons
zouden niet af te tappen zijn door politie en justitie. Dit laatste, omdat
eindgebruikers van cryptofoons op versleutelde wijze met elkaar kunnen
telefoneren over de bestaande infrastructuur. Daarnaast kan het mobiele
eindapparaat door eenieder op het internet aangeschaft worden voor de som
van 1799 euro.<http://www.njb.nl/NJB/mem/archief/#NOOT-1>1
In Nederland is het gebruik van cryptografie volstrekt legaal en is
iedereen vrij om zijn of haar communicatie te versleutelen. De angst zit er
in opsporingsland goed in. De algemene prognose luidt dat het mobiele
eindapparaat in de nabije toekomst niet alleen door zakenlieden gebruikt
zal worden, maar dat ook zware criminelen gebruik zullen gaan maken van dit
onafluisterbare apparaat, waardoor laatstgenoemde groep de kans krijgt
geheel ongestoord criminele activiteiten te ontplooien met behulp van de
cryptofoon. Opsporingsinstanties zouden niet langer kennis kunnen nemen van
de oorspronkelijke inhoud van de door hen afgewikkelde telefoongesprekken.
En dit wordt als zeer problematisch ervaren aangezien de opsporingspraktijk
in Nederland in aanzienlijke mate afhankelijk is van het aftappen van
telefoongesprekken. Onderstaand artikel tracht na te gaan of er inderdaad
aanleiding tot serieuze paniek bestaat of dat er meer sprake is van
'cryptofobie'.

Cryptografie

Indien twee eindgebruikers met elkaar via een Cryptofoon telefoneren
bestaat voor hen de mogelijkheid dit telefoongesprek in 'versleutelde
toestand' af te wikkelen via het mobiele telefoonnetwerk. Het
telefoongesprek kan door de betrokken eindgebruikers aan de praat- en
luisterzijde versleuteld en ontsleuteld
worden.<http://www.njb.nl/NJB/mem/archief/#NOOT-2>2 Het telefoongesprek zal
volledig vercijferd via de telecommunicatie-infrastructuur verplaatst
worden. Wanneer politie en justitie deze gesprekken binnen het mobiele
telefoonnetwerk aftappen horen zij niet de menselijke stem, maar
daarentegen enkel nietszeggende piep- en kraakgeluiden. Deze nietszeggende
signalen kunnen door de toegepaste versleuteltechniek niet langer
teruggebracht worden tot zinvolle spraak omdat de tappende
opsporingsinstanties niet over de geheime sleutels beschikken welke vereist
zijn voor het doorbreken van de beveiliging.
De inzet van hypermoderne computers waarmee alle mogelijke sleutels
nagegaan worden biedt bij telefonie ook geen soelaas. Het kraakproces is
een tijdrovende onderneming en de meeste telefoongesprekken hebben slechts
korte tijd strafvorderlijke relevantie. Hierdoor wordt het strafvorderlijke
doel van het opsporingsgericht aftappen, te weten het achterhalen van de
kant-en-klare inhoud van de communicatie, niet bereikt en blijkt het
opsporingsgericht aftappen van cryptofoons ineffectief te zijn.

