Ravage #295
Boek over afluisteren zet aan tot fluisteren
De pre-paid GSM is de armelui’s telefoon geworden, e-mail is voor velen een huishoudbegrip. De aanbieders van ‘nieuwe media’ pretenderen ongekende ‘vrijheid’ met betrekking tot arbeid, communicatie en vertier te leveren. Dat die vrijheid virtueel is en er groot geld aan verdiend wordt, is ook geen geheim. Elke muisklik on-line wordt geregistreerd en gerubriceerd naar doelgroep voor nieuwe virtuele producten. Datamining heet dat proces en bestaat bij de gratie van goedkope computerrekenkracht en intuïtieve software.
Aan het front van deze ontwikkelingen staan de militaire en politieke machten. Hun doel is hun macht te behouden en daarom lopen zij altijd voorop in de race om invloed en informatie. Eufemistisch wordt er wel gezegd dat we de huidige technische vooruitgang te danken hebben aan de ontwikkelingen in de ruimtevaart. In opdracht van krijgsmacht en geheime diensten (met geheime begrotingen) worden nieuwe elektronische toepassingen uitgewerkt en getest. Vaak gebeurt dit in nauwe samenwerking met grote transnationale bedrijven. De geschiedenis van het National Security Agency (geheimste amerikaanse dienst) en de marketing van cryptografie (versleuteling) met achterdeurtjes spreekt hier boekdelen.
Informatieverstrekking is ook een wapen om technologische voorsprong te behouden. In The Washington Post van maandag 8 november verklaart een hoge Amerikaanse officier dat de VS tijdens het Kosovo conflict ook klaar waren een ‘cyberwar’ tegen Servië te voeren. Dat die oorlog niet gestart is, had te maken met ethische vragen waar nog geen antwoord op gevonden is. Zo had men bijvoorbeeld de Servische troepen, digitaal vermomd als authentieke krijgsorder, kunnen vertellen dat er wapenstilstand was gesloten en dat alle vijandelijkheden tegen de NAVO gestaakt dienden te worden. Volgens het oorlogsrecht zou dat een oorlogsmisdaad zijn. Achterliggende gedachte bij het naar buiten brengen van zo’n bericht is natuurlijk een dreigement; mocht bij een volgend conflict de voorraad kruisraketten echt uitgeput zijn, dan hebben de Verenigde Staten de capaciteit om door middel van computeroorlog de hele digitale infrastructuur van een land lam te leggen.
Dat de toepassing van de nieuwe media grote sociale, economische en politieke gevolgen heeft is duidelijk; omdat overheden alles in werk stellen om deze ontwikkelingen onder controle te houden zijn zij ook de gangmaker van deze ontwikkelingen.
Informatiestromen
Sinds Internet redelijk gemakkelijk toegankelijk is, worden we ineens blootgesteld aan vloedgolven kinderporno, hebben terroristen vrij spel en ondertussen plunderen whizzkids van elf jaar jong jouw creditcard. Ook je mobiele telefoon wordt beroofd en hooligans zijn de politie te slim af door drie keer per week hun pre-paid mobieltjes en SIM-kaartjes onderling uit te wisselen. Het is een digitaal oerwoud daarbuiten, de burger moet beschermd!
Het doen en laten van inlichtingendiensten word nooit echt politiek gecontroleerd, dat is de aard van het beestje… Er worden wel lapjes voor het bloeden geboden (inzage in dossiers, notificatieplicht), maar de ontwikkelingen op dat gebied zullen nooit officieel in kaart gebracht worden. De grens tussen strafrechtelijk onderzoek en het vergaren van informatie is vaag. De banden tussen opsporingsinstanties, inlichtingendiensten en het transnationale zakenleven zijn innig. Met behulp van ‘illegaal’ verkregen informatie kan een opsporingsproces danig versneld worden. Komt het echter op de juridische bewijslast tegen verdachten neer, dan moet de informatie die overgedragen wordt binnen een wettelijk kader verkregen zijn.
