• Buro Jansen & Janssen, gewoon inhoud!
    Jansen & Janssen is een onderzoeksburo dat politie, justitie, inlichtingendiensten, overheid in Nederland en de EU kritisch volgt. Een grond- rechten kollektief dat al 40 jaar, sinds 1984, publiceert over uitbreiding van repressieve wet- geving, publiek-private samenwerking, veiligheid in breedste zin, bevoegdheden, overheidsoptreden en andere staatsaangelegenheden.
    Buro Jansen & Janssen Postbus 10591, 1001EN Amsterdam, 020-6123202, 06-34339533, signal +31684065516, info@burojansen.nl (pgp)
    Steun Buro Jansen & Janssen. Word donateur, NL43 ASNB 0856 9868 52 of NL56 INGB 0000 6039 04 ten name van Stichting Res Publica, Postbus 11556, 1001 GN Amsterdam.
  • Publicaties

  • Migratie

  • Politieklachten

  • De National Security Agency en Echolon-netwerk

    Echelon Inlichtingennaalden in de telecommunicatiehooiberg.

    Op vijf februari 1998 opent het NRC Handelsblad met de kop “Geheime dienst VS luistert Europa af“. Uit het artikel blijkt dat de Verenigde Staten al het Europese elektronische dataverkeer aftappen. Het artikel leidt tot de nodige ophef, zelfs tot kamervragen.
    Velen zijn er zich vaag bewust van dat er afgeluisterd wordt. Luistert er iemand mee telkens als we de telefoon oppakken? Worden al onze faxen en e-mailberichten meegelezen?

    Er is bijna geen informatie om te kunnen beoordelen waar realistische bezorgdheid ophoudt en waar paranoia begint. Hoe alomtegenwoordig is Big Brother? Of hoeven we ons helemaal geen zorgen te maken?
    In het onderstaande wordt een poging ondernomen om deze vragen te beantwoorden. Allereerst komt de Amerikaanse inlichtingendienst aan de orde die verantwoordelijk is voor het bewaken van de veiligheid van (overheids)communicatie en het afluisteren van elektronische communicatie. Vervolgens wordt ingegaan op het zogenaamde Echelon-netwerk waarmee vrijwel al het telefoon-, fax-, e-mail- en telexverkeer ter wereld wordt afgeluisterd. In het laatste gedeelte is plaats voor enkele reflecties op de behandelde materie. Er wordt ingegaan op een realistische techno-thriller, een koekjesbakkende priester en op onverwachte conclusies die uit gegevens van telefoonverkeer getrokken kunnen worden. Wat betreft de mogelijkheden in de praktijk wordt de mening van een ex-hacker tegenover die van een kunstmatige-intelligentiespecialist geplaatst.

    De National Security Agency

    Vrijwel iedereen heeft gehoord van de FBI en de CIA, toch is de veel minder bekende National Security Agency (NSA) de grootste, de meest geheime en waarschijnlijk de duurste inlichtingenorganisatie van de Verenigde Staten. De organisatie beschikt over afluisterposten over de hele wereld, spionageschepen en -onderzeeërs, eigen vliegtuigen en satellieten en zelfs militaire eenheden.
    In zijn boek The Puzzle Palace beschrijft James Bamford in 1982 het ontstaan en het functioneren van de tot dan toe vrijwel onbekende geheime dienst. De NSA is voortgekomen uit de Armed Forces Security Agency en in 1951 officieel opgericht. De twee taken van de dienst zijn het bewaken van communications security (comsec) en het verzamelen van signals intelligence (sigint).
    Het hoofdkwartier van de NSA, Fort Meade, is zo’n 150 kilometer van Washington gelegen. Daar bevindt zich een geheime stad waar de strengst mogelijke veiligheidsmaatregelen gelden. Er zijn winkels, restaurants, kappers, zwembaden, er is zelfs een ziekenhuis – dit alles louter voor medewerkers van de geheime dienst. En waar het allemaal om draait: in Fort Meade bevindt zich de grootste concentratie computers ter wereld. Zoals internet zijn bestaan te danken heeft aan het Pentagon – het was immers oorspronkelijk bedoeld om in geval van een nucleaire aanval te kunnen beschikken over een decentrale commandostructuur – zo heeft de expanderende Amerikaanse computer- en software-industrie veel te danken aan de NSA. Want de inlichtingendienst heeft de komst van het computertijdperk misschien niet bewerkstelligd, maar in ieder geval aanzienlijk versneld.
    Het is een verklaard streven van deze organisatie om vijf jaar op de state of the art voor te lopen. Dit betekent niet alleen voortdurend enorme investeringen, maar ook dat ervoor gezorgd moet worden dat de beste programmeurs, cryptografen, linguïsten en analisten op de loonlijst van de NSA staan. Momenteel beschikt de inlichtingendienst over een jaarlijks budget van ongeveer twaalf miljard dollar en zijn er naar schatting 80.000 mensen in vaste dienst.
    Uit veiligheidsoverwegingen mogen medewerkers zich slechts in die gedeeltes van het NSA-complex bevinden die voor hun werk noodzakelijk zijn. Alles gebeurt volgens het ‘need-to-know-principe’: hoe minder iemand weet over hoe en waarom bepaalde informatie verzameld wordt en wat ermee gebeurt, hoe beter. Hoe geheimer gegevens zijn en hoe minder mensen er toegang tot hebben, hoe langer de gegevens ontoegankelijk blijven voor het grote publiek en hoe kleiner de kans op ontdekking van eventuele onrechtmatige methoden die gebruikt zijn om over de gegevens te kunnen beschikken. Het is dus niet verwonderlijk dat er binnen de NSA sprake is van overclassificatie van gigantische hoeveelheden informatie, dat wil zeggen het onnodig geheim verklaren van gegevens. In de jaren vijftig beschikte de dienst wereldwijd alleen al over 4120 afluisterposten die een stroom van geheime rapporten produceerden met daarin alle onderschepte berichten. In de jaren tachtig worden er ruwweg 100 miljoen geclassificeerde documenten per jaar geproduceerd. De huidige hoeveelheid kan niet anders dan een veelvoud hiervan zijn.
    In feite is het bestaan van informatie die geheimer is dan geheim al een uiting van de overclassificatie. Het bekend worden of in verkeerde handen vallen van informatie die confidential, secret, of top secret is, zou de Amerikaanse belangen al respectievelijk significant, serieus en uitzonderlijk zwaar schaden. Binnen de NSA gaat nog onvoorstelbaar veel gevoeliger informatie om. Voor geheimen die geheimer zijn dan top secret zijn de volgende begrippen gereserveerd (in oplopende trap van geheimheid): moray, spoke, umbra en gamma.
    Waar overclassificatie toe kan leiden blijkt uit het boek Skunk Works: A Personal Memoir of My Years at Lockheed van Ben Rich, het voormalig hoofd van de Advanced Development Division van Lockheed. Hij beschrijft hoe een urinebuisverwarmer, die werd ontwikkeld voor piloten van op hoge hoogte vliegende spionagevliegtuigen, tot uiterst geheim werd geclassificeerd uit angst dat de Russen in het bezit zouden kunnen komen van deze nieuwe vitale technologie.

