Bekende veroorzakers van privacyproblemen

(een verre van complete opsomming)

DBZ pentagram


Verborgen Identificeringscode:

* Ieder Microsoft WORD document bevat een GUID (Globally Unique IDentifier). Een cijfervolgorde waarmee ieder Word-document teruggeleid kan worden naar de oorspronkelijke maker. In WORD wordt ook bijgehouden wie bestanden schrijft of wijzigt. (De meeste word-processing programma's voegen overigens gegevens toe, maar die beperken zich meestal tot de datum en tijd waarop het document gemaakt werd. Aanvullend bieden ze dan een optie om een titel en de naam van de auteur toe te voegen.) 

* De bij "Windows" meegeleverde RealPlayer van Microsoft bevat ook zo'n GUID en kan zichzelf daarmee identificeren bij RealServers.

* De Windows Media Player bevat een serienummer waarmee het zich bij Microsoft identificeert zodra het daar verbinding mee krijgt. Dit zelfde serienummer komt daar tevoorschijn in combinatie met naam en email-adres van de bezitter zodra die zich bijvoorbeeld aanmeldt voor Microsofts Windows Media Newsletter. (In de menuoptie 'Extra' onder 'opties' in het tabblad 'Mediabibliotheek' kun je WMP de toegang tot het internet ontzeggen).

* Windows Update-service verstuurt gegevens over versienummers van geïnstalleerde Microsoftproducten én informatie over de aanwezige hardware.

* Degene die zijn Windows95/98 online registreerde overhandigde daarmee zonder dit te weten ook een GUID aan Big Brother, zelfs wanneer de gebruiker zich uitdrukkelijk tegen het verzenden van gegevens over diens hardware uitgesproken had. (Dit hamstergedrag werd aanvankelijk heftig ontkend door Microsoft, maar uiteindelijk bewezen).

Meer info over het GUID op ( www.tiac.net/users/smits/privacy/regwiz.htm )

* In de Pentium III processor bevind zich iets soortgelijks; een code die vanaf het internet aangeroepen kan worden ter identificatie van de gebruiker. Deze code (Processor Serial Number) kan geactiveerd zijn of uit staan. Programma's zoals ctp2info kunnen u helpen dit te controleren/wijzigen, maar uitzetten heeft niet zo verschrikkelijk veel zin omdat deze code domweg weer kan worden aangezet via een website (zie www.bigbrotherinside.org ).

* WindowsXP wordt door veel privacy-bewuste mensen als het grootste spyware-programma aller tijden gezien. Dat begint al met de gedwongen activering waarbij de geografische locatie, product-ID en hardwareconfiguratie (en wie weet wat nog meer, want er worden grote hoeveelheden gegevens overgedragen) van je computer aan het Amerikaanse bedrijf opgestuurd worden. Aangezien iedere computer zo een unieke identiteit toegewezen krijgt door Microsoft kan deze ook een digitale "fingerprint" aan alle uitgaande berichten en bestanden meegeven. Sinds XP Service Pack 1 wordt bij de activering bovendien de cd-key volledig overgedragen, hetgeen ook de laatste resten van anonimiteit stiekem maar definitief verwijdert. De geïntegreerde firewall filtert bovendien uitsluitend op inkomend verkeer en laat uitgaand verkeer (inclusief info van keyloggers en spyware) ongehindert ontsnappen.

 

Verborgen gebruiksgegevens:

* Zowel de Windows Media Player als de Real Audio Player verzamel(d)en gebruikersgegevens en rapporteren hierover direct bij hun maker die deze gegevens in een grote database opslaat. Het gaat daarbij om welke gebruiker welke muziekstukken en video's afspeelt, met aanvullende informatie over de titel van een track, artiest e.d. (Vanaf WMP 9 staat de checkbox "Customer Performance Improvement Programm" niet meer geactiveerd in de default instelling. Pas wanneer je hier een vinkje zet, stuurt de Player gebruikersgegevens over het internet naar Microsoft.) Een goed en gratis alternatief is de multimediaspeler WinAmp, die ook het audio formaat Ogg Vorbis ondersteunt ( www.winamp.com ), of wellicht nog beter de VLC mediaplayer (www.videolan.org/vlc/).