Tegenwoordig lopen informatiestromen onbedoeld via internationale kanalen. Een email berichtje van de Spuistraat naar de Spuistraat kan soms het snelst ‘gerouted’ worden via een Amerikaanse Internet backbone. Satelliet telefonie is een wereldwijd netwerk dat niet geografisch (nationaal) bepaald is.
De Europese Raad voor Justitie en Binnenlandse Zaken (JBZ-raad) stelt wensen op waaraan lidstaten in hun wetgeving idealiter zouden moeten voldoen om tot een goede Europees gecoördineerd strafvervolging te komen. Hun resoluties – die schriftelijk door de lidstaten, zonder kennis van Europees of nationale parlementen worden aangenomen – zijn niet bindend. Toch worden ze door alle lidstaten verheven tot norm. De grootste problemen om tot coördinatie te komen liggen op het gebied van grensoverschreidend aftappen, mede door de opkomst van satelliet telefonie. Moet het internationaal tappen gemeld worden aan het betrokken land, of moet een dienst in dat land de tap overnemen en de gegevens doorgeven?
De rol van Engeland is interessant in dit geval. Door deelname aan het Echelon-netwerk hebben zij al de mogelijkheid verdachten in andere landen af te luisteren. De verplichting om in criminele zaken het tappen van verdachten in het buitenland te melden willen ze dan ook niet nakomen. De grens tussen inlichtingen werk en opsporing van georganiseerde misdadigers is immers veel te vaag.
Wetten
De commissie van Traa heeft in haar rapport onder andere vrij duidelijk aangegeven waar in Nederland de grenzen tussen legaal verkregen bewijsmateriaal en illegaal verkregen informatie ligt.
Boeiend is het verhaal rond Xs4all. In het najaar van 1997 werd deze internet-provider gevorderd alle internetverkeer van een klant te tappen en door te geven aan justitie. Dit gebeurde op basis van artikel 125i Sv. Xs4all weigerde en stapte naar de rechter. Die oordeelde in het voorjaar van 1999 dat de vordering inderdaad onrechtmatig was; het artikel is bedoeld voor de levering en in beslagname van gegevens en niet voor het aftappen van telecommunicatie. Onbekend is natuurlijk hoeveel – en welke – providers nog meer benaderd zijn en klakkeloos de wensen van justitie vervuld hebben…
Het benaderen van Xs4all – een voorvechter van privacy op het net en oprichter van het ‘internet meldpunt kinderporno’ – en het daaruit voortvloeiende proces was duidelijk een opzetje van justitie om aan te geven waar nieuwe wetgeving hiaten moest opvullen.
In de nieuwe wet op de telecommunicatie die in december 1998 van kracht werd, is in dit hiaat ruim voorzien: ‘communicatie-aanbieders’ (telefoonbedrijven, internetproviders) zijn verplicht overheidsdiensten de gelegenheid te bieden alle communicatie af te tappen en daar de voorzieningen voor te treffen. Het gaat hier om de eigenlijke berichten (men kan nu in Nederland 1500 telefoongesprekken (2000 GSM) tegelijk afluisteren, men wil dit uitbreiden tot 30.000.), maar ook om de logfiles (welk nummer belde wie wanneer en ook de mislukte verbindingen).
Luisterrijk biedt een grondig overzicht van de aangenomen wetten en voorstellen tot vernieuwde wetgeving met betrekking tot privacy, opsporing en informatievergaring. Dat het niet altijd van een leien dakje gaat, illustreren de voorstellen tot het wijzigen van het grondwetsartikel 13. Dit artikel handelt onder andere over het briefgeheim en schiet danig tekort in het digitale tijdperk. Eerste pogingen tot het millenniumproof maken van artikel 13 verzandden in een zo groot aantal amendementen in de Tweede Kamer dat het waarschijnlijk nog tot 2002 duurt voordat er een tweederde meerderheid in de kamer bestaat voor de wijzigingen.