Ontsleutelplicht

De vraag luidt of, en zo ja, op welke wijze de hierboven gestelde
afluisterproblematiek rechtens gezien opgevangen wordt door onze huidige
aftapregelgeving. De Telecommunicatiewet (Tw) stelt, in samenhang met
onderliggende regelgeving, een aantal inrichtingsvereisten aan
telecommunicatieaanbieders. Een van deze vereisten luidt dat aanbieders van
openbare telecommunicatienetwerken en telecommunicatiediensten genoemde
netwerken of diensten enkel ter beschikking mogen stellen aan het publiek
indien deze technisch aftapbaar zijn. Dit wordt met zoveel woorden bepaald
in artikel 13.1 lid 1 Tw. Maar wat houdt deze algemene aftapverplichting nu
eigenlijk in? Vooropgesteld dient te worden dat nergens in de regelgeving
wordt gesteld dat de aftapplicht toeziet op het lokaliseren, isoleren,
kopiŽren, onttrekken en het - naar de achterliggende tapkamers van de
opsporingsinstanties - op een afgeschermde wijze doorsluizen van de
kant-en-klare inhoud van telecommunicatie. In de meeste gevallen levert het
opsporingsgericht aftappen zonder al te veel moeite de oorspronkelijke
inhoud van telecommunicatie op.<http://www.njb.nl/NJB/mem/archief/#NOOT-3>3
Dit laatste omdat telecommunicatie in de meeste gevallen niet extra
beveiligd is door de eindgebruikers. In zulke gevallen staat juridische
aftapbaarheid gelijk met feitelijke waarneembaarheid en doet zich geen
ernstig afluisterprobleem voor. De strafwetgever heeft daarnaast rekening
gehouden met het feit dat eindgebruikers hun telecommunicatie kunnen
versleutelen door gebruik te maken van encryptiesoftware. In zulke gevallen
bestaat de aanmerkelijke kans dat het strafvorderlijke aftapmiddel aan
effectiviteit inboet. Om dit verlies aan effectiviteit op te vangen heeft
de strafwetgever in het Besluit aftappen openbare telecommunicatienetwerken
en -diensten (hierna: Aftapbesluit) de volgende beschermingsbepaling
opgenomen:

Artikel 2 Aftapbesluit

De aanbieder richt zijn openbare telecommunicatienetwerk of openbare
telecommunicatiedienst zodanig in dat, aan de volgende vereisten wordt
voldaan:
(...)
e. telecommunicatie, verkregen door middel van aftappen, wordt door de
aanbieder ontdaan van eventueel door hem aangewende cryptografie en andere
door hem aangewende bewerkingen en als zodanig aan de in de bijzondere last
vermelde personen of instanties doorgegeven; (...)
<http://www.njb.nl/NJB/mem/archief/#NOOT-4>4
Uit bovenstaand artikel volgt dat aanbieders van openbare
telecommunicatienetwerken of -diensten onder bepaalde omstandigheden
verplicht kunnen worden tot het ontsleutelen van gecodeerde
telecommunicatie. Vereist is dan wel dat de toegepaste cryptografie door de
betreffende telecommunicatieaanbieders aangewend is. De ontsleutelplicht
uit het genoemde aftapbesluit dient overigens onderscheiden te worden van
de strafvorderlijke ontsleutelplicht ex artikel 125k Wetboek van
Stravordering (Sv). Laatstgenoemd artikel, dat is ingevoerd bij Wet van 23
december 1992 (Wet computercriminaliteit), slaat op een ontsleutelplicht
binnen het zogeheten
opslagregime.<http://www.njb.nl/NJB/mem/archief/#NOOT-5>5 Daarbij dient het
te gaan om in een geautomatiseerd werk (computer) opgeslagen en
tegelijkertijd versleutelde gegevens. Het artikel bepaalt voor deze
gegevenscategorie het volgende:

Artikel 125k Sv

1. Voor zover het onderzoek dit bepaaldelijk vordert, kan bij een
doorzoeking of bij toepassing van artikel 125j tot degeen van wie
redelijkerwijs kan worden vermoed dat hij kennis draagt van de wijze van
beveiliging van een geautomatiseerd werk, het bevel worden gericht toegang
te verschaffen tot de aanwezige geautomatiseerde werken of delen daarvan.
Degene tot wie het bevel is gericht, dient desgevraagd hieraan gevolg te
geven door de kennis omtrent de beveiliging ter beschikking te stellen.
2. Het eerste lid is van overeenkomstige toepassing indien in een
geautomatiseerd werk versleutelde gegevens worden aangetroffen. Het bevel
richt zich tot degeen van wie redelijkerwijs kan worden vermoed dat hij
kennis draagt van de wijze van versleuteling van deze gegevens.
Artikel 125k lid 1 Sv ziet toe op situaties waarbij opsporingsinstanties
tijdens een doorzoeking stuiten op geautomatiseerde werken die met
wachtwoorden beveiligd zijn. Om toegang tot deze - voor de buitenwereld
afgeschermde - digitale omgevingen te verschaffen is de mogelijkheid in het
leven geroepen om eenieder van wie vermoed wordt dat deze kennis draagt van
de wijze van beveiliging, te verplichten deze kennis met de opsporende
instanties te delen. Op deze wijze kunnen opsporingsinstanties alsnog
kennisnemen van opgeslagen gegevens binnen de beveiligde (netwerk)systemen.
Het bevel kan onder meer gericht worden aan zakelijke relaties van de
verdachte of zijn vrienden, huisgenoten ofwel deelgebruikers van dezelfde
pc. Al deze personen kunnen namelijk op de hoogte zijn, ofwel door de
verdachte op de hoogte gebracht zijn (wachtwoord doorgesluisd), van de
wijze van bescherming. Het bevel kan daarentegen niet worden gericht tot
een verdachte (art. 125m lid 1
Sv).<http://www.njb.nl/NJB/mem/archief/#NOOT-6>6 Bovendien kunnen de
personen, bedoeld in artikel 96a lid 3 Sv, zich verschonen van de nakoming
van dit bevel.
Artikel 125k lid 2 Sv regelt de situatie waarbij opsporingsambtenaren niet
op beveiligde systemen zoals pc's stuiten, maar op versleutelde gegevens
die zijn opgeslagen binnen een geautomatiseerd werk. In dergelijke gevallen
kan een rechter-commissaris tijdens een doorzoeking bevelen dat elk
willekeurig persoon (uitgezonderd verdachte of de personen bedoeld in art.
96a lid 3 Sv), van wie vermoed wordt dat deze kennis omtrent de wijze van
versleuteling draagt, deze kennis ter beschikking stelt aan de betreffende
opsporingsautoriteiten.
De ontsleutelplicht kan - waar mogelijk - ook tot de ontwikkelaars van de
gebruikte encryptiesoftware worden gericht of aan eventuele Trusted Third
Parties.<http://www.njb.nl/NJB/mem/archief/#NOOT-7>7 De ontsleutelplicht
uit het tweede lid van artikel 125k Sv geldt niet voor telecommunicatie
ofwel stromende communicatiegegevens. In dit kader wordt tijdens de
parlementaire behandeling van de Wet computercriminaliteit II opgemerkt dat
de ontsleutelplicht nog niet geldt binnen het aftapregime, maar dat deze
lijn wel naar analogie doorgetrokken zal worden naar genoemd
aftapregime.<http://www.njb.nl/NJB/mem/archief/#NOOT-8>8
Ondertussen geldt er op basis van artikel 2 sub e van het Aftapbesluit een
bijzondere ontsleutelplicht voor telecommunicatieaanbieders. Deze
ontsleutelplicht is door de strafwetgever op een andere wijze geredigeerd
dan de ontsleutelplicht uit het Wetboek van Strafvordering. In plaats van
te spreken van 'kennisdragen' wordt in artikel 2 sub e van het Aftapbesluit
gesproken van 'door hem aangewende cryptografie'. Laatstgenoemd begrip
dient op een andere wijze en binnen een andere context uitgelegd te worden
dan het begrip 'kennisdragen' uit artikel 125k lid 2 Sv. Een
telecommunicatieaanbieder hoeft helemaal geen kennis te dragen van de wijze
van ontsleuteling om wettelijk verplicht te worden tot ontsleuteling. Het
Aftapbesluit eist enkel dat er een toestand bestaat waarbij cryptografie
door een telecommunicatieaanbieder 'aangewend' wordt. Door deze wijze van
redigeren wordt de ontsleutelplicht voor telecommunicatieaanbieders volgens
mij door onze strafwetgever bewust naar voren geschoven. Hieronder wordt
het een en ander toegelicht.

Mobiel telefoonnetwerk; ontsleutelen of blokkeren?