* Flash 6 gaat zelfs zo ver automatisch je webcam en microfoon aan te laten staan om gegevens van je te verzamelen. Er zijn nogal wat programma's die op eigen houtje contact leggen met het computersysteem van hun maker, om te controleren of er al updates of nieuwe aanbiedingen beschikbaar zijn. Wat ze nog meer aan data transporteren is dan meestal een open vraag.

* De automatische foutrapportages van XP (Windows én Office) versturen product-ID's en versienummers van geladen programma's gekoppeld aan je IP adres. Ook de dienst tijdsynchronisatie neemt uit zichzelf contact op met servers van Microsoft, terwijl applicaties als Internet Explorer en Messenger daar zelfstandig naar updates zoeken. (De voor overdracht van informatie en contact-opname gebruikte technieken houdt Microsoft geheim zodat het onmogelijk is te controleren of updates uitsluitend relevante informatie bevatten. Onder 'verbindingen van buitenaf' kan de optie 'Deze computer mag anderen uitnodigen om hulp te bieden' uitgeschakeld worden. Het freeware programma 'XP-Antispy' schakelt meteen hele rijen verdachte XP-functies uit.)

* Cookies verzamelen geregeld privacygevoelige gegevens die heel wat verder gaan dan de scherminstelling van de gebruiker zoals het surfgedrag. Ze bevatten ook vaak de naam en het wachtwoord die nodig zijn om op bepaalde websites in te loggen (zodat die gegevens niet steeds opnieuw ingevuld hoeven worden). In theorie zouden deze gegevens slechts gelezen en aangepast kunnen worden door de website die deze cookies heeft geplaatst, maar er zit een bug in waardoor deze beveiliging omzeild kan worden (zie www.cookiecentral.com ).

* De cache bevat data van websites die de laatste tijd bezocht zijn. Websites kunnen verborgen data bevatten (in afbeeldingen of bestanden) die zodoende ook op je computer terecht kan komen. (Geregeld de cache leeg maken is een simpele en effectieve schoonmaakmaatregel.)

* De 'history list' is een lijst van de webbrowser die alle website-adressen en links bevat die de laatste tijd bezocht zijn. (Geregeld opschonen of in de browser een korte bewaartijd instellen is een simpele en effectieve voorzorgsmaatregel.) 

* Adware, Spyware en webbugs hamsteren er ook ijverig op los.

* Virussen, (+wormen en trojans) gebruiken geregeld het WAB (Windows Address Book) van Outlook om zichzelf te distribueren en het adressenbestand+delen van de correspondentie te openbaren.

* Een andere kwetsbare plek bij e-mail is het MIME (Multipurpose Internet Mail Extensions) formaat dat ons de mogelijkheid biedt om meer dan uitsluitend ascii-tekstboodschappen te versturen. Wormen zoals Klez en Nimda maken hiervan gebruik om zich te verspreiden: door een foutieve mime-header mee te sturen wordt er automatisch een virale bijlage geopend terwijl u het bericht leest. 

* HTML-mail kan uitvoerbare code bevatten (met name JavaScript en ActiveX) die bijv. tot e-mail wiretapping kunnen leiden. Zo is een relatief eenvoudig JavaScriptje instaat ervoor te zorgen dat de oorspronkelijke verzender bij iedere forwarding van zijn bericht nauwkeurig kan volgen wat er naar wie (bij)geschreven wordt.

