Vragen over de geheime documenten die Appelbaum in Duitsland (via Snowden) openbaar heeft laten maken door Der Spiegel (in 2 delen)



Vergelijkbare documenten
University of Groningen. Stormy clouds in seventh heaven Meijer, Judith Linda

Session Educa-on October 2013

Citation for published version (APA): Crane, L. M. A. (2011). Intraoperative fluorescence imaging in cancer Groningen: s.n.

Van 'gastarbeider' tot 'Nederlander' Prins, Karin Simone

Handleiding Installatie ADS

General info on using shopping carts with Ingenico epayments

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim

Installatie van Windows 10 op laptops. Windows 10 installation on laptops

Travel Survey Questionnaires

Een model voor personeelsbesturing van Donk, Dirk

KIDSMILL BLADVERGROTER LARS/FYNN

University of Groningen

KIDSMILL BLADVERGROTER SHAKERY II /LOFT

Introductie in flowcharts

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Tilburg University. Technieken van kwalitatief onderzoek 1 Verhallen, T.M.M.; Vogel, H. Published in: Tijdschrift voor Marketing

Markt- en marketingonderzoek aan Nederlandse universiteiten Verhallen, T.M.M.; Kasper, J.D.P.

Firewall van de Speedtouch 789wl volledig uitschakelen?

Tilburg University. Hoe psychologisch is marktonderzoek? Verhallen, T.M.M.; Poiesz, Theo. Published in: De Psycholoog. Publication date: 1988

Open source VoIP Networks

epson software v FF8F706A2C13685F05A2EFC3499C0 Epson Software V330 1 / 6

Mobile concrete base

Ius Commune Training Programme Amsterdam Masterclass 16 June 2016

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010

Procrustes analyse (1) Steenkamp, J.E.B.M.; van Trijp, J.C.M.; Verhallen, T.M.M.

Beste klant, Met vriendelijke groeten, Het traveldocs visumteam.

Tilburg University. Huishoudelijk gedrag en stookgasverbruik van Raaij, Fred; Verhallen, T.M.M. Published in: Economisch Statistische Berichten

L.Net s88sd16-n aansluitingen en programmering.

Risk & Requirements Based Testing

University of Groningen. Safe and Sound van den Bosch, Kirsten Anna-Marie

Tilburg University. Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing. Publication date: 1999

De Samenhang tussen Dagelijkse Stress, Emotionele Intimiteit en Affect bij Partners met een. Vaste Relatie

STRAATVERLICHTING IN ASSEN. Levenscyclusanalyse van de Kegel 2000 en de Stela Square 10 LED Kerstholt, René

Het opschorten van de handel op de Amsterdamse Effectenbeurs Kabir, M.R.


BootCamp. Template Powerpoint Datum

Tilburg University. Huisvuilscheidingsproeven in Nederland Pieters, Rik; Verhallen, T.M.M. Published in: Beswa-Revue. Publication date: 1985

Tilburg University. Energiebesparing door gedragsverandering van Raaij, Fred; Verhallen, T.M.M. Published in: Psychologie. Publication date: 1982

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

WFS 3.0 De geo-api van de toekomst. Linda van den Brink, Geonovum 13 februari #DataToBuildOn

Tilburg University Het voorkomen van merkverwarring General rights Take down policy

University of Groningen. Quantitative CT myocardial perfusion Pelgrim, Gert

Script. Good health starts with good food. That s true for people as much as it is for animals.

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

Ius Commune Training Programme Amsterdam Masterclass 15 June 2018

L.Net s88sd16-n aansluitingen en programmering.

Luister alsjeblieft naar een opname als je de vragen beantwoordt of speel de stukken zelf!

Issues in PET Drug Manufacturing Steve Zigler PETNET Solutions April 14, 2010

liniled Cast Joint liniled Gietmof liniled Castjoint

Veilig samenwerken. November 2010

open standaard hypertext markup language internetprotocol transmission control protocol internet relay chat office open xml

University of Groningen

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead

Identity & Access Management & Cloud Computing

SELinux (project 073)

Compaq Desktop Wallpaper

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005

OUTDOOR HD BULLET IP CAMERA PRODUCT MANUAL

Begrip image kent in wetenschap allerlei uiteenlopende definities Verhallen, T.M.M.