    Bamford beschrijft dat er ondanks alle voorzorgsmaatregelen toch de nodige veiligheidslekken waren in de geschiedenis van de NSA. Enkele voorbeelden.
    Na zijn arrestatie in 1954 blijkt dat de NSA-medewerker Joseph Sydney Petersen sinds 1948 een jaar of zes als informant voor Nederland actief is geweest. Zijn contactpersoon was kolonel J.A. Verkuyl, een bekende cryptoloog, die hij tijdens de Tweede Wereldoorlog had leren kennen. Verkuyl was toen hoofd van de Nederlandse comint in de VS. Hij had Petersen in contact gebracht met Giacomo Stuyt, communicatie-officier op de Nederlandse ambassade in Washington. Aan hem gaf Petersen kopieën van geheime documenten, zoals bijvoorbeeld over het breken van de Nederlandse codes. Deze vriendendienst leverde Petersen vier jaar cel op.
    Midden jaren vijftig besloten Martin en Mitchell, twee cryptologen van de NSA, naar de USSR te emigreren vanwege de in hun ogen onethische manier van informatievergaring van de VS Om de radar van de Sovjetunie te kunnen localiseren en analyseren, vlogen Amerikaanse militaire vliegtuigen regelmatig enkele tientallen kilometers het Sovjet-gebied binnen. Martin en Mitchell vonden dat de VS door deze manier van handelen op onaanvaardbare wijze een Derde Wereldoorlog uitlokten. Ze gaven een persconferentie waardoor de wereld voor het eerst kennis kon nemen van de werkwijze van de NSA.

    Bamford beschrijft hoe de NSA informatie vergaarde op manieren die voor de FBI en de CIA nadrukkelijk verboden waren. Direct na de Tweede Wereldoorlog begon de NSA met het grootschalig aftappen van het Amerikaanse telexverkeer, de zogenaamde operatie Shamrock. Dagelijks kwam een NSA-medewerker bij de grote telefoonmaatschappijen ITT Communications, Western Union en RCA Communications banden ophalen waarop de telexberichten van het afgelopen etmaal waren opgenomen. In de roerige jaren zestig werd een begin gemaakt met operatie Minaret, een systeem waardoor automatisch de gesprekken van, met en over verdachte individuen en organisaties werden opgenomen. Op die manier werden alle telefoongesprekken over mensenrechten, anti-Vietnam demonstraties, dienstweigeren, drugsgebruik en dergelijke opgepikt. Enkele bekende namen waarvan zeker is dat ze op de lijsten voorkwamen, zijn: Abbie Hoffman, Jane Fonda en Martin Luther King. Tijdens een rechtszaak in 1973 tegen de radicale studentengroep The Weathermen kreeg een advocaat het vermoeden dat er illegale opsporingsmethoden waren gebruikt en vroeg om opheldering. Het resultaat was dat de NSA besloot tot onmiddellijke stopzetting van operatie Minaret en vernietiging van al het materiaal dat ernaar verwees. Bovendien werd de zaak tegen The Weathermen geseponeerd…