Ondanks de vertraging die de uitholling van ons briefgeheim en de integriteit van ons persoonlijk gesprek op het terras opgelopen heeft, staat de wetgever niet stil. Recent werd een nieuwe Wet op Inlichtingen- en Veiligheidsdiensten naar de Kamer gestuurd waarin alle grenzen op het aftappen worden losgelaten. (zie het artikel van Jansen & Janssen)
Grote Broer
Het vierde hoofdstuk in Luisterrijk handelt over Echelon. Het geeft – een soms hilarisch – beeld van de geschiedenis van dit supergeheime netwerk, voor zover die geschiedenis bekend is. Echelon is het geesteskind van de Amerikaanse NSA (National Security Agency) en is gebaseerd op een verdrag (UKUSA) tussen de Verenigde Staten, Verenigd Koninkrijk, New Zeeland, Australië, Canada en Hong Kong. Het netwerk heeft zich vooral in de jaren na de Koude Oorlog ontwikkeld tot een wereldwijd afluistersysteem. Alle dataverkeer via onderzeese kabels, satellieten, telefoon, radio en Internet zouden gescreend worden aan de hand van trefwoorden. Ook bij dit netwerk zien we dat economische informatie regelmatig gebruikt wordt voor Amerikaanse belangen.
In april 1999 publiceerde een Schotse journalist Duncan Campbell het STOA-rapport in opdracht van het Europarlement. Aan de hand van diepgravend onderzoek toonde hij het bestaan van Echelon aan en beschreef de technische capaciteiten en werkwijze van het netwerk. Triest is dat de uitgebreide informatie in dit rapport nauwelijks heeft geleid tot politieke stellingname – van bijvoorbeeld Europarlementariërs – tegen het ‘big brother’ gehalte van Echelon. Het lijkt er meer op dat de Europese politiek bezig is de voorwaarden te scheppen voor het ontwikkelen van een eigen ‘Echelon systeem’. Ongetwijfeld geïnspireerd door de economische successen die de Verenigde Staten geboekt heeft met informatie verkregen uit het Echelon netwerk.
Boeiend zijn de beschouwingen van Rob Gonggrijp (ex-Hacktick, ex-xs4all, entrepeneur computerbeveiliging) en Frank van Harmelen (docent kunstmatige intelligentie aan de VU). Van Harmelen betoogt dat de informatiestroom die Echelon te slikken krijgt zo groot is dat er met de huidige beschikbare computerkracht geen duidelijk beeld te vormen is van relevante (criminele, staatsgevaarlijke) communicatie. Gonggrijp zegt dat het NSA niet anders kan, haar technologische voorsprong moet behouden en dat de huidige methode de meeste resultaten oplevert.
GeSodeMieter
In de tweede helft van Luisterrijk worden op heldere wijze de huidige elektronische communicatiemiddelen behandeld. Naast een technische beschrijving van de processen wordt aangegeven waar de mogelijkheden tot interceptie liggen en hoe je je daar tegen kan wapenen. Ontluisterend is het hoofdstuk over mobiele telefoons. Het apparaat zelf heeft een uniek nummer, de sim-kaart heeft er een aantal. Deze nummers worden constant rondgezonden om de plaats van het apparaat ten opzichte van de dichtstbijzijnde en minst belaste zender te bepalen; je bent mobiel en wil altijd bereikbaar zijn. Dat de positie van jouw telefoon de hele dag tot op ongeveer 100 meter nauwkeurig wordt vastgelegd (en het bedrijfje dat jou de service van bereikbaarheid biedt verplicht is die informatie te bewaren) maakt het voor actievoerders tot een verraderlijk apparaat.
Een fictief(?) praktijkvoorbeeld van een groepje actievoerders dat heel ingewikkeld doet met het ruilen van toestellen en sim-kaarten leidt tot precies het tegenovergestelde van het beoogde. Haarscherp kan het netwerk van hemelbestormers in kaart gebracht worden, elke wisseling van eigenaar, elk gevoerde telefoontje maakt het beeld van het clubje duidelijker. Deze informatie die bewaard blijft en opvraagbaar is (voor specifieke diensten), kan na het uitvoeren van een actie het opsporingsproces erg vergemakkelijken. Als de verdenking van een zwaar genoeg misdrijf bestaat, kan de informatie ook nog eens in de bewijsvoering worden meegenomen. Andere media die de revue passeren zijn ISDN, semafoons (buzzers), openbare telefoons (telefoonkaart één keer gebruiken en dan opeten), en internet. Er zijn maar liefst twee hoofdstukken aan versleutelingstechnieken (cryptologie) gewijd.
