geert lovink on Tue, 24 Feb 2004 09:53:51 +0100 (CET) |
[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]
[Nettime-nl] Arno Smits: cryptofoons-gegronde angst of cryptofobie? |
From: "Wil" <wil@burojansen.nl> Gegronde angst of cryptofobie? Door Mr A.H.H. Smits (Arno Smits is verbonden aan het Centrum voor Recht, Bestuur en Informatisering en aan de Vakgroep Strafrechtswetenschappen van de Faculteit Rechtsgeleerdheid van de Universiteit van Tilburg.) De introductie van de cryptofoon, een afluisterveilige mobiele telefoon, zorgde onlangs voor paniek in opsporingsland. Niet alleen zakenmensen zullen van zo'n type toestel gebruik gaan maken, zo is de prognose, ook (zware) criminelen zullen de mogelijkheden die aftapvrij telefoneren biedt ten volle gaan benutten. In onderstaand artikel wordt nagegaan of die angst terecht is en hoe deze afluisterproblematiek zich verhoudt tot onze huidige aftapregelgeving. Enkele weken geleden introduceerde Rob Gonggrijp, oprichter van internetprovider XS4All en bovendien voormalig hacker, de zogeheten GSMK CryptoPhone 100. Vanaf het moment van lancering van het mobiele eindapparaat bestaat er grote commotie over de beveiligingsmogelijkheden van de cryptofoon; gesprekken gevoerd tussen verschillende cryptofoons zouden niet af te tappen zijn door politie en justitie. Dit laatste, omdat eindgebruikers van cryptofoons op versleutelde wijze met elkaar kunnen telefoneren over de bestaande infrastructuur. Daarnaast kan het mobiele eindapparaat door eenieder op het internet aangeschaft worden voor de som van 1799 euro.<http://www.njb.nl/NJB/mem/archief/#NOOT-1>1 In Nederland is het gebruik van cryptografie volstrekt legaal en is iedereen vrij om zijn of haar communicatie te versleutelen. De angst zit er in opsporingsland goed in. De algemene prognose luidt dat het mobiele eindapparaat in de nabije toekomst niet alleen door zakenlieden gebruikt zal worden, maar dat ook zware criminelen gebruik zullen gaan maken van dit onafluisterbare apparaat, waardoor laatstgenoemde groep de kans krijgt geheel ongestoord criminele activiteiten te ontplooien met behulp van de cryptofoon. Opsporingsinstanties zouden niet langer kennis kunnen nemen van de oorspronkelijke inhoud van de door hen afgewikkelde telefoongesprekken. En dit wordt als zeer problematisch ervaren aangezien de opsporingspraktijk in Nederland in aanzienlijke mate afhankelijk is van het aftappen van telefoongesprekken. Onderstaand artikel tracht na te gaan of er inderdaad aanleiding tot serieuze paniek bestaat of dat er meer sprake is van 'cryptofobie'. Cryptografie Indien twee eindgebruikers met elkaar via een Cryptofoon telefoneren bestaat voor hen de mogelijkheid dit telefoongesprek in 'versleutelde toestand' af te wikkelen via het mobiele telefoonnetwerk. Het telefoongesprek kan door de betrokken eindgebruikers aan de praat- en luisterzijde versleuteld en ontsleuteld worden.<http://www.njb.nl/NJB/mem/archief/#NOOT-2>2 Het telefoongesprek zal volledig vercijferd via de telecommunicatie-infrastructuur verplaatst worden. Wanneer politie en justitie deze gesprekken binnen het mobiele telefoonnetwerk aftappen horen zij niet de menselijke stem, maar daarentegen enkel nietszeggende piep- en kraakgeluiden. Deze nietszeggende signalen kunnen door de toegepaste versleuteltechniek niet langer teruggebracht worden tot zinvolle spraak omdat de tappende opsporingsinstanties niet over de geheime sleutels beschikken welke vereist zijn voor het doorbreken van de beveiliging. De inzet van hypermoderne computers waarmee alle mogelijke sleutels nagegaan