In het geval van de cryptofoon doet zich de vraag voor of mobiele
netwerkaanbieders naar alle redelijkheid tot ontsleuteling verplicht kunnen
worden, indien vaststaat dat bepaalde eindgebruikers met behulp van hun
telecommunicatie-infrastructuur gebruik maken van cryptofoons. Om tot
vaststelling van een ontsleutelplicht binnen het aftapregime te kunnen
komen zal er zoals gezegd gesproken dienen te worden van een situatie
waarbij versleutelsoftware door een netwerkbeheerder 'aangewend wordt'. In
het geval van de cryptofoon staat vast dat de versleutelsoftware
ontwikkeld, ofwel ingebouwd, is door de fabrikant van het mobiele
eindapparaat. De fabrikant van de cryptofoon introduceert daarmee de
versleuteltechniek (ingebouwd in een mobiel eindapparaat) op de markt.
Daarmee is nog niet gezegd dat de fabrikant tegelijkertijd mobiele
eindgebruikers in staat stelt hun telecommunicatie met behulp van de
cryptofoon te versleutelen. Een mobiel eindapparaat kan namelijk pas
gebruikt worden indien het betreffende apparaat aangemeld is bij een
netwerkprovider.<http://www.njb.nl/NJB/mem/archief/#NOOT-9>9 In het geval
van de cryptofoon is het de netwerkbeheerder die de transmissie van
versleutelde berichten over een bepaald netwerk(gedeelte) mogelijk maakt
ofwel faciliteert.<http://www.njb.nl/NJB/mem/archief/#NOOT-10>10 Hij brengt
de software niet op de markt, maar maakt daarentegen wel het feitelijke
gebruik ervan binnen de telecommunicatieomgeving, of beter gezegd, binnen
het eigen gedeelte van de telecommunicatie-infrastructuur mogelijk. Gezien
de stand der techniek zou men zelfs kunnen beweren dat deze technische
interventie doelbewust (willens en wetens) tot stand komt. Dit laatste
behoeft nadere toelichting.
Om mobiel te kunnen bellen is een SIM-kaart vereist. Zonder een SIM-kaart
kan alleen het nationale alarmnummer met het mobiele eindapparaat gebeld
worden. Op de SIM-kaart staat een getal. Dit getal is voor elke kaart
uniek. De SIM-kaart bevat de persoonsgegevens van de eindgebruiker, zoals
diens telefoonnummer (MS-ISDN) en bijbehorende identificatienummer (IMSI).
Door de kaart in een willekeurig toestel te stoppen is de eindgebruiker via
dat toestel bereikbaar.<http://www.njb.nl/NJB/mem/archief/#NOOT-11>11 Het
betreffen hier in wezen identificerende gebruikersgegevens. Indien een
mobiel eindapparaat zich aanmeldt wordt het GSM-authentificatieproces
gestart. De informatie op de SIM-kaart wordt gelezen door het mobiele
telefoonnetwerk waarbij gecheckt wordt of het toestel gerechtigd is om
gebruik te maken van het mobiele telefoonnetwerk. Naast deze
identificerende klantgegevens wordt in het geval van automatische
(netwerk)communicatie met het basisstation ook een ander getal door het
mobiele eindapparaat meegegeven. Dit getal, IMEI of International Mobile
Equipment Identifier, is het unieke elektronische serienummer van het
mobiele eindapparaat.<http://www.njb.nl/NJB/mem/archief/#NOOT-12>12 Van elk
telefoongesprek dat afgewikkeld wordt over een mobiel telefoonnetwerk is
dus behalve de identiteit van de eindgebruiker (of in geval van prepaid
kaarten in ieder geval het telefoonnummer) ook het unieke serienummer van
het fysieke eindapparaat bekend. Het serienummer van het mobiele
eindapparaat verandert niet wanneer er een andere SIM-kaart gebruikt wordt.
Alle eindapparaten (inclusief de cryptofoon) die zich op het netwerk
aanmelden worden automatisch gelogd door een gecomputeriseerd register. Aan
de hand van dit register kunnen netwerkbeheerders controleren of er
gestolen of illegale eindapparaten op het eigen telefoonnetwerk actief
zijn. Dit is in het belang van de netwerkbeheerder. Op deze wijze kan
bijvoorbeeld fraude gepleegd door eigen eindgebruikers op het eigen netwerk
tegengegaan worden. De netwerkbeheerders bezitten met het register de
technische mogelijkheid 'verdachte' eindapparaten te traceren en zelfs te
blokkeren, waardoor telecommunicatie op hun netwerk onmogelijk gemaakt kan
worden. Een netwerkbeheerder heeft tot op zekere hoogte, en inherent aan de
werking van het telefoonnetwerk, bepaalde nummerinformatie ter beschikking
waarmee vastgesteld kan worden om wat voor soort mobiel eindapparaat het
gaat. Cryptofoons kunnen hierdoor waarschijnlijk (in rap tempo) getraceerd
en geblokkeerd worden door netwerkbeheerders.