    In het heetst van de Koude Oorlog lanceerde de NSA het ambitieuze plan om de Sovjet-radiocommunicatie af te luisteren door de maan als reflector te laten fungeren. Het idee was dat het technisch haalbaar zou zijn als je maar kon beschikken over een telescoop die groot genoeg was. Er kwam geld voor het megalomane plan en men ging op zoek naar een geschikte stille locatie. In West-Virginia werd het gehucht Sugar Grove gevonden en daar werd de grootste telescoop gebouwd die ooit bestaan heeft. Het project bleek een faliekante mislukking. Theoretisch zal het hele verhaal wel geklopt hebben, maar door atmosferische storingen en vermoedelijk vooral door de enorme afstanden die moesten worden overbrugd, waren er geen bruikbare signalen te ontvangen. Begin jaren tachtig kreeg de locatie een geheel nieuwe functie: het aftappen van satellietcommunicatie en het onderhouden van contact met spionagesatellieten. Vervolgens zou Sugar Grove een sleutelrol spelen in het Echelon-netwerk.
    De in 1960 opgerichte National Reconaissance Office (NRO) is verantwoordelijk voor de Amerikaanse spionagesatellieten. Aanvankelijk vond er een belangenstrijd plaats tussen de luchtmacht en de CIA om de controle over de NRO. Die is uiteindelijk beslist in het voordeel van eerstgenoemde. Tussen de NSA en de NRO is er echter altijd sprake geweest van een hechte samenwerking. Alle landcommunicatiesystemen kunnen in principe worden opgepikt door spionagesatellieten. Daarnaast worden ze gebruikt voor image intelligence (imint) en voor het afluisteren van telemetrische gegevens van raketlanceringen. Dit laatste was bijvoorbeeld het geval bij de Rhyolite satellieten die daardoor als een technisch controlemiddel van de SALT akkoorden fungeerden. De Russen kwamen er pas na jaren achter dat hun telemetrie werd afgeluisterd en begonnen er toen pas cryptografie op toe te passen. De grote doorbraak in satellietspionage was de komst van de Space Shuttle, want daardoor werd het mogelijk om zeer zware supersatellieten in een geostationaire baan te brengen.

    Bamford beschrijft hoe in de Foreign Intelligence Surveillance Act regels zijn gegeven waarin is vastgelegd op welke wijze de NSA informatie mag vergaren. Hij besteedt veel aandacht aan de discussie over het al dan niet illegaal afluisteren van Amerikaanse burgers. Oorspronkelijk was het de NSA namelijk verboden om Amerikanen te bespioneren, tenzij een van de deelnemers aan een gesprek zich buiten de VS bevond. Op zich is deze discussie hier in deze context niet erg relevant, wel laat de formulering van de definitie van informatievergaring (acquisition) zien op welke wijze aanvankelijk illegale methoden achteraf gelegaliseerd zijn.
    Acquisition means the interception by the NSA through electronic means of a communication to which it is not an intended party and the processing of the contents of that communication into an intelligible form intended for human inspection. Er staat niet voor niets nadrukkelijk: by the NSA, zodoende is het legaal dat bevriende diensten Amerikanen in Amerika afluisteren en de zo verkregen informatie met de NSA ruilen. Er staat: through electronic means, dat betekent dat het niet verboden is banden in persoon bij telefoonmaatschappijen op te halen (dit was jarenlang de dagelijkse praktijk bij de genoemde operatie Shamrock). Bovendien staat er processing; hieruit valt te concluderen dat de NSA eigenlijk alles mag doen om aan informatie te komen, zolang het maar niet verwerkt wordt.
    De NSA is een vrijwel onzichtbare en enorm machtige multinational die zich aan bijna iedere controle weet te onttrekken, met recht te vergelijken met Orwells Big Brother. Zelfs het gebruik van Newspeak is de organisatie niet vreemd: in een personeelsadvertentie stond dat de NSA op zoek was naar codemakers, terwijl het bleek te gaan om codebreakers.
    Twintig jaar geleden leidde de democratische senator Frank Church een commissie die onderzoek deed naar mogelijke illegale methoden van de NSA. Hij concludeerde: If this government ever became a tyranny, if a dictator ever took charge in this country, the technological capacity that the intelligence community has given the government could enable it to impose total tyranny, and there would be no way to fight back, because the most careful effort to combine together in resistance tot the government, no matter how privately it was done, is within the reach of the government to know. Such is the capability of this technology…
    Een schrale troost is dat het analyseren van de met de modernste technische middelen verkregen informatie uiteindelijk toch altijd door mensen zal moeten gebeuren en waar mensen werken daar worden fouten gemaakt. Zo ontstond er in de Koude Oorlog grote paniek binnen de NSA-gelederen omdat men dacht dat de Russen een nieuwe generatie bommenwerpers hadden ontwikkeld die op water kon landen. Er was namelijk een Sovjet-bommenwerper gesignaleerd die op een meer landde. Alle opwinding bleek voor niets toen iemand bedacht dat het ‘s winters behoorlijk koud kan zijn in Rusland en dat water dan de neiging heeft om te bevriezen…