worden biedt bij telefonie ook geen soelaas. Het kraakproces is een tijdrovende onderneming en de meeste telefoongesprekken hebben slechts korte tijd strafvorderlijke relevantie. Hierdoor wordt het strafvorderlijke doel van het opsporingsgericht aftappen, te weten het achterhalen van de kant-en-klare inhoud van de communicatie, niet bereikt en blijkt het opsporingsgericht aftappen van cryptofoons ineffectief te zijn. Ontsleutelplicht De vraag luidt of, en zo ja, op welke wijze de hierboven gestelde afluisterproblematiek rechtens gezien opgevangen wordt door onze huidige aftapregelgeving. De Telecommunicatiewet (Tw) stelt, in samenhang met onderliggende regelgeving, een aantal inrichtingsvereisten aan telecommunicatieaanbieders. Een van deze vereisten luidt dat aanbieders van openbare telecommunicatienetwerken en telecommunicatiediensten genoemde netwerken of diensten enkel ter beschikking mogen stellen aan het publiek indien deze technisch aftapbaar zijn. Dit wordt met zoveel woorden bepaald in artikel 13.1 lid 1 Tw. Maar wat houdt deze algemene aftapverplichting nu eigenlijk in? Vooropgesteld dient te worden dat nergens in de regelgeving wordt gesteld dat de aftapplicht toeziet op het lokaliseren, isoleren, kopiëren, onttrekken en het - naar de achterliggende tapkamers van de opsporingsinstanties - op een afgeschermde wijze doorsluizen van de kant-en-klare inhoud van telecommunicatie. In de meeste gevallen levert het opsporingsgericht aftappen zonder al te veel moeite de oorspronkelijke inhoud van telecommunicatie op.<http://www.njb.nl/NJB/mem/archief/#NOOT-3>3 Dit laatste omdat telecommunicatie in de meeste gevallen niet extra beveiligd is door de eindgebruikers. In zulke gevallen staat juridische aftapbaarheid gelijk met feitelijke waarneembaarheid en doet zich geen ernstig afluisterprobleem voor. De strafwetgever heeft daarnaast rekening gehouden met het feit dat eindgebruikers hun telecommunicatie kunnen versleutelen door gebruik te maken van encryptiesoftware. In zulke gevallen bestaat de aanmerkelijke kans dat het strafvorderlijke aftapmiddel aan effectiviteit inboet. Om dit verlies aan effectiviteit op te vangen heeft de strafwetgever in het Besluit aftappen openbare telecommunicatienetwerken en -diensten (hierna: Aftapbesluit) de volgende beschermingsbepaling opgenomen: Artikel 2 Aftapbesluit De aanbieder richt zijn openbare telecommunicatienetwerk of openbare telecommunicatiedienst zodanig in dat, aan de volgende vereisten wordt voldaan: (...) e. telecommunicatie, verkregen door middel van aftappen, wordt door de aanbieder ontdaan van eventueel door hem aangewende cryptografie en andere door hem aangewende bewerkingen en als zodanig aan de in de bijzondere last vermelde personen of instanties doorgegeven; (...) <http://www.njb.nl/NJB/mem/archief/#NOOT-4>4 Uit bovenstaand artikel volgt dat aanbieders van openbare telecommunicatienetwerken of -diensten onder bepaalde omstandigheden verplicht kunnen worden tot het ontsleutelen van gecodeerde telecommunicatie. Vereist is dan wel dat de toegepaste cryptografie door de betreffende telecommunicatieaanbieders aangewend is. De ontsleutelplicht uit het genoemde aftapbesluit dient overigens onderscheiden te worden van de strafvorderlijke ontsleutelplicht ex artikel 125k Wetboek van Stravordering (Sv). Laatstgenoemd artikel, dat is ingevoerd bij Wet van 23 december 1992 (Wet computercriminaliteit), slaat op een ontsleutelplicht binnen het zogeheten opslagregime.