* In de gewone wereld vervagen voetafdrukken en andere sporen mettertijd, maar cyberspace is niet ontworpen voor privacy. Het gebruik van credit cards, pin pasjes, kortingskaarten enz. laat een elektronisch spoor na dat de reconstructie van een nauwkeurig gedragspatroon en gebruikersprofiel zichtbaar maakt. Het web surfen, e-mailen, chatten en in nieuwsgroepen publiceren laat steeds het (IP) adres van je computer achter, tezamen met de pagina's die je bezocht, de inhoud van je chat-sessies, de e-mail die je al lang vergeten waande en de berichten in nieuwsgroepen. Het gebruik van beperkte, zgn. veilige, protocols kan ook bijzonder nadelig uitpakken vanwege de herkomst-identificatie die anonimiteit ongemerkt verhindert.

 

Openbare gebruiksgegevens

* Je e-mail adres identificeert je als de unieke gebruiker van een bepaald computernetwerk en kan gebruikt worden als aanwijzer naar de plaats waar meer info over je gevonden kan worden.

* Wanneer je een website hebt, onthult de domeinnaam (afhankelijk van op wiens naam deze geregistreerd is) ook enige informatie over wie deze website beheert. Het bijbehorende IP-adres onthult de provider van de webservice en waar deze gelocaliseerd is.

* Lidmaatschap van e-mail lijsten en Usenet nieuwsgroepen worden tezamen met de hierop aanwezige publicaties over het algemeen behoorlijk lange tijd opgeslagen en zijn vaak toegankelijk voor zoekmachines. Dit geeft na enige tijd een publiek profiel van je interesses en relaties.

* Sinds KPN de dienst nummerherkenning heeft ingevoerd kan elke provider zien vanaf welk telefoonnummer iemand inbelt. Deze nummerherkenning valt gelukkig vrij eenvoudig uit te schakelen door voor het inbelnummer *31* te zetten. (Bijv. *31*020-1234567) 

* Verbinding leggen met het internet via het bedrijfsnetwerk van de werkgever geeft deze werkgever de gelegenheid om een monitorprogramma te installeren en daarmee de privacy tot nul te reduceren.

* Verbinding leggen met het internet vanuit een Internet-café of via een Internet-zuil kan echt anoniem zijn als je cash betaalt.

* Aankopen doen bij webwinkels en dan met een creditcard betalen is gevaarlijk omdat het unieke creditcard nummer + de datum waarop deze kaart verloopt samen genoeg gegevens opleveren om aankopen te doen. Wanneer deze gegevens in verkeerde handen vallen kan iemand dus op jouw kosten gaan winkelen. Er wordt meestal een beveiligde (SSL) verbinding aangeboden voor de verzending van deze gegevens, maar onlangs werd er weer een bug ontdekt in het SSL-protocol waardoor passwords binnen een uur achterhaald konden worden. Na iedere transactie bevinden de creditcardgegevens zich bovendien nog in de cache van de browser en wellicht ook nog op andere locaties van de harddisk (zoals in temp-files of keyboard cash). Het leeg maken van de cash is dus nog geen garantie dat de gegevens dan echt van de harddisk verwijderd zijn. Een ander risico is dat een werknemer van het bedrijf er met de klantgegevens vandoor kan gaan, maar dat kan in een restaurant ook gebeuren.

* Berichten die je in nieuwsgroep post worden door verschillende zoekmachines opgeslagen en kun je bijv. doorzoeken viawww.dejanews.com en www.altavista.com . (Wanneer je wilt voorkomen dat je berichten worden opgeslagen door deze zoekmachines, dan moet je de regel 'X-No-Archive: Yes' in de header of als eerste regel in de body van het bericht plaatsen. Het plaatsen of lezen van berichten wordt dan weliswaar nog steeds opgeslagen in de logfiles van de nieuwsserver, maar die logfiles zijn vaak zo omvangrijk dat ze meestal binnen enkele dagen gewist worden.)