    Echelon

    Het is opmerkelijk dat er begin februari 1998 in de Nederlandse pers met enige ophef melding werd gemaakt van het door de Verenigde Staten afluisteren van het Europese telefoon-, fax- en e-mailverkeer. Het was even groot nieuws, er werd nog een enkel commentaar aan gewijd, maar al snel was de rust weergekeerd. Voor de deskundigen was het echter geenszins opzienbarend; het was allemaal al lang bekend, oud nieuws dus.
    Al in 1982 had Bamford immers in The Puzzle Palace aangegeven dat de NSA een wereldwijd afluistersysteem gebruikte, dat er gewerkt werd met computers die door herkenning van codewoorden gesprekken selecteerden en dat stemherkenning, hoewel het toen nog in de kinderschoenen stond, een veelgebruikt instrument was. Iedereen kan op zijn vingers natellen dat in de zestien jaar na het verschijnen van Bamfords boek deze zaken zullen zijn geperfectioneerd en dat ze door de komst van het digitale tijdperk gemakkelijk toepasbaar en vooral ook goedkoper zijn geworden.
    Aanleiding voor alle commotie in de Nederlandse pers was het rapport An Appraisal of Technologies of Political Control dat in opdracht van het Europees Parlement is opgesteld door het Britse onderzoeksbureau Omega. Daarin stond te lezen dat stelselmatig niet alleen het Europese telecommunicatieverkeer, maar al het telefoon-, telex-, e-mail- en faxverkeer ter wereld wordt afgetapt. Bij nadere lezing blijkt dat het rapport slechts verwijst naar een in 1996 verschenen boek van de Nieuw-Zeelandse journalist Nicky Hager. Weer oud nieuws dus, want in zijn boek Secret Power maakte Hager toen al het bestaan van het Echelon-netwerk bekend.
    Voor het wereldwijde aftappen zijn de Verenigde Staten, Groot-Brittannië, Canada, Australië en Nieuw Zeeland verantwoordelijk. Deze landen sloten direct na de Tweede Wereldoorlog een samenwerkingsverdrag op het gebied van veiligheids- en inlichtingendiensten. De nooit openbaar gemaakte overeenkomst werd in 1948 geformaliseerd en staat bekend als de UKUSA Security Agreement.
    Het aftappen van nagenoeg alle elektronische communicatie ter wereld gebeurt door een netwerk van satellieten, grondstations en krachtige computers. Het netwerk, met de codenaam Echelon, is op initiatief van de Amerikaanse National Security Agency tot stand gekomen. De NSA is de belangrijkste financier en de beheerder van het systeem. De NSA draagt zorg voor het grootste gedeelte van de onderscheppingsactiviteiten, heeft de bondgenoten voorzien van de modernste software en heeft als enige volledige toegang tot het systeem. De vijf bij het netwerk betrokken diensten zijn: allereerst natuurlijk de National Security Agency in de VS, verder het Government Communications Security Bureau (GCSB) in Nieuw-Zeeland, de Government Communications Headquarters (GCHQ) in Groot-Brittannië, het Communications Security Establishment (CSE) in Canada en het Defence Signals Directorate (DSD) in Australië.
    Op de Internetpagina van de NSA is de doelstelling van de organisatie openlijk geformuleerd: Inlichtingenwerk geeft ons een voorsprong op onze tegenstanders en concurrenten, de beveiliging van informatiesystemen voorkomt dat anderen een vergelijkbare voorsprong op ons krijgen. De twee zijn samen te vatten in één enkel doel: informatiesuperioriteit voor Amerika en haar bondgenoten! Met het Echelon-netwerk lijkt dit werkelijkheid te zijn geworden. Door het gebruik van de begrippen “tegenstanders” (adversaries) en “concurrenten” (competitors) wordt duidelijk dat het de NSA niet alleen gaat om militaire informatievoorsprong, maar dat de “informatiesuperioriteit” ook economische zaken betreft.

    Nicky Hager interviewde voor zijn boek Secret Power vijftig medewerkers van de Nieuw-Zeelandse inlichtingendienst en dit leidde tot de onthulling van het bestaan van het afluisternetwerk en tot een gedetailleerde beschrijving van het functioneren ervan.
    Begin 1985 – premier David Lange is net enkele maanden aan de macht – wordt het anti-nucleaire standpunt van Nieuw Zeeland een belangrijk issue. De Labourregering van Lange weigert het Amerikaanse met kernkoppen bewapende oorlogsschip Buchanan toegang tot de Nieuw-Zeelandse wateren. Als vergelding verbreken de Amerikanen de militaire banden met Nieuw-Zeeland, bovendien wordt de informatiestroom naar de Nieuw-Zeelandse inlichtingendiensten stopgezet. In de media klinkt een duidelijk signaal door: de ongehoorzaamheid aan de VS wordt zwaar bestraft. Het publiek weet niet anders dan dat alle inlichtingenbanden tussen Nieuw-Zeeland en de VS geminimaliseerd zijn.
    Uit het boek van Hager blijkt dat niets minder waar is. De inlichtingenstroom van de Amerika naar Nieuw Zeeland ging onverminderd door. Sterker: Nieuw Zeeland speelde een te belangrijke rol in de UKUSA-alliantie om de contacten te bevriezen en per saldo ging de meeste informatie van Nieuw-Zeeland naar de VS en niet omgekeerd. Opmerkelijk genoeg was zelfs premier Lange niet op de hoogte van hetgeen zich afspeelde, getuige het voorwoord van Secret Power waarin hij schrijft: “Pas toen ik dit boek las, besefte ik dat we deel uitmaken van een internationaal geïntegreerd elektronisch netwerk… […] Een verbazingwekkend aantal mensen heeft hem dingen verteld die mij, toen ik als premier verantwoordelijk was voor de inlichtingendiensten, nooit zijn verteld.”