<http://www.njb.nl/NJB/mem/archief/#NOOT-5>5 Daarbij dient het te gaan om in een geautomatiseerd werk (computer) opgeslagen en tegelijkertijd versleutelde gegevens. Het artikel bepaalt voor deze gegevenscategorie het volgende: Artikel 125k Sv 1. Voor zover het onderzoek dit bepaaldelijk vordert, kan bij een doorzoeking of bij toepassing van artikel 125j tot degeen van wie redelijkerwijs kan worden vermoed dat hij kennis draagt van de wijze van beveiliging van een geautomatiseerd werk, het bevel worden gericht toegang te verschaffen tot de aanwezige geautomatiseerde werken of delen daarvan. Degene tot wie het bevel is gericht, dient desgevraagd hieraan gevolg te geven door de kennis omtrent de beveiliging ter beschikking te stellen. 2. Het eerste lid is van overeenkomstige toepassing indien in een geautomatiseerd werk versleutelde gegevens worden aangetroffen. Het bevel richt zich tot degeen van wie redelijkerwijs kan worden vermoed dat hij kennis draagt van de wijze van versleuteling van deze gegevens. Artikel 125k lid 1 Sv ziet toe op situaties waarbij opsporingsinstanties tijdens een doorzoeking stuiten op geautomatiseerde werken die met wachtwoorden beveiligd zijn. Om toegang tot deze - voor de buitenwereld afgeschermde - digitale omgevingen te verschaffen is de mogelijkheid in het leven geroepen om eenieder van wie vermoed wordt dat deze kennis draagt van de wijze van beveiliging, te verplichten deze kennis met de opsporende instanties te delen. Op deze wijze kunnen opsporingsinstanties alsnog kennisnemen van opgeslagen gegevens binnen de beveiligde (netwerk)systemen. Het bevel kan onder meer gericht worden aan zakelijke relaties van de verdachte of zijn vrienden, huisgenoten ofwel deelgebruikers van dezelfde pc. Al deze personen kunnen namelijk op de hoogte zijn, ofwel door de verdachte op de hoogte gebracht zijn (wachtwoord doorgesluisd), van de wijze van bescherming. Het bevel kan daarentegen niet worden gericht tot een verdachte (art. 125m lid 1 Sv).<http://www.njb.nl/NJB/mem/archief/#NOOT-6>6 Bovendien kunnen de personen, bedoeld in artikel 96a lid 3 Sv, zich verschonen van de nakoming van dit bevel. Artikel 125k lid 2 Sv regelt de situatie waarbij opsporingsambtenaren niet op beveiligde systemen zoals pc's stuiten, maar op versleutelde gegevens die zijn opgeslagen binnen een geautomatiseerd werk. In dergelijke gevallen kan een rechter-commissaris tijdens een doorzoeking bevelen dat elk willekeurig persoon (uitgezonderd verdachte of de personen bedoeld in art. 96a lid 3 Sv), van wie vermoed wordt dat deze kennis omtrent de wijze van versleuteling draagt, deze kennis ter beschikking stelt aan de betreffende opsporingsautoriteiten. De ontsleutelplicht kan - waar mogelijk - ook tot de ontwikkelaars van de gebruikte encryptiesoftware worden gericht of aan eventuele Trusted Third Parties.<http://www.njb.nl/NJB/mem/archief/#NOOT-7>7 De ontsleutelplicht uit het tweede lid van artikel 125k Sv geldt niet voor telecommunicatie ofwel stromende communicatiegegevens. In dit kader wordt tijdens de parlementaire behandeling van de Wet computercriminaliteit II opgemerkt dat de ontsleutelplicht nog niet geldt binnen het aftapregime, maar dat deze lijn wel naar analogie doorgetrokken zal worden naar genoemd aftapregime.