Procesevaluatie van het Navigator project Jager, John Mike

Cambridge International Examinations Cambridge International General Certificate of Secondary Education

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information

Improving the properties of polymer blends by reactive compounding van der Wal, Douwe Jurjen

University of Groningen. Pieces of the Puzzle Vissia, Eline Margreta

Citation for published version (APA): Moesker, B. J. S. (2011). The role of antibodies in controlling flavivirus cell entry Groningen: s.n.

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Tilburg University. Canonische analyse in markt- en marketingonderzoek Kuylen, A.A. A.; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing

Understanding the role of health literacy in self-management and health behaviors among older adults Geboers, Bas

Tilburg University. Technieken van kwalitatief onderzoek 2 Verhallen, T.M.M.; Vogel, H.P. Published in: Tijdschrift voor Marketing

z x 1 x 2 x 3 x 4 s 1 s 2 s 3 rij rij rij rij

International Leiden Leadership Programme

Voorzorg is niet onredelijk. WF Passchier Gezondheidsraad en Universiteit Maastricht

Intermax backup exclusion files

MyDHL+ Uw accountnummer(s) delen

Laat maar zitten Janssen, Janine Hubertina Lambertha Joseph

LinkedIn Profiles and personality

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education

Handleiding Zuludesk Parent

GOVERNMENT NOTICE. STAATSKOERANT, 18 AUGUSTUS 2017 No NATIONAL TREASURY. National Treasury/ Nasionale Tesourie NO AUGUST

Keuzetwijfels in de Emerging Adulthood rondom Studie- en Partnerkeuze. in Relatie tot Depressie

University of Groningen. Inferior or superior Carmona Rodriguez, Carmen

University of Groningen. Up2U Harder, Annemiek T.; Eenshuistra, Annika

Draagvlak migratiebeleid Postmes, Thomas; Gordijn, Ernestine; Kuppens, T.; Gootjes, Frank; Albada, Katja

Vergelijking overheidsuitgaven in verschillende types democratieen Model Feld en Matsusaka (*)

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE

bij Kinderen met een Ernstige Vorm van Dyslexie of Children with a Severe Form of Dyslexia Ans van Velthoven

Alcohol policy in Belgium: recent developments

University of Groningen. Who cares? Kamstra, Aafke

Tilburg University. Economische psychologie Verhallen, T.M.M. Published in: De Psycholoog. Publication date: Link to publication

Citation for published version (APA): Holwerda, A. (2013). Work outcome in young adults with disabilities Groningen: s.n.

Puzzle. Fais ft. Afrojack Niveau 3a Song 6 Lesson A Worksheet. a Lees de omschrijvingen. Zet de Engelse woorden in de puzzel.

Schoolsucces van Friese leerlingen in het voortgezet onderwijs de Boer, Hester

Citation for published version (APA): Verbakel, N. J. (2007). Het Chronische Vermoeidheidssyndroom, Fibromyalgie & Reuma.

Published in: Onderwijs Research Dagen 2013 (ORD2013), mei 2013, Brussel, Belgie

Find Neighbor Polygons in a Layer

Citation for published version (APA): Weide, M. G. (1995). Effectief basisonderwijs voor allochtone leerlingen Groningen: s.n.

Het Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten.

Transcriptie:

Vragen over de geheime documenten die Appelbaum in Duitsland (via Snowden) openbaar heeft laten maken door Der Spiegel (in 2 delen)

Vraag 1 Tijdens een lezing [1] op 30 december 2013 werkte J. Appelbaum (Amerikaan van geboorte) een aantal afluister apparatuur af die door de NSA wordt of werd gebruikt. Het aantal datasheets van de apparatuur en systemen is overweldigend, zie literatuur [2]. Wat echter bij toevallige nadere bestudering van een datasheet opvalt is dat er een duidelijke fout in de documentatie staat. Er staat dat NIGHTSTAND aanvallen kan uitvoeren onder goede omstandigheden van 8 mijl. En dat is theoretisch onmogelijk, gezien de opzet van het apparaat, waarvan we een vergroting hebben gemaakt op deze pagina. J. Appelbaum geeft zijn lezing. En heeft tegelijk Der Spiegel de betreffende documentatie toegespeeld. We zien een laptop met Linux operating systeem (zie datasheet) en een wellicht uitneembaar achter gedeelte, de zender, ontvanger en antenne. Afgezien van een sterke zender van 10 of meer Watt en een super antenne met richtingsgevoeligheid, waardoor winst kan worden gehaald, is het mogelijk om op de WiFi frequenties deze afstand van max. 8 mijl (12,9 km) te overbruggen. Mits de antenne op een super plek en hoog is opgesteld. Tussen de antenne en het te onvangen doel mag zo min mogelijk begroeing en huizen voorkomen. Maar de ontvangst van WiFi signalen is over deze afstand niet mogelijk, aangezien de bron is gelegen bij ofwel een Windows XP computer of bij een WiFi router in een woning of bedrijf met een zeer beperkt uitzend vermogen. U kunt dat zelf beoordelen door met uw laptop naar buiten te lopen en te kijken waar het bereik van het WiFi signaal gebreken begint te vertonen en waar het helemaal verdwenen is. Zoals bekend daalt de veldsterkte

