‘Toezicht op hackbevoegdheid politie moet strenger’

Indien de politie de bevoegdheid krijgt om in te breken op apparaten van verdachten, moet hierop strenger toezicht komen dan nu in het Wetsvoorstel Computercriminaliteit III wordt voorgesteld. Dit stelt een ruime meerderheid in de Tweede Kamer. Het wetsvoorstel wordt dinsdag 13 december door de Tweede Kamer besproken.

Dit meldt NRC. Zowel de politie als het Openbaar Ministerie (OM) stellen al langer moeite te hebben criminelen op te sporen doordat zij in staat zijn hun communicatie en data te versleutelen. Traditionele middelen om bewijsmateriaal te verzamelen zoals huiszoekingen en telefoontaps leveren bij sommige verdachten geen resultaat op, aangezien zij vooral digitaal werken.

Inbreken op apparaten van verdachten

Staatssecretaris Klaas Dijkhoff van Veiligheid en Justitie wil daarom de politie de bevoegdheid geven in te breken op apparaten van personen die worden verdacht van ernstige criminaliteit. Dit stelt de politie in staat om bijvoorbeeld mee te kijken op het beeldscherm van een verdachte en op deze wijze bewijsmateriaal te verzamelen. Hiervoor wordt gebruik gemaakt van beveiligingsgaten in software. Het kabinet wil het OM de mogelijkheid geven onbekende beveiligingsgaten niet altijd direct te melden aan de softwarefabrikant.

Al langer wordt door privacyvoorvechters kritiek geleverd op het wetsvoorstel. Vooral het feit dat de politie gebruik mag maken van kwetsbaarheden in software stuit de partijen tegen de borst. De privacyvoorvechters stellen dat als de politie kwetsbaarheden die nog niet bekend zijn bij de fabrikant bewust niet meldt en dus laat voortbestaan, deze ook misbruikt kunnen worden door cybercriminelen om onschuldige burgers aan te vallen.

Lekken direct melden

Jeroen Recourt, Tweede Kamerlid van de PvdA, wil dat een beveiligingslek ‘in principe direct’ wordt gemeld bij de softwarefabrikant. Indien het OM hiervan wil afwijken zou een onderzoeksrechter hiervoor altijd toestemming moeten geven. Dit is bijvoorbeeld mogelijk indien een criminele organisatie zelf software heeft geschreven waarin beveiligingsgaten blijken te zitten. Naar verwachting kan het voorstel van Recourt dankzij steun van de VVD op een Kamermeerderheid rekenen.

Meer over
Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1