    In tegenstelling tot de meeste elektronische spionagesystemen die in de Koude Oorlog zijn ontworpen, is het Echelon-netwerk niet primair op militaire doelen gericht; ook burgers, politici, vakbonden, Niet Gouvernementele Organisaties en bedrijven waar ook ter wereld worden massaal afgeluisterd en bespioneerd. Het systeem is zo opgezet dat niet enkele specifieke telefoonlijnen of e-mail adressen worden afgetapt, maar zonder enig onderscheid wordt alle elektronische communicatie wordt onderschept, of het nu e-mail, telex, fax of telefoon betreft.
    Elk UKUSA-land stelt een “woordenboek” samen met sleutelwoorden: namen, plaatsen, data, telefoonnummers, e-mailadressen, etc. De computers van het Echelon-netwerk onderzoeken automatisch en in ‘real time’ of er woorden uit de “woordenboeken” voorkomen in de miljoenen onderschepte berichten. De gefilterde berichten worden zo nodig vertaald of ontsleuteld en dan pas gepresenteerd aan analisten. Dit alles zonder dat het UKUSA-land dat de berichten oorspronkelijk onderschepte, weet wat er precies naar wie is doorgestuurd.
    Satellietcommunicatie kon al vrij snel na het lanceren van de eerste civiele communicatiesatellieten worden onderschept en door computersgeanalyseerd.
    Het bestaan van computers die dataverkeer automatisch op sleutelwoorden kunnen doorzoeken is sinds de jaren zeventig bekend. Het Echelon-systeem is ontworpen om dergelijke computers met elkaar te verbinden en de verschillende stations tot een geïntegreerd geheel te vormen. In het systeem wordt de afgetapte informatie van drie componenten aan elkaar gekoppeld: de satellieten van Intelsat, regionale en spionage-satellieten en continentale communicatiesystemen.
    De eerste component van het Echelon-netwerk vormen de stations die specifiek zijn gericht op de internationale communicatiesatellieten (Intelsats) die gebruikt worden door de telefoonmaatschappijen van bijna alle landen ter wereld. Een ring van twintig Intelsats is stationair boven de evenaar gepositioneerd en er zijn vijf UKUSA-stations die simultaan al het berichtenverkeer van die satellieten onderscheppen (per Intelsat gaat het om een capaciteit van twaalf- tot negentigduizend telefoongesprekken, e-mails of faxen tegelijkertijd).
    De tweede component is een netwerk van stations dat gericht is op satellietcommunicatie die niet via de Intelsats plaatsvindt. Het gaat om Russische, Chinese en andere regionale satellieten. Daarnaast zijn Amerikaanse spionagesatellieten met het Echelon-netwerk verbonden. Die zijn speciaal ontworpen voor het onderscheppen van communicatie met een kleine actieradius zoals militaire radio’s en walkie-talkies, omdat dat niet mogelijk is met verre grondstations.
    De derde component is gericht op het aftappen van de binnenlandse en continentale telecommunicatie. Naast satelliet en radio is de andere belangrijke methode om grote hoeveelheden publieke, zakelijke en overheidscommunicatie te verzenden een combinatie van kabels die op de bodem van de oceanen liggen en microgolf- en glasvezelnetwerken die de landen bestrijken. De kabels zijn op de plaats waar ze uit het water komen zeer kwetsbaar voor onderschepping, medewerking van de eigenaar van de kabel maakt het allemaal nog veel gemakkelijker. En anders kunnen deze kabels altijd nog onder water worden afgetapt. In 1971 slaagden de Amerikanen er voor het eerst in om een tap te plaatsen op een Russische kabel die diep onder de wateroppervlakte lag. Daarna werd deze techniek op diverse plaatsen over de hele wereld toegepast. Een tweede rapport dat voor de Europese Unie is gemaakt over het onderwerp, Development of Surveillance Technology and Risk of Abuse of Economic Information, zegt hierover: USS Parche (duikboot die de afluisterapparatuur aanbrengt, JJ) continues in operation to the present day, but the precise targets of its missions remain unknown. The Clinton administration evidently places high value on its achievements, Every year from 1994 to 1997, the submarine crew has been highly commended. Likely targets may include the Middle East, Mediterranean, eastern Asia, and South America. The United States is the only naval power known to have deployed deep-sea technology for this purpose. Ook het microgolfnetwerk zelf is relatief makkelijk af te tappen. Een dergelijk netwerk bestaat uit microgolfverbindingen die tussen verschillende punten (in Nederland de PTT-torens) in rechte lijnen door het land worden gezonden. Per microgolfverbinding kunnen vele gesprekken worden afgewikkeld. Al wat er nodig is om op grote schaal binnenlandse communicatie af te luisteren is een hoog gebouw dat in de route van het microgolfnetwerk ligt. Ook kunnen deze netwerken per satelliet worden afgeluisterd.

    Door het gebruik van de “woordenboeken” en door de informatie afkomstig van de telefoon- en spionage satellieten te combineren met die van continentale communicatiesystemen beschikt de NSA met het Echelon-netwerk over een onvoorstelbaar krachtige machine. Het probleem is om uit de enorme brij gegevens die de machine aftapt uiteindelijk zinvolle rapporten te destilleren, maar ook wat dit betreft moet de computerkracht niet worden onderschat. Het ligt voor de hand dat berichten kunnen worden geselecteerd op hoe vaak een woord of woordcombinatie voorkomt, en dat er een analyse in tijd kan worden uitgevoerd door te bepalen hoe vaak iemand naar een bepaald nummer heeft gebeld. Maar ook veel ingewikkelder technieken zijn in gebruik om uit de enorme hoeveelheid afgetapte informatie de relevante berichten te filteren. Bijvoorbeeld neurale netwerken, computersystemen die na een korte training zelfstandig kunnen ‘leren’ en zo in staat zijn om steeds gerichter en efficiënter berichten te selecteren of er bepaalde verbanden uit te extraheren. Daarnaast zijn er ook hogere trappen in het systeem. Als bijvoorbeeld alle gesprekken van de Europese delegatie bij de GATT-onderhandelingen worden afgeluisterd, dan gaat dat niet allemaal onderin de zeef in, dergelijke berichten worden sneller dan andere door een analist beluisterd.
    Diegenen die zich nog steeds afvragen of er ook Nederlandse gesprekken en berichten worden afgetapt doen er goed aan een kijkje te nemen op de website van de Britse partner in het Echelon-netwerk. Daar blijkt dat de GCHQ, die veel van de geselecteerde afgetapte informatie analyseert, diverse vacatures heeft voor linguïsten. Niet alleen voor specialisten in wellicht voor de hand liggende talen zoals Arabisch, Iraans, Turks, Urdu, Japans, Koreaans, Chinees en Russisch, maar ook Frans, Duits, Italiaans, Spaans, Portugees en … Nederlands.