<http://www.njb.nl/NJB/mem/archief/#NOOT-8>8 Ondertussen geldt er op basis van artikel 2 sub e van het Aftapbesluit een bijzondere ontsleutelplicht voor telecommunicatieaanbieders. Deze ontsleutelplicht is door de strafwetgever op een andere wijze geredigeerd dan de ontsleutelplicht uit het Wetboek van Strafvordering. In plaats van te spreken van 'kennisdragen' wordt in artikel 2 sub e van het Aftapbesluit gesproken van 'door hem aangewende cryptografie'. Laatstgenoemd begrip dient op een andere wijze en binnen een andere context uitgelegd te worden dan het begrip 'kennisdragen' uit artikel 125k lid 2 Sv. Een telecommunicatieaanbieder hoeft helemaal geen kennis te dragen van de wijze van ontsleuteling om wettelijk verplicht te worden tot ontsleuteling. Het Aftapbesluit eist enkel dat er een toestand bestaat waarbij cryptografie door een telecommunicatieaanbieder 'aangewend' wordt. Door deze wijze van redigeren wordt de ontsleutelplicht voor telecommunicatieaanbieders volgens mij door onze strafwetgever bewust naar voren geschoven. Hieronder wordt het een en ander toegelicht. Mobiel telefoonnetwerk; ontsleutelen of blokkeren? In het geval van de cryptofoon doet zich de vraag voor of mobiele netwerkaanbieders naar alle redelijkheid tot ontsleuteling verplicht kunnen worden, indien vaststaat dat bepaalde eindgebruikers met behulp van hun telecommunicatie-infrastructuur gebruik maken van cryptofoons. Om tot vaststelling van een ontsleutelplicht binnen het aftapregime te kunnen komen zal er zoals gezegd gesproken dienen te worden van een situatie waarbij versleutelsoftware door een netwerkbeheerder 'aangewend wordt'. In het geval van de cryptofoon staat vast dat de versleutelsoftware ontwikkeld, ofwel ingebouwd, is door de fabrikant van het mobiele eindapparaat. De fabrikant van de cryptofoon introduceert daarmee de versleuteltechniek (ingebouwd in een mobiel eindapparaat) op de markt. Daarmee is nog niet gezegd dat de fabrikant tegelijkertijd mobiele eindgebruikers in staat stelt hun telecommunicatie met behulp van de cryptofoon te versleutelen. Een mobiel eindapparaat kan namelijk pas gebruikt worden indien het betreffende apparaat aangemeld is bij een netwerkprovider.<http://www.njb.nl/NJB/mem/archief/#NOOT-9>9 In het geval van de cryptofoon is het de netwerkbeheerder die de transmissie van versleutelde berichten over een bepaald netwerk(gedeelte) mogelijk maakt ofwel faciliteert.<http://www.njb.nl/NJB/mem/archief/#NOOT-10>10 Hij brengt de software niet op de markt, maar maakt daarentegen wel het feitelijke gebruik ervan binnen de telecommunicatieomgeving, of beter gezegd, binnen het eigen gedeelte van de telecommunicatie-infrastructuur mogelijk. Gezien de stand der techniek zou men zelfs kunnen beweren dat deze technische interventie doelbewust (willens en wetens) tot stand komt. Dit laatste behoeft nadere toelichting. Om mobiel te kunnen bellen is een SIM-kaart vereist. Zonder een SIM-kaart kan alleen het nationale alarmnummer met het mobiele eindapparaat gebeld worden. Op de SIM-kaart staat een getal. Dit getal is voor elke kaart uniek. De SIM-kaart bevat de persoonsgegevens van de eindgebruiker, zoals diens telefoonnummer (MS-ISDN) en bijbehorende identificatienummer (IMSI). Door de kaart in een willekeurig toestel te stoppen is de eindgebruiker via dat toestel bereikbaar.<http://www.njb.nl/NJB/mem/archief/#NOOT-11>11 Het betreffen hier in wezen identificerende gebruikersgegevens. Indien een mobiel eindapparaat zich aanmeldt wordt het GSM-authentificatieproces gestart. De informatie op de SIM-kaart wordt gelezen door het mobiele telefoonnetwerk waarbij gecheckt wordt of het toestel gerechtigd is om gebruik te maken van het mobiele telefoonnetwerk. Naast deze identificerende klantgegevens wordt in het geval van automatische (netwerk)communicatie met het basisstation ook een ander getal door het mobiele eindapparaat meegegeven. Dit getal, IMEI of International Mobile Equipment Identifier, is het unieke elektronische serienummer van het mobiele eindapparaat.