 

EMS (ElektroMagnetischeStraling):

* Monitoren en hun aansluitingskabels zenden straling uit die vanaf grote afstand opgevangen en weergegeven kan worden d.m.v. "Van Eck apparaten". Deze werken met name bij CRT monitors en analoge video kaarten, niet bij een laptop en matig bij *digitale* flat panel LCD monitors. Een vrij sterk signaal komt bovendien van je elektriciteitskabel en vooral van de kabel naar je modem. Daar staat tegenover dat TEMPEST-monitoring (zoals deze spionagetechniek genoemd wordt) een vrij ingewikkelde en kostbare spioneermethode is. De enige verdediging die hiertegen bestaat is het afschermen van de straling d.m.v. een zogenaamde kooi van Faraday. Bij de laptops en digitale LCD schermen kan er overigens nog wel d.m.v. een camera lichtreflectie via muren en spiegels opgenomen en tot beelden gereconstrueerd worden, maar da's meer iets voor Hollywood lijkt me. Het plaatsen van een verborgen 'tab' (camera/microfoon) is normaalgesproken veel gemakkelijker, die dingen worden tenslotte steeds goedkoper en kleiner. 

 

 Verlies van controle over de hardware:

* Vooral Laptops zijn erg kwetsbaar voor fysieke ontvreemding, maar ook harddisks en floppy disks zijn natuurlijk vrij eenvoudig te transporteren. Encryptiesleutels en passwords kunnen vaak terug gevonden worden in swap-ruimte (= voor tijdelijke opslag van data) zodat het versleutelen van disks niet zo beveiligend is als het lijkt.

* Laptops kunnen ook gebruikt worden voor 'Drive-by-Spamming'. Spammers rijden vooral in de VS tegenwoordig met een voor WLAN (Wireless Local Area Network) geschikt notebook door de straat en zoeken naar open WLAN-interfaces. Als ze zo'n LAN met open SMTP-relay (mailverstuurder) vinden starten ze de bulkmail-software en versturen via WLAN een paar miljoen mails naar de server voordat ze weer verdwijnen. De eigenaar van de WLAN draait dan voor de verzendkosten van al die mail op en kan ook nog eens aansprakelijk gesteld worden voor eventuele schade als gevolg van nalatigheid.

* Een variant op dit verlies aan controle over hardware is de beruchte Denial of Service aanval (DDoS) waarbij een computer overspoeld wordt met een zodanig grote hoeveelheid signalen dat deze diens capaciteit te boven gaat en de eigenlijke diensten waar hij voor ingezet werd niet meer uit kan voeren. Dit kan in veel gevallen ook softwareproblemen bloot leggen die het de aanvaller mogelijk maken de besturing van de hardware over te nemen en deze te beschadigen (bijv. de harddisk formateren) of te misbruiken voor eigen doeleinden.

* Dit is ook het terrein van de ongenode gasten die proberen binnen te dringen. Dit kan op diverse manieren aangepakt worden en komt dan ook erg veel voor. De meest recente grote (maar nog nauwelijks onderkende) dreiging schuilt in de Universal Plug and Play moederborden (die het bijv. mogelijk zouden moeten maken dat koelkasten bestellingen kunnen doen in de supermarkt.) Dit soort automatische communicatie tussen apparaten brengt met zich mee dat de achterdeur a.h.w. steeds open staat. De bijbehorende BIOS neemt daarbij aanzienlijk meer geheugenruimte in beslag die misbruikt kan worden voor het plaatsen van keyloggers e.d. (zie hieronder). Op deze wijze kan ook een Linux-machine door een virus met een keylogger opgezadeld worden. Is er eenmaal zo'n toegang van buitenaf mogelijk gemaakt, dan kan daarmee ook de besturing van de computer over genomen worden. Zo kan er bijv. een harddisk gewist worden of de bios-configuratie kan gewijzigd worden.

* Een virus kan ook de controle over de opstartsector (Master Boot Record) van de harddisk of de bootsector van een partitie beschadigen of misleidend wijzigen.