    De koekjes van de priester en de levensechte fictie

    Een treffende illustratie van waar het automatisch filteren van berichten door “domme” computers toe kan leiden is het volgende verhaal. Weliswaar heeft het inmiddels zozeer de status gekregen van een urban legend dat niet te controleren valt of het voorval werkelijk heeft plaatsgevonden, maar dat maakt het niet minder veelzeggend.
    Een Amerikaanse priester stuurt zijn zus een e-mail waarin hij vertelt dat enkele tieners koekjes voor hem hebben gebakken. Om zijn zus te imponeren met zijn technologische toverkunsten leent hij de nieuwe digitale camera van de kerk en maakt een foto van de koekjes, die hij meestuurt met het e-mail bericht. Tot zover niets aan de hand, zou men denken. Maar nee, een klein foutje kan grote gevolgen hebben, zo blijkt.
    In de zin teenagers baked brownies mist de priester de letter “b” van baked en typt per ongeluk de naastgelegen letter “n”. De e-mail van de priester wordt geselecteerd door een computer van een inlichtingendienst die het internet afspeurt naar kinderporno omdat de woorden naked en teenagers naast elkaar staan. Bovendien blijkt er een foto met het bericht te zijn meegestuurd en hierdoor krijgt het de top-prioriteit voor onmiddellijke analyse. Tot overmaat van ramp blijkt er met de digitale foto iets mis te zijn gegaan zodat de file niet kan worden geopend. Via de provider wordt de identiteit van de onfortuinlijke priester achterhaald en er wordt onderzoek gedaan naar de kerk in kwestie. Als blijkt dat de plaatselijke padvinders, brownies genaamd, er hun bijeenkomsten hebben dan is er nog maar één conclusie mogelijk: de priester heeft foto’s van naakte padvinders verstuurd en moet onmiddellijk worden gearresteerd….

    Een andere arrestatie vormde voor Dan Brown de aanleiding voor het schrijven van een thriller over de NSA. Op de school waar Brown als docent Engels werkzaam was, arresteerde de FBI enkele jaren geleden met veel machtsvertoon een van zijn leerlingen. Hij zou een bedreiging voor de nationale veiligheid zijn. De aanleiding bleek te zijn dat de jongen in een e-mail aan een vriend geschreven had hoezeer hij president Clinton haatte en dat hij vond dat Clinton vermoord zou moeten worden. De vraag hoe de geheime dienst de inhoud van privé e-mail kende, fascineerde Brown mateloos en hij besloot er een onderzoek naar te doen. Hij besloot met het materiaal van zijn bevindingen een roman te schrijven en zo vormde die arrestatie de directe aanleiding tot het schrijven van de techno-thriller Digital Fortress.
    De gewezen leraar Engels exploreert de dunne lijn tussen het beschermen en het controleren van Amerikaanse burgers door de National Security Agency. Deskundigen zijn het erover eens dat Brown een uitermate realistisch beeld schetst van de inlichtingendienst en dat het plot niet eens zo onwaarschijnlijk is als velen zullen denken. In het verhaal speelt de geheime supercomputer TRANSLTR van de NSA een centrale rol. De machine, bedoeld om e-mail van terroristen te onderscheppen en te decoderen, doet dit ook met de elektronische post van gewone burgers. Een voormalige programmeur van de NSA weet de supercomputer te verlammen door middel van Digital Fortress, een niet te kraken code. Hij eist dat de NSA publiekelijk het bestaan van TRANSLTR toegeeft, anders zal hij de code verkopen aan de hoogste bieder.
    Het is opmerkelijk dat Dan Brown, net als Nicky Hager, contact heeft weten te leggen met medewerkers van de inlichtingendienst die bereid waren te praten. Hieruit blijkt dat zelfs zij twijfels hebben over de mate van geheimhouding en het gebrek aan democratische controle op het doen en laten van hun werkgever. I am a mathematician, not a politician. The NSA’s technologies and practices are necessary, believe me, but their level of secrecy is dangerous. It breeds distrust, motiveert een NSA-cryptograaf zijn besluit om mee te werken.
    De geheime supercomputer TRANSLTR uit het boek is ontworpen om met public key encryption versleutelde e-mail te decoderen. Criminelen, actievoerders en allen die verder op hun privacy gesteld zijn, verkeren in de veronderstelling dat de elektronische post niet door onbevoegden te lezen is, bijvoorbeeld door het gebruik van het programma PGP (Pretty Good Privacy). Voor de vorm maakt de NSA bij herhaling bezwaar tegen verspreiding van software voor public key encryption, maar deze vorm van versleuteling is geen belemmering, want door middel van vele duizenden parallel geschakelde processors kunnen alle mogelijke combinaties net zo lang getest worden totdat er woorden te herkennen zijn. De truc van de onbreekbare code in de techno-thriller Digital Fortress is dat de originele boodschap voor versleuteling zodanig door elkaar wordt gehusseld dat er geen woorden meer te herkennen zijn en dat hij circulair is, zodat er geen begin of eind aan te ontdekken valt.
    Zoals gezegd geeft Dan Brown veel uitermate realistische informatie over de NSA in zijn boek, maar het belangrijkste element voor zijn verhaal, de onbreekbare code, is fictief, want onbreekbare codes bestaan nu eenmaal niet. Theoretisch althans, want praktisch gezien zijn er codes denkbaar waarvan het kraken met alle computers ter wereld meer tijd zal kosten dan de levensduur van de zon.