<http://www.njb.nl/NJB/mem/archief/#NOOT-12>12 Van elk telefoongesprek dat afgewikkeld wordt over een mobiel telefoonnetwerk is dus behalve de identiteit van de eindgebruiker (of in geval van prepaid kaarten in ieder geval het telefoonnummer) ook het unieke serienummer van het fysieke eindapparaat bekend. Het serienummer van het mobiele eindapparaat verandert niet wanneer er een andere SIM-kaart gebruikt wordt. Alle eindapparaten (inclusief de cryptofoon) die zich op het netwerk aanmelden worden automatisch gelogd door een gecomputeriseerd register. Aan de hand van dit register kunnen netwerkbeheerders controleren of er gestolen of illegale eindapparaten op het eigen telefoonnetwerk actief zijn. Dit is in het belang van de netwerkbeheerder. Op deze wijze kan bijvoorbeeld fraude gepleegd door eigen eindgebruikers op het eigen netwerk tegengegaan worden. De netwerkbeheerders bezitten met het register de technische mogelijkheid 'verdachte' eindapparaten te traceren en zelfs te blokkeren, waardoor telecommunicatie op hun netwerk onmogelijk gemaakt kan worden. Een netwerkbeheerder heeft tot op zekere hoogte, en inherent aan de werking van het telefoonnetwerk, bepaalde nummerinformatie ter beschikking waarmee vastgesteld kan worden om wat voor soort mobiel eindapparaat het gaat. Cryptofoons kunnen hierdoor waarschijnlijk (in rap tempo) getraceerd en geblokkeerd worden door netwerkbeheerders. Omdat de cryptofoons een maatschappelijk doel vervullen, namelijk het veilig met elkaar kunnen communiceren, lijkt mij een dergelijke blokkering niet wenselijk in het geval er andere en bovendien minder ingrijpende alternatieven mogelijk zijn. De vraag kan namelijk gesteld worden of een netwerkbeheerder wettelijk verplicht kan worden telecommunicatie te ontsleutelen indien met behulp van de cryptofoons telecommunicatie versleuteld over het eigen telefoonnetwerk verzonden wordt. Ik ben van mening dat deze vraag positief beantwoord moet worden door de van toepassing zijnde regelgeving, in het bijzonder de bestaande ontsleutelplicht ex artikel 2 sub e van het Aftapbesluit uit 1998 niet te beperkt uit te leggen. De clausule 'door hem aangewende cryptografie' dient volgens mij op een zodanige wijze uitgelegd worden dat daaronder ook het faciliteren van cryptografie valt. Het is immers niet de fabrikant, maar de netwerkbeheerder zelf, die het feitelijk mogelijk maakt dat eindgebruikers versleutelde communicatie verzenden en ontvangen met behulp van het door hem aangeboden telefoonnetwerk. Een netwerkbeheerder kan een cryptofoon, zoals hiervoor gesteld, vrij eenvoudig traceren en blokkeren binnen het eigen netwerk, waardoor het mobiele eindapparaat geen communicatiefunctie heeft of lange tijd kan hebben. De netwerkbeheerder bepaalt op welke kleur het stoplicht staat; groen of rood. In dit verband is ook de taalkundige betekenis van het begrip 'aanwenden' van belang. Van Dale omschrijft het begrip als volgt: 'voor een speciaal doel gebruiken'. De concrete situatie, waarbij een netwerkbeheerder (vanuit technisch oogpunt) willens en wetens toestaat dat niet-afluisterbare cryptofoons op zijn netwerk actief zijn, kan zodanig uitgelegd worden, dat daaronder verstaan wordt dat een netwerkbeheerder cryptografie voor een speciaal doel gebruikt of in ieder geval laat gebruiken. Het is dan niet onredelijk om de algemene aftapverplichting ex. artikel 13.1 Tw en de daaraan gekoppelde ontsleutelplicht ex artikel 2 onderdeel (e) van het Aftapbesluit daar neer te leggen waar deze hoort, bij de netwerkbeheerder. Conclusie