van radio signalen (en het licht) met het kwadraat van de afstand. Het interessante doet zich echter voor dat hoe ver de afstand ook moge zijn, het signaal nooit helemaal nul zal worden. Voor een optimaal gebruik van dit NIGHT- STAND apparaat is het nodig om 1:1 verbinding te hebben en daar op in te grijpen door data paketten te wijzigen of te verstoren. Zelfs zal het een schrijffout zou zijn met 0,8 mijl dan nog zal het helemaal van de ideale omstandigheden afhangen of het gaat werken. Het zou van de fabrikant niet handig zijn om specificaties op te kloppen, vooral als het gaat om zulke specifieke gegevens. Is het mogelijk dat deze factsheet(s) op een andere manier in de publiciteit is gebracht? En zijn er nog meer van dergelijke in het oog springende fouten te melden? Probleem doet zich voor dat alle media deze informatie klakkeloos overnemen, zonder acht te slaan op de haalbaarheid van de aangeboden informatie. Is het wellicht mogelijk dat deze factsheet niet bij de NSA vandaan komt? Het lijkt vrijwel onmogelijk dat de fabrikant van dit apparaat om netwerk verbindingen te verstoren en/of af te luisteren spionnen op pad stuurt met de instructie van ga maar op een paar mijl afstand staan dan komt het wel goed. Vraag 2 We hebben de indruk dat de universiteit van Utah de software heeft (mede) ontwikkeld voor deze NightStand laptop, welke als doel heeft om het fundament van internet (versturen van data paketten) onderuit te halen. Door de grenzen van de veranderingen op te zoeken. Software die met staatssteun is ontwikkeld door studenten en ten doel hebben om de grenzen van de mogelijkheden op te zoeken van data netwerken. Op zich valt dat geheel onder de noemer van RESEARCH en DEVELOPMENT, maar het vreemde doet zich voor dat de NSA met zijn NIGHTSTAND wel heel dicht tegen de door de universiteit ontwikkelde software aanschurkt ook wat locatie betreft. Ook andere universiteiten, niet alleen in de VS doen onderzoek naar de grenzen van het afluisteren, onderzoeken, veranderen van netwerk typologieën. Zie hiertoe de literatuurlijst. Een echt bewijs is niet te leveren en bij de sponsors staat alleen Darpa vermeld, een op militaire installaties gerichte organisatie. Universiteits locaties Utah, in rode cirkel het grote NSA complex met datacentrum. We zien dat Der Spiegel [3] er nog een schepje bovenop doet door te herhalen dat deze methode over een afstand van een kleine 13 kilometer is uit voeren. En dat het mogelijk zou moeten zijn om afluister software te installeren. Dat zou alleen mogelijk kunnen zijn, indien de Windows XP machine niet met een Firewall is uitgerust, anders gaat deze vlieger niet op. De eigenlijke bedoeling van Nightstand is anders dan der Spiegel doet voorkomen en grijpt in op het wezen van data communicatie met paketten, of te wel het ondermijnen van de basis wetten van de IT.