    De Artificiële-intelligentiedeskundige versus de ex-hacker.

    Bij het analyseren van een enorme hoeveelheid gegevens is de grote moeilijkheid de naalden in de spreekwoordelijke hooiberg te vinden. In het geval van het Echelon-netwerk gaat het in hoofdlijn om twee zaken: geschreven en gesproken woord. Voor het eerste, de e-mail-, fax- en telexberichten, is een grove analyse relatief eenvoudig. Voor het analyseren van telefoongesprekken is veel meer computerkracht vereist. Sinds 1995 wordt er in ieder geval gebruik gemaakt van stemherkenningssoftware. Deze maakt een voiceprint en vergelijkt deze met bekende stemmen.
    Verder zijn er allerlei vermoedens dat er gebruik wordt gemaakt van software die gesproken woorden kan herkennen. In het tweede rapport voor de Europese Unie wordt deze theorie verworpen: This study has found no evidence that voice keyword recognition systems are currently operationally deployed, nor that they are yet sufficiently accurate to be worth using for intelligence purposes.

    Frank van Harmelen, docent kunstmatige intelligentie aan de VU: “De manier om uit zo’n hoeveelheid gegevens relevante informatie te filteren valt grofweg in twee hoofdgroepen uiteen: statistische en symbolische methoden. In het eerste geval doet men een statistische analyse op frequenties van allerlei steekwoorden, en gebruikt die als maat voor hoe waarschijnlijk het is dat een gesprek of bericht over een bepaald onderwerp gaat. Kernidee is dat de regelmaat waarmee woorden voorkomen een goede indicatie geeft van waar een boodschap over gaat. De machine heeft verder geen idee over de betekenis van die woorden. Dit is de belangrijkste techniek waar ook de huidige Internet zoek-engines op steunen. Daaraan merk je al wel hoe moeilijk het is om false-positives te vermijden.”
    Zoals bij doping- en zwangerschapstests gebruikt men ook hier de termen false-positive en false-negative om aan te geven hoeveel de computer teveel ziet, respectievelijk mist. Om de hoeveelheid false-positives zo klein mogelijk te houden, wordt gebruik gemaakt van symbolische methoden. Die zijn bij uitstek geschikt om van meerduidige begrippen alleen die met de gewenste betekenis te selecteren. Gaat “bank” over financiën of over rivieren? Gaat ‘snow’ over skiën of over cocaïne? Gaat “tank” over een militair vehikel of over een reservoir voor vloeistoffen?
    Van Harmelen: “Symbolische methoden rusten een computer uit met allerlei kennis over taal, de wereld, en hoe taal over de wereld spreekt, en proberen op grond van die kennis te achterhalen waar boodschappen over gaan. Een woord als “bank” activeert twee mogelijke semantische kontexten, waarvan er één ondersteund wordt door andere woorden in de boodschap, en de andere niet. Idealiter kunnen deze technieken ook onduidelijkheden in taal herkennen en oplossen op grond van hun kennis over de wereld. Bijvoorbeeld in de zin “A betaalde aan B de drugs met zijn contanten” is het grammaticaal onduidelijk wiens kontanten dat zijn; “wij” weten dat A natuurlijk niet aan B betaalt met B’s eigen kontanten. Door een programma uit te rusten met kennis over wat betalen is, en hoe dat werkt, kan een programma ook zulke zinnen “begrijpen”.
    Omdat ieder begrip van de inhoud bij statistische methoden ontbreekt, is de grote moeilijkheid om niet teveel false-positives te krijgen, waarbij ook geldt dat als je hard gaat snijden in de false-positives, dat je ook false-negatives produceert. Het probleem van symbolische methoden is dat ze te arbeidsintensief zijn om een voldoende grote kennisbank te maken die het algemeen data-verkeer over willekeurige onderwerpen in diverse talen kan analyseren.” Al met al is Frank van Harmelen behoorlijk sceptisch over het Big Brother-gehalte van het Echelon-netwerk, samenvattend zegt hij: “Gegeven de huidige stand van zaken in de relevante technieken is het op massale schaal filteren van telefoonverkeer op gevoelige gesprekken eenvoudigweg niet haalbaar, niet alleen vanwege een gebrek aan botte rekenkracht, maar ook vanwege de ontoereikende precisie van de huidige technieken. Het probleem van beide methoden is dat ze te veel rekenkracht vergen.”