Omdat de cryptofoons een maatschappelijk doel vervullen, namelijk het
veilig met elkaar kunnen communiceren, lijkt mij een dergelijke blokkering
niet wenselijk in het geval er andere en bovendien minder ingrijpende
alternatieven mogelijk zijn. De vraag kan namelijk gesteld worden of een
netwerkbeheerder wettelijk verplicht kan worden telecommunicatie te
ontsleutelen indien met behulp van de cryptofoons telecommunicatie
versleuteld over het eigen telefoonnetwerk verzonden wordt. Ik ben van
mening dat deze vraag positief beantwoord moet worden door de van
toepassing zijnde regelgeving, in het bijzonder de bestaande
ontsleutelplicht ex artikel 2 sub e van het Aftapbesluit uit 1998 niet te
beperkt uit te leggen. De clausule 'door hem aangewende cryptografie' dient
volgens mij op een zodanige wijze uitgelegd worden dat daaronder ook het
faciliteren van cryptografie valt. Het is immers niet de fabrikant, maar de
netwerkbeheerder zelf, die het feitelijk mogelijk maakt dat eindgebruikers
versleutelde communicatie verzenden en ontvangen met behulp van het door
hem aangeboden telefoonnetwerk. Een netwerkbeheerder kan een cryptofoon,
zoals hiervoor gesteld, vrij eenvoudig traceren en blokkeren binnen het
eigen netwerk, waardoor het mobiele eindapparaat geen communicatiefunctie
heeft of lange tijd kan hebben. De netwerkbeheerder bepaalt op welke kleur
het stoplicht staat; groen of rood.
In dit verband is ook de taalkundige betekenis van het begrip 'aanwenden'
van belang. Van Dale omschrijft het begrip als volgt: 'voor een speciaal
doel gebruiken'. De concrete situatie, waarbij een netwerkbeheerder (vanuit
technisch oogpunt) willens en wetens toestaat dat niet-afluisterbare
cryptofoons op zijn netwerk actief zijn, kan zodanig uitgelegd worden, dat
daaronder verstaan wordt dat een netwerkbeheerder cryptografie voor een
speciaal doel gebruikt of in ieder geval laat gebruiken. Het is dan niet
onredelijk om de algemene aftapverplichting ex. artikel 13.1 Tw en de
daaraan gekoppelde ontsleutelplicht ex artikel 2 onderdeel (e) van het
Aftapbesluit daar neer te leggen waar deze hoort, bij de netwerkbeheerder.