Literatuur verwijzigen [1] 30c3: To Protect And Infect, Part 2 Published on Dec 30, 2013 by: Jacob "@ioerror" Applebaum To Protect And Infect The Militarization of the internet (Part Two; in three acts) The 30c3 - December 30th, 2013 Jacob Appelbaum http://youtu.be/b0w36gayzia and look at all the comments on this page too. http://www.spiegel.de/netzwelt/web/sascha-lobo-kolumne-ausmasse-der-ueberwachung-durch-die-nsa-a-941353.html S.P.O.N. - Die Mensch-Maschine: Merkels Schweigen in der NSA-Affäre macht aggressiv [2] http://www.spiegel.de/netzwelt/netzpolitik/n eue-dokumente-der-geheime-werkzeugkasten-der-nsa-a-941153.html Neue Dokumente: Der geheime Werkzeugkasten der NSA [3] http://www.spiegel.de/netzwelt/netzpolitik/i nteraktive-grafik-hier-sitzen-die-spaeh-werkzeuge-der-nsa-a-941030.html Die NSA-Abteilung ANT entwickelt auch Methoden, um W-Lan-Netze von außen zu erfassen, anzuzapfen und eigene Software darüber einzuschleusen. Das NIGHTSTAND- System etwa kann für diverse Windows-Systeme aus der Ferne Datenpakete in den Traffic drahtloser Netzwerke injizieren also beispielsweise Schadsoftware. Das System SPARROW II dagegen ist dazu gedacht, W- Lan-Netze aus der Luft zu kartieren es ist klein genug, an Bord einer Drohne ("UAV") untergebracht zu werden. Nightstand is ein mobiles System für das Enschleusen von Software in Windows Rechner über Wireless Lan nach dem 802.11-Standard. Dem Datablatt zufolge funktioniert diese Methode bis zu Entfernungen von knapp 13 Kilometern. [4] http://www.nytimes.com/2009/04/16/us/16nsa. html?_r=0 New York Times Officials Say U.S. Wiretaps Exceeded Law [5] https://en.wikipedia.org/wiki/utah_data_cen ter On January 6, 2011 a groundbreaking ceremony was held to begin construction on NSA's first Comprehensive National Cyber-security Initiative (CNCI) Data Center, known as the "Utah Data Center" for short. [6] http://www.utah.edu/ University of UTAH, USA http://modelnet.ucsd.edu/ http://www.slideshare.net/zubin67/uweecolloquiumns3ppt Network Simulation and Emulation in a Testbed Era. febr. 2009 http://everything2.com/title/security+enhanced+linux Security Enhanced Linux http://www.emulab.net/ Emulab - Network Emulation Testbed Home USRP devices give control over Layer 1 of a wireless network, everything from signal processing u pis done in software. https://wiki.emulab.net/emulab/wiki/gnuradio With what is "Acceptable" and not in receiving, transmitting and exceptions. http://gnuradio.org/redmine/projects/gnuradio/wiki GNU Radio Development toolkit signal processing. https://wiki.emulab.net/emulab/wiki/plab Be sure to read the PlanetLab Acceptable Ue Policy. https://wiki.emulab.net/emulab/wiki/tutorial Emulab Tutorial

https://wiki.emulab.net/emulab/wiki/secreqs Security issues Ports used by Emulab https://wiki.emulab.net/wiki/emulab/wiki/aut h Please read our Security Policies and Administrative Policies for important additional information. https://wiki.emulab.net/emulab/wiki/admin- Policies WE DISCLAIM ALL LIABILITY from errors in results or security breaches resulting from emulab's use. The system has been in production use for over a year, but is constantly undergoing rapid development, so significant amounts of code are always new. We make an effort to provide inter-project security, but users must realize that high security is unlikely in i) such a new and rapidly evolving system, ii) where users have such complete control over hardware and software resources, and iii) in such a public facility that will attract attack. Mapping Engine http://www.caida.org/home/ Cooperative Association for Internet Data Analysis http://c-bgp.sourceforge.net/ http://www.bucknell.edu/x62450.xml http://nsnam.isi.edu/nsnam/index.php/main_p age Network Simulator - ns http://www.nsnam.org/ ns-2 and ns-3 http://mininet.org/ http://www.emulab.net/docwrapper.php3?do cname=sponsors.html Sponsors, NSA not mentioned. With a link to: http://www.darpa.mil/our_work/tto/ Darpa Tactical Tehnology office for military capabilities. http://online.wsj.com/news/articles/sb1000142 4052702304441404579119490744478398?mg =reno64- wsj&url=http%3a%2f%2fonline.wsj.com%2 Farticle%2FSB10001424052702304441404579 119490744478398.html http://crawdad.cs.dartmouth.edu/ http://snap.stanford.edu/ Standford Network Analysis Project http://courses.engr.illinois.edu/cs538/experimental_resources.html http://research.cs.washington.edu/networking/rocketfuel/ University of Washington. An ISP Topology