* Het wissen/verwijderen van bestanden ('Delete') blijft meestal beperkt tot het verwijderen van de referentie naar het bestand in een index-bestand. Het beheren van e-mail+attachments, het ledigen van de cache- history- en bookmark bestanden moet dus aangevuld worden met het ledigen van de prullenbak en vervolgens door de vrije ruimte op de harddisk opnieuw te ordenen (defragmenteren). Om zeker te zijn is het zelfs nodig om de vrije harddiskruimte te overschrijven met nieuwe data. Hiervoor zijn diverse programma's (shredders) beschikbaar. De meest effectieve werken met encryptie. Op computers met het NTFS bestandssysteem (Windows NT, W 2000 en XP) is dit beveiligd overschrijven+wissen van de vrije harddiskruimte zelfs de enige veilige methode om een bestand te wissen aangezien NTFS alternatieve datastromen opslaat van verwijderde bestanden.

* Een niet goed geconfigureerde Peer To Peer verbinding (bijv. van Napster, Grokster, Morpheus of Kazaa) waarbij men een deel van de internetcomputer's harddisk beschikbaar stelt ("deelt" met anderen) is ook riskant. Door anderen toegangsrechten op de eigen harddisk te verlenen wordt de beveiliging flinterdun want men staat dan toe dat anderen de bastionhost, firewall, visusscanner en dergelijke beveiligingen ongehinderd kunnen passeren. De sector van de harddisk die beschikbaar gesteld wordt zou in dit geval net zo goed beveiligd moeten worden als een webserver, maar dat is zelden het geval. 

 

Verlies van controle over de bereikbaarheid:

* Zoals een computer overspoeld kan worden door een zodanig grote hoeveelheid aanvragen dat deze niet meer in staat is de diensten te verlenen waar deze eigenlijk voor dient, zo kan ook het gebruik van mail-adressen feitelijk onmogelijk gemaakt worden door deze te overladen met ongewenste berichten. Over het algemeen betreft het hierbij bulkmail of ongewenste reclame mail (spam) maar het kan ook de vorm van stalken aannemen. E-mail adressen zijn persoonsgegevens waarbij de kwetsbaarheid in grote mate afhankelijk is van bekendmaking door de eigenaar. Een combinatie gebruiken van "wegwerp adressen" en zorgvuldig beheerde adressen is een beproefde manier om de overlast beperkt te houden. Spam-blokkers zijn programma's die zowel op de server als op de desktop ingezet kunnen worden als automatisch filter. Daarnaast is het verstandig om te voorkomen dat er in html-email verborgen code geactiveerd kan worden tijdens het weergeven van het bericht ['Do not load remote images in Mail & Newsgroup messages']. Deze code kan namelijk webbugs bevatten. De webbugs zijn onzichtbaar kleine plaatjes die opgehaald worden op een webserver en in dit geval aan de eigenaar van die server (meestal degene die de spamadressen hamstert) verraden welke email er geopend wordt. Bij eenduidige adressen wordt zo een rechtstreeks verband zichtbaar tussen het adres van de ontvanger en het emailadres. Degenen die via een proxie over het internet bewegen of hun email via een privacy bevorderend mailrouting-netwerk (remailers) verwerken zullen normaliter geen eenduidig adres onthullen, maar privacyprotectie is een kwestie die het best weergegeven kan worden als de lagen van een ui. Hoe meer lagen er in tact zijn, hoe beter de protectie.

* E-mail attachments is ook de gangbare weg voor de verspreiding van virussen. Sommige virussen concentreren zich op de opstartfunctie van de computer en blokkeren of wijzigen de opstartprocedure. De meerderheid van de virussen houdt zich echter bezig met het veroorzaken van overlast aan Windows-cliënts die daarbij hun data en programmabestanden kwijt raken of slechts geplaagd worden met onverwachtte gebeurtenissen. Dit leidt dan tot een tijdelijke onbereikbaarheid omdat de internetcomputer onbruikbaar geworden is tot deze weer virusvrij is. De gevaarlijkste virussen bevatten code om spyware-verwijderaars en anti-virusprogramma's uit te schakelen en plaatsen een keylogger op de computer die vervolgens ongemerkt zijn ondermijnende werk gaat doen (zie hieronder). Een effectieve methode om dit te voorkomen is om de email niet binnen te halen maar op een webmailserver te laten staan en daar te bekijken. De uitgaande werking van eventueel opgelopen keyloggers kan ook belemmerd worden door een firewall zo te configureren dat programma's de autonome toegang tot het internet ontzegd wordt. Het is ook verstandig om in geval van twijfel over de herkomst van een bericht eens goed naar de uitgebreide header te kijken. Daarin valt te zien wat de route van het bericht is geweest en vaak ook welke computer het heeft verzonden. (tips voor het ontleden van headers en het aanpakken van spammers zijn te vinden op kryten.eng.monash.edu.au/gspam.html )