Eyeopener
Luisterrijk zou een eyeopener moeten zijn voor volksvertegenwoordigers en opiniemakers. Het schept een onthutsend beeld van de mogelijkheden die gebruikt worden om de privacy van burgers te schaden en de (voorgestelde) wetten die dit allemaal een legaal sausje moeten geven. Ook biedt het een duidelijk overzicht van enkele negatieve aspecten van de informatiemaatschappij en vormt een technische kennisbasis voor mensen die verder willen denken over sociale en politieke implicaties van het computertijdperk.
Voor de Ravage-lezer en activist is het een ontmoedigend boek. De nieuwe vormen van communicatie (die vroeger alleen beschikbaar waren voor de ‘tegenpartij’) zijn allemaal voorzien van een ‘achterdeur’. Wil je je bijvoorbeeld wapenen tegen ongenode meelezers door je email te versleutelen, dan ben je automatisch verdachter en plaatst je weer iets meer in het zoeklicht. Actievoerders zullen voornamelijk te maken krijgen met informatiewinning op het ‘netwerk’ niveau. Het is vrij gemakkelijk de elektronische contacten van een groep mensen te analyseren en te koppelen aan feitelijke gebeurtenissen. Er zal altijd een kosten/baten analyse gemaakt worden. Op een bepaald moment zal men, als de acties een breed maatschappelijk draagvlak krijgen of grote materiële schade aanrichten, duurdere methodes inzetten. In dit kader kan je de database plaatsen die de politie in samenwerking met de BVD opzet met gegevens over milieuactivisten die zich verzetten tegen grote infrastructurele werken (zie De Gelderlander, zaterdag 16 oktober 1999). De repliek van Milieudefensie – een belangrijke schakel tussen binnen- en buitenparlementaire oppositie – in datzelfde bericht is tekenend: “We zijn een open organisatie en we hebben niets te verbergen. Als we bezettingsacties willen uitvoeren, dan gaan we onze verantwoordelijkheid voor de gevolgen niet uit de weg. We staan voor onze principiële keuzes in het belang van het milieu.”
Tijdens het intensiveren van de acties tegen de vijfde baan van Schiphol door Milieudefensie (aanschaf Bulderbos) kopte de Telegraaf ineens met BVD en politie informatie over de vermoede betrokkenheid van Wijnand Duyvendak (campagneleider luchtvaart bij Milieudefensie) bij de RARA-aanslagen gericht tegen bedrijven die investeerden in Zuid Afrika. Het onderzoek tegen RARA (en Duyvendak) was al jaren afgesloten. Zo komt uiteindelijk toch wel een topje van de ijsberg van vergaarde informatie boven water…
Actievoerders die een succesvolle actie met een groot verrassingselement willen voorbereiden en uitvoeren zullen zich moeten beperken tot technieken uit het stenen tijdperk; een steen is namelijk harder dan een computer.
Otto-Sebastian
Luisterrijk.
Een gids over afluisteren. Jansen & Janssen. Te bestellen door fl. 32,50 (incl. porto) over te maken naar gironummer 603904 van Stichting Res Publica, Amsterdam o.v.v. ‘Luisterrijk’
Luisterrijk is ook integraal via jouw beeldscherm te lezen. Veel van de informatie in het boek verwijst naar bronnen op het net en de inhoud zal geactualiseerd worden.
Verder lezen:
The Washington Post. Military Grappling With Guidelines For Cyber Warfare. Questions Prevented Use on Yugoslavia. By Bradley Graham.
De muren hebben oren Jansen & Janssen/hacktick, 1994. Uitverkocht, maar integraal (Nederlands en Spaans) on line bij Backslash.
Duitse vertaling is nog verkrijgbaar: Der kleine Abhörratgeber, Backslash, Hack-tic, Jansen & Janssen, Keine Panik e.a., ISBN: 3-89408-056-6, ID-Archiv.
Stoa-raport Development of surveillance technology and risk of abuse of economic information. (An appraisal of technologies for political control). Duncan Cambell, Edinburgh, 1999. “100”>