    Wanneer Rop Gonggrijp, medeoprichter van zowel het hackersblad Hacktic als van de eerste Internetprovider in Nederland XS4all, met deze uitspraken wordt geconfronteerd, benadrukt hij dat in dit geval de wet van de grote getallen geldt en dat het vooral zinvol is te proberen je in te leven in zo’n organisatie als de NSA.
    Gonggrijp: “Het maakt niet uit of die machine maar half efficiënt is en vijftig procent mist, of juist vijftig procent te veel oplevert. Een AI-deskundige zal dan inderdaad zeggen dat het dus een onbruikbare machine is; hij denkt in termen van fabrieken en industriële toepassingen. Hij zal zeggen: “Nou dat kan ik dus niet gebruiken om te herkennen waar die ene pallet staat, want als dat ding twee van de drie pallets uit z’n handen laat flikkeren, ja dan heb ik daar niks aan.” Je moet het zo zien: als je tienduizenden mensen of meer hebt zitten om te luisteren naar gesprekken, om berichten te lezen, dan gaan hele grote investeringen lonen. Als het resultaat daarvan is dat de stroom informatie wordt gehalveerd, dan kan dezelfde hoeveelheid mensen een tweemaal zo grote hoeveelheid intelligence beoordelen.
    Dat is de wet van de grote getallen, je weet niet zeker of je alle relevante informatie eruit vist, maar dat hoeft ook niet. Het beluisteren van alles is sowieso zinloos dus het gaat je gewoon om een economisch optimum. Wij gaan er van uit dat een dienst alles wil beluisteren en dat een dienst er vooral op uit is om maar niet dat kleine detail te missen, op die schaal is dat al helemaal niet meer belangrijk. Op die schaal gaat het gewoon om een economisch optimum, waarbij je “economisch” moet zien als: er gaan toch wel miljarden het defensiebudget in en met dat bedrag moet zo hoog mogelijk gescoord worden en als je goed scoort, krijg je meer budget. Dus je hoeft er niet alles uit te halen als je maar het maximum eruit haalt voor de erin gestoken moeite. Je moet niet denken: ‘ja maar, dan weet je dus nooit of je iets mist.’ Nee, dat weten ze ook niet, maar ze weten wel dat ze voor die dollars nooit meer zouden kunnen krijgen uit die stroom gegevens die langshobbelt.”
    Het grote verschil tussen Van Harmelen en Gonggrijp is dat de AI-deskundige denkt in termen van nauwkeurigheid en trefzekerheid, terwijl de ex-hacker veel meer een economische invalshoek heeft. Gonggrijp: “Hun enige alternatief is óf het niet doen óf het allemaal door mensen laten doen. Dat laatste kan niet, niet doen is ook geen optie. Als je je inleeft in hun positie, dan zeg je gewoon tegen je regering: ‘Sorry, maar het is nou eenmaal spuugduur. Maar er is geen alternatief, want dan zouden de VS hun leidende positie verliezen.’
    Die machine levert natuurlijk ook wat op; de Amerikaanse defensie-industrie is niet voor niets oppermachtig. Je bouwt niet overal ter wereld miljarden kostende installaties voor nop. Het is gewoon een te dure propagandastunt. Je zet niet honderdduizend mensen in een of ander groot gebouw aan het werk voor een propagandastunt om de wereld te laten denken dat je alles ziet.”

    Volgens Gonggrijp is er geen enkele organisatie die met de NSA kan concurreren. De afluistermachine is niet meer te verslaan, er is niets of niemand die tegenstand kan bieden. Misschien slechts dan als zich een historisch momentu, zou voordoen dat te vergelijken is met het einde van de Vietnam-oorlog, wanneer de publieke opinie (wereldwijd, maar vooral in Amerika) het optreden of zelfs het bestaan van de Amerikaanse inlichtingendiensten scherp zou afkeuren. De NSA is er, als ieder ander groot bureaucratisch apparaat, vooral op gericht zichzelf in leven te houden, zichzelf werk te verschaffen. En er is steeds meer te doen, steeds meer af te luisteren!
    Zolang de computersnelheid en geheugencapaciteit nog exponentieel blijven groeien, zal het voor de NSA mogelijk zijn de machine te perfectioneren en zal bijvoorbeeld software voor stem- en gezichtsherkenning steeds succesvoller geïntegreerd worden. Maar zoals bij alle innovatieprocessen zal er uiteindelijk een punt optreden waarna een kleine verbetering onevenredig veel energie kost. Kostte het bijvoorbeeld aanvankelijk x eenheden inspanning om de machine vijftig procent efficiënter te maken, na verloop van tijd kost het honderd keer zoveel voor een verbetering van maar enkele procenten. Hierdoor is te verwachten dat het bedrijfsmotto van de NSA om vijf jaar voor te lopen op de the state of the art steeds meer zal gaan kosten, totdat het niet langer haalbaar blijkt, waarna de voorsprong steeds minder groot wordt. Voor de optimisten: omgekeerd geldt ook dat alle techniek die de NSA nu al bezit over enkele jaren voor iedereen beschikbaar zal zijn, en waarschijnlijk voor minder geld dan de NSA ervoor heeft betaald.

    Tegenwoordig worden mensen, goederen en vooral ook informatie sneller en vaker dan ooit verplaatst. Bedrijven en werknemers zijn steeds minder geografisch gebonden en centraal geleide instituties en bedrijven lijken te verdwijnen, of verliezen in ieder geval macht en invloed. Zo gezien is de NSA ­ immers bij uitstek een centraal geleid instituut ­ een fossiel uit de Koude Oorlog, een anachronisme, een kunstmatig in leven gehouden patiënt. Daarbij komt dat – juist doordat bedrijven steeds grensoverschrijdender opereren – de taak van de NSA, het beschermen van de Amerikaanse belangen, steeds moeilijker