en aanbeveling Resumerend kan gesteld worden dat alle commotie wat betreft de niet-aftapbaarheid (lees: niet-afluisterbaarheid) van de cryptofoon niet geheel terecht is en de eventuele gevolgen voor de opsporingspraktijk wel meevallen. De bestaande regelgeving biedt volgens mij voldoende aanknopingspunten om eventuele afluisterproblemen te voorkomen. Aan de ene kant bestaat de mogelijkheid de netwerkbeheerder te wijzen op hun wettelijke plicht de 'door hem aangewende cryptografie' te ontsleutelen. Het wordt op dit moment aan de netwerkbeheerders (of dienstenaanbieders) en fabrikanten overgelaten om tot concrete afspraken en spelregels op dit terrein te komen. Wellicht is het wenselijk dat onze strafwetgever zich wat actiever gaat opstellen en specifieke regels ontwerpt aangaande het bij onafhankelijke instanties in bewaring geven van geheime sleutels. Een mogelijke oplossing in dit kader biedt het stimuleren van BEDOT-cryptografie (dat wil zeggen: Bevat Een Decryptiemogelijkheid voor OpsporingsToegang).<http://www.njb.nl/NJB/mem/archief/#NOOT-13>13 Het gaat hier om systemen met een ingebouwd sleuteldepot- of sleutelherwinningsmechanisme. Door gebruik te maken van deze (gecertificeerde) systemen blijft het voor opsporingsinstanties mogelijk achter de kant en klare inhoud van telefoongesprekken te komen. Netwerkbeheerders hoeven in dergelijke gevallen niet meer te ontsleutelen omdat opsporings instanties het sleutelmateriaal bij onafhankelijke instanties laten bewaren. Daarnaast wordt tegemoetgekomen aan het maatschappelijke doel veilig met elkaar te kunnen communiceren in horizontale verhoudingen. Ook de fabrikant van de beveiligde eindapparatuur profiteert; zijn producten kunnen zonder problemen afgezet worden omdat juridische aftapbaarheid veiliggesteld is. Doorgewinterde criminelen zullen overigens geen gebruik maken van dergelijke systemen indien zij weten dat er een achterdeur voor justitie ingebouwd is. Een groot voordeel van dit systeem is dat criminelen zich in ieder geval niet meer kunnen verschuilen achter niet-aftapbare telefoons. Wel heeft invoering van BEDOT-cryptografie tot gevolg dat er strikte regels voor vertrouwelijkheid en afscherming ontwikkeld dienen te worden, wat natuurlijk allesbehalve een eenvoudige opdracht is. Een eventuele afwijzing van de door mij voorgestane uitleg van de bestaande regelgeving laat onverhinderd dat netwerkbeheerders altijd wettelijk verplicht kunnen worden om de niet-afluisterbare telefoons te traceren en te blokkeren binnen het eigen telefoonnetwerk. Dit levert voor de netwerkbeheerders geen onredelijke zware belasting op, aangezien de techniek al wordt toegepast voor bedrijfsdoeleinden, zoals het voorkomen of opsporen van fraude. In dat geval leidt toepassing van de juridische aftapverplichting en de daaraan gekoppelde ontsleutelplicht voor telecommunicatieaanbieders ertoe dat de cryptofoon wordt gereduceerd van zwaar beveiligd communicatiemiddel tot duur speeltje. In het contract tussen netwerkbeheerder en eindgebruiker zal een clausule opgenomen dienen te worden waarin terug te lezen is dat eindgebruikers geen toegang tot het mobiele telefoonnetwerk hebben wanneer zij niet-aftapbare telefoons gebruiken. Uiteraard blijft het een interpretatieaangelegenheid omdat de strafwetgever verzuimd heeft de bijzondere ontsleutelplicht binnen het stromendegegevensregime te concretiseren. Mr A.H.H. Smits NOTEN 1. <http://www.njb.nl/NJB/mem/archief/#T-1>[Terug] Raadpleeg voor meer informatie http://www.cryptophone.nl. 2. <http://www.njb.nl/NJB/mem/archief/#T-2>[Terug] Surf