 

Verlies van controle over de sleutels:

* De gevaarlijkste privacy-ondermijning is vermoedelijk wel het opgezadeld worden met een keylogger. D.m.v. een huisbezoekje, een e-mail virus (trojan), of freeware programma wordt er dan een programmaatje geïnstalleerd op de computer dat alle toetsaanslagen en met name de encryptiesleutels en passwords registreert. Het vervelende hieraan is dat je dan zo veel kunt beveiligen en encrypten als je wilt; zolang als je de encryptiesleutel niet in eigen beheer kunt houden leidt het slechts tot schijnzekerheid. Daar ga je dan met je SSL, SSH, IPSec, PGP/GPG, Encrypted File System en andere encryptie- of beveiligingsinspanningen. Zo'n keylogger hoeft niet perse aan één besturingssysteem gebonden te zijn maar kan ook als geheime code in de bootsector (//bootvirus) terecht komen of zich in de geheugengebiedjes van het moederbord verbergen waar gewone programma's het niet kunnen detecteren en waar zelfs het vervangen (of formateren) van een harddisk geen invloed op heeft. Met name de nieuwe generatie moederborden met een Amerikaanse bios voor systemen zonder floppydrive en diens gelauwerde voorganger bevat veel ruimte om keyloggers in op te slaan. Het is dus een wijdverbreid misverstand dat computers met een Linux besturingssysteem niet kwetsbaar zouden zijn voor aanvallen via virussen (trojans). Deze kunnen namelijk een keylogger ontvangen op RAW data niveau. (De Israëlische regering pocht er bijvoorbeeld op dankzij het lezen van RAW data over grote hoeveelheden 'intelligence' te beschikken die anderen niet hebben.) Om dat te voorkomen of ontdekken vergt wel wat extra inspanningen, want dan helpt een integriteitscontrole van de data of programmacode-omvang d.m.v. "tripwire", antivirusprogramma of heuristische controle op "virusachtig gedrag" niet meer. Die zijn namelijk niet op het BIOS gericht maar op de zich daar boven bevindende niveau's. Ook hier is voorkomen dus beter dan genezen.

 

neon dolfijn

 

Dataverkeer-analyse

* De meest subtiele/effectieve methode is het gedurende langere tijd in het oog houden wie met wie in contact staat (zonder moeite te doen al de data inhoudelijk te bekijken). Zodra dit netwerkje van contacten in kaart gebracht is kunnen er vergaande conclusies getrokken worden over iemand. Luidt het niet: "Zeg me wie uw vrienden zijn en ik zeg u wie ge bent"? Bovendien wordt het daardoor aanzienlijk eenvoudiger om onopvallende interventies uit te voeren. Versleutelde data kunnen ook veel gemakkelijker gedecodeerd worden als er veel materiaal aanwezig is dat met een en dezelfde key versleuteld werd. Met name nationale overheden bevinden zich in de positie om (volkomen legaal) enorme databestanden aan te leggen van schijnbaar onbeduidende gegevens maar realiseren zich meestal maar nauwelijks dat ze zich niet aan de top van de informatie food-chain bevinden maar op hun beurt door machtiger organisaties bespioneerd worden. (Zo worden de aftapinstallaties van veel Westerse landen verdacht van "achterdeurtjes" die informatie naar Israël lekken). Deze nationale databases met privacygevoelige gegevens vormen dus niet alleen een bedreiging van de burger-privacy maar ook van de concurrentiepositie van een land en de correcte functionering van haar organen en instituties. Het is een beslissende factor voor de chanteerbaarheid van haar inwoners, ambtenaren, magistraten en politici, een buitenkansje voor de georganiseerde misdaad (en supermachten) en een risico voor de nationale veiligheid.