Conclusie en aanbeveling

Resumerend kan gesteld worden dat alle commotie wat betreft de
niet-aftapbaarheid (lees: niet-afluisterbaarheid) van de cryptofoon niet
geheel terecht is en de eventuele gevolgen voor de opsporingspraktijk wel
meevallen. De bestaande regelgeving biedt volgens mij voldoende
aanknopingspunten om eventuele afluisterproblemen te voorkomen. Aan de ene
kant bestaat de mogelijkheid de netwerkbeheerder te wijzen op hun
wettelijke plicht de 'door hem aangewende cryptografie' te ontsleutelen.
Het wordt op dit moment aan de netwerkbeheerders (of dienstenaanbieders) en
fabrikanten overgelaten om tot concrete afspraken en spelregels op dit
terrein te komen. Wellicht is het wenselijk dat onze strafwetgever zich wat
actiever gaat opstellen en specifieke regels ontwerpt aangaande het bij
onafhankelijke instanties in bewaring geven van geheime sleutels. Een
mogelijke oplossing in dit kader biedt het stimuleren van
BEDOT-cryptografie (dat wil zeggen: Bevat Een Decryptiemogelijkheid voor
OpsporingsToegang).<http://www.njb.nl/NJB/mem/archief/#NOOT-13>13 Het gaat
hier om systemen met een ingebouwd sleuteldepot- of
sleutelherwinningsmechanisme. Door gebruik te maken van deze
(gecertificeerde) systemen blijft het voor opsporingsinstanties mogelijk
achter de kant en klare inhoud van telefoongesprekken te komen.
Netwerkbeheerders hoeven in dergelijke gevallen niet meer te ontsleutelen
omdat opsporings instanties het sleutelmateriaal bij onafhankelijke
instanties laten bewaren. Daarnaast wordt tegemoetgekomen aan het
maatschappelijke doel veilig met elkaar te kunnen communiceren in
horizontale verhoudingen. Ook de fabrikant van de beveiligde eindapparatuur
profiteert; zijn producten kunnen zonder problemen afgezet worden omdat
juridische aftapbaarheid veiliggesteld is. Doorgewinterde criminelen zullen
overigens geen gebruik maken van dergelijke systemen indien zij weten dat
er een achterdeur voor justitie ingebouwd is. Een groot voordeel van dit
systeem is dat criminelen zich in ieder geval niet meer kunnen verschuilen
achter niet-aftapbare telefoons. Wel heeft invoering van BEDOT-cryptografie
tot gevolg dat er strikte regels voor vertrouwelijkheid en afscherming
ontwikkeld dienen te worden, wat natuurlijk allesbehalve een eenvoudige
opdracht is.
Een eventuele afwijzing van de door mij voorgestane uitleg van de bestaande
regelgeving laat onverhinderd dat netwerkbeheerders altijd wettelijk
verplicht kunnen worden om de niet-afluisterbare telefoons te traceren en
te blokkeren binnen het eigen telefoonnetwerk. Dit levert voor de
netwerkbeheerders geen onredelijke zware belasting op, aangezien de
techniek al wordt toegepast voor bedrijfsdoeleinden, zoals het voorkomen of
opsporen van fraude. In dat geval leidt toepassing van de juridische
aftapverplichting en de daaraan gekoppelde ontsleutelplicht voor
telecommunicatieaanbieders ertoe dat de cryptofoon wordt gereduceerd van
zwaar beveiligd communicatiemiddel tot duur speeltje. In het contract
tussen netwerkbeheerder en eindgebruiker zal een clausule opgenomen dienen
te worden waarin terug te lezen is dat eindgebruikers geen toegang tot het
mobiele telefoonnetwerk hebben wanneer zij niet-aftapbare telefoons
gebruiken. Uiteraard blijft het een interpretatieaangelegenheid omdat de
strafwetgever verzuimd heeft de bijzondere ontsleutelplicht binnen het
stromendegegevensregime te concretiseren.