voor aanvullende informatie over cryptografie naar http://www.few.vu.nl/onderwijs/stage/werkstuk-valkhof.pdf, http://www.xs4all.nl/~respub/afluisteren/Hfst10.htm of http://www.tno.nl/ instit/fel/refs/pub2001/crypto_en_telecom.pdf. 3. <http://www.njb.nl/NJB/mem/archief/#T-3>[Terug] n sommige gevallen zal er een 'omzettingsslag' geleverd dienen te worden door de tappende opsporingsautoriteiten. Deze 'omzettingsslag' ziet toe op het technisch omzetten ofwel herleiden van digitale signalen (bits ofwel enen en nullen) naar de oorspronkelijke gegevensoverdracht (data, geluid of video). 4. <http://www.njb.nl/NJB/mem/archief/#T-4>[Terug] Besluit van 10 november 1998, houdende regels met betrekking tot de technische aftapbaarheid van openbare telecommunicatienetwerken en -diensten en de, inzake aftappen, te nemen organisatorische en personele maatregelen en te treffen voorzieningen (Besluit aftappen openbare telecommunicatienetwerken en -diensten), Stb. 1998, 642; Besluit van 5 juni 2001, houdende wijziging van het besluit aftappen openbare telecommunicatienetwerken en -diensten, Stb. 2001, 262. 5. <http://www.njb.nl/NJB/mem/archief/#T-5>[Terug] Stb. 1993, 33. 6. <http://www.njb.nl/NJB/mem/archief/#T-6>[Terug] Zie B.J. Koops, Verdachte en ontsleutelplicht: hoe ver reikt nemo tenetur?, Kluwer: Deventer 2000. 7. <http://www.njb.nl/NJB/mem/archief/#T-7>[Terug] Surf voor meer informatie over TTP's naar http://rechten.uvt.nl/koops/pub/ttp-rol.htm. Zie daarnaast ook Michael Froomkin, The Essential Role of Trusted Third Parties in Electronic Commerce, Version 1.02, 14 oktober 1996, te raadplegen op http://www.law.miami.edu/~froomkin/articles/trusted.htm. 8. <http://www.njb.nl/NJB/mem/archief/#T-8>[Terug] Kamerstukken II 1998/99, 26 671, nr 3, p. 24-26. 9. <http://www.njb.nl/NJB/mem/archief/#T-9>[Terug] Dit laatste lijkt ook de fabrikant van de cryptofoon te suggereren. Op de internetpagina waar de cryptofoon wordt aangeboden (zie noot 1) is de volgende opmerking van de fabrikant van het mobiele eindapparaat geplaatst: 'If you really have a problem with a suspect using a secure mobile phone, you can simply urge the GSM operator to disable the data call service for the person in question. Since all secure GSM calls are transported using the GSM the data call mechanism, the subject then has no longer the capability to place secure GSM calls. This applies to any encrypted GSM phone model on the market, not just the CryptoPhone.' 10. <http://www.njb.nl/NJB/mem/archief/#T-10>[Terug] In het geval van (thuis)computers (in de context van artikel 125k Sv, tweede lid) zijn het daarentegen de ontwikkelaars van versleutelsoftware die het feitelijke gebruik van extra versleutelingtechnieken mogelijk maken. Toegang tot een bepaald telecommunicatienetwerk is daarbij helemaal niet vereist. De versleuteltechniek kan door eenieder direct aangewend worden. 11. <http://www.njb.nl/NJB/mem/archief/#T-11>[Terug] Raadpleeg voor meer informatie http://www.frequentieland.nl/home.htm. 12. <http://www.njb.nl/NJB/mem/archief/#T-12>[Terug] Het unieke IMEI-nummer is op te vragen door op de mobiele telefoon *#06# in te tikken. 13. <http://www.njb.nl/NJB/mem/archief/#T-13>[Terug] Raadpleeg http://rechten.uvt.nl/koops/pub/amaro.htm. ______________________________________________________ * Verspreid via nettime-nl. Commercieel gebruik niet * toegestaan zonder toestemming. <nettime-nl> is een * open en ongemodereerde mailinglist over net-kritiek. * Meer info, archief & anderstalige edities: * http://www.nettime.org/. * Contact: Menno Grootveld (rabotnik@xs4all.nl).