* Draagbare telefoons kunnen op afstand in/uitgeschakeld worden. Hetzij door de legitieme netwerkbeheerder of door een netwerk simulator die zich in de nabijheid verbergt om besprekingen te bespieden. Grote ondernemingen, banken en financiële instituten stellen dan ook als voorwaarde dat de draagbare telefoons uitgeschakeld buiten de vergaderruimte blijven. Als extra beveiligingsmaatregel moet men dan vaak ook de batterij nog verwijderen zodat er langs deze weg geen informatie uit kan lekken. Verder zijn de Law & Order krachten natuurlijk erg blij dat de bevolking tegenwoordig massaal over gegaan is op het dragen van een apparaatje dat hun locatie verraad. In de meeste landen is er voor het bijhouden van die gegevens geen gerechtelijke toestemming noodzakelijk zolang als de inhoud van de conversaties niet geregistreerd wordt. Maar locatie en bewegingsrichting van op naam geregistreerde apparaten zijn ook reeds privacygevoelige gegevens. Zo'n draagbare telefoon is dus een baken dat verraad wie je bent, waar je bent, wie je ontmoet en desgewenst ook de inhoud van je conversatie onthult aan derden.

* Apparaten die op draadloze computernetwerken aangesloten worden zijn vaak maar zwak beveiligd. De standaard encryptie is dan gebrekkig of eenvoudig te omzeilen. Het verwerken van vertrouwelijke informatie via draadloze verbindingen bij computers vereist echter verschillende lagen krachtige encryptie. Amerikaanse exportwetgeving staat echter slechts zwakke encryptie toe zodat de meegeleverde beveiliging vrijwel altijd ontoereikend is als verdediging tegen Big Brother. Pentagon planners bereiden zo een samenleving voor die gekenmerkt wordt door wat ze "Total Information Awareness" noemen.

 

Resistance is futile

* Je kunt natuurlijk ook een "legaal" besturingssysteem zoals XP Home of XP Professional ( = met verplichte activeringsfunctie) of opvolger op je computer zetten dat het alleen maar doet als Big Brother dat wil en waar voortdurend externe toegang op mogelijk is terwijl je met geen mogelijkheid kunt controleren wat er allemaal verzonden wordt. Da's nog erger als water dragen in een vergiet. Zoiets reduceert iedere overweging over het verlies aan hardwarecontrole en encryptiesleutels bij voorbaat tot iets triviaals. Daar is zelfs de beste privacyservice niet tegen bestand.

Het programma presteert het bovendien om je hele computertoegang, dus ook tot andere harddisks of besturingssystemen, onmogelijk te maken als het niet opgestart wordt onder de voorwaarden die Microsoft stelt en naar eigen behoeven kan wijzigen (wat tot gevolg heeft dat Microsoft kan beslissen of en tegen welke voorwaarden je het XP-besturingssysteem mag blijven draaien. Zo is al vast gelegd dat de actieve support na 5 jaar eindigt en slechts na bijbetaling met 2 jaar verlengd kan worden.) Een beheersingsstrategie die in de toekomstige Windowsversie met Palladium (een controversiële kopieerbeveiliging die de software aan speciale hardware bindt) ongetwijfeld nog meer vorm zal krijgen en zeker ook verregaande politiek/militaire gevolgen heeft.

(Bovendien is het gesloten karakter van deze software o.i. strijdig met de Europese wet die uitwisselbaarheid van onderdelen vereist en -in het geval van gebruik door de overheid- met de wettelijk verplichtte Openbaarheid van Bestuur aangezien software op zichzelf informatie kan inhouden.)

 

terug pijltjeterug pijltjes

terug pijltje

vooruit pijltje