Mr A.H.H. Smits

NOTEN
1. <http://www.njb.nl/NJB/mem/archief/#T-1>[Terug]
Raadpleeg voor meer informatie http://www.cryptophone.nl.
2. <http://www.njb.nl/NJB/mem/archief/#T-2>[Terug]
Surf voor aanvullende informatie over cryptografie naar
http://www.few.vu.nl/onderwijs/stage/werkstuk-valkhof.pdf,
http://www.xs4all.nl/~respub/afluisteren/Hfst10.htm of http://www.tno.nl/
instit/fel/refs/pub2001/crypto_en_telecom.pdf.
3. <http://www.njb.nl/NJB/mem/archief/#T-3>[Terug]
n sommige gevallen zal er een 'omzettingsslag' geleverd dienen te worden
door de tappende opsporingsautoriteiten. Deze 'omzettingsslag' ziet toe op
het technisch omzetten ofwel herleiden van digitale signalen (bits ofwel
enen en nullen) naar de oorspronkelijke gegevensoverdracht (data, geluid of
video).
4. <http://www.njb.nl/NJB/mem/archief/#T-4>[Terug]
Besluit van 10 november 1998, houdende regels met betrekking tot de
technische aftapbaarheid van openbare telecommunicatienetwerken en
-diensten en de, inzake aftappen, te nemen organisatorische en personele
maatregelen en te treffen voorzieningen (Besluit aftappen openbare
telecommunicatienetwerken en -diensten), Stb. 1998, 642; Besluit van 5 juni
2001, houdende wijziging van het besluit aftappen openbare
telecommunicatienetwerken en -diensten, Stb. 2001, 262.
5. <http://www.njb.nl/NJB/mem/archief/#T-5>[Terug]
Stb. 1993, 33.
6. <http://www.njb.nl/NJB/mem/archief/#T-6>[Terug]
Zie B.J. Koops, Verdachte en ontsleutelplicht: hoe ver reikt nemo tenetur?,
Kluwer: Deventer 2000.
7. <http://www.njb.nl/NJB/mem/archief/#T-7>[Terug]
Surf voor meer informatie over TTP's naar
http://rechten.uvt.nl/koops/pub/ttp-rol.htm. Zie daarnaast ook Michael
Froomkin, The Essential Role of Trusted Third Parties in Electronic
Commerce, Version 1.02, 14 oktober 1996, te raadplegen op
http://www.law.miami.edu/~froomkin/articles/trusted.htm.
8. <http://www.njb.nl/NJB/mem/archief/#T-8>[Terug]
Kamerstukken II 1998/99, 26 671, nr 3, p. 24-26.
9. <http://www.njb.nl/NJB/mem/archief/#T-9>[Terug]
Dit laatste lijkt ook de fabrikant van de cryptofoon te suggereren. Op de
internetpagina waar de cryptofoon wordt aangeboden (zie noot 1) is de
volgende opmerking van de fabrikant van het mobiele eindapparaat geplaatst:
'If you really have a problem with a suspect using a secure mobile phone,
you can simply urge the GSM operator to disable the data call service for
the person in question. Since all secure GSM calls are transported using
the GSM the data call mechanism, the subject then has no longer the
capability to place secure GSM calls. This applies to any encrypted GSM
phone model on the market, not just the CryptoPhone.'
10. <http://www.njb.nl/NJB/mem/archief/#T-10>[Terug]
In het geval van (thuis)computers (in de context van artikel 125k Sv,
tweede lid) zijn het daarentegen de ontwikkelaars van versleutelsoftware
die het feitelijke gebruik van extra versleutelingtechnieken mogelijk
maken. Toegang tot een bepaald telecommunicatienetwerk is daarbij helemaal
niet vereist. De versleuteltechniek kan door eenieder direct aangewend
worden.
11. <http://www.njb.nl/NJB/mem/archief/#T-11>[Terug]
Raadpleeg voor meer informatie http://www.frequentieland.nl/home.htm.
12. <http://www.njb.nl/NJB/mem/archief/#T-12>[Terug]
Het unieke IMEI-nummer is op te vragen door op de mobiele telefoon *#06# in
te tikken.
13. <http://www.njb.nl/NJB/mem/archief/#T-13>[Terug]
Raadpleeg http://rechten.uvt.nl/koops/pub/amaro.htm.

______________________________________________________
* Verspreid via nettime-nl. Commercieel gebruik niet
* toegestaan zonder toestemming. <nettime-nl> is een
* open en ongemodereerde mailinglist over net-kritiek.
* Meer info, archief & anderstalige edities:
* http://www.nettime.org/.
* Contact: Menno Grootveld (rabotnik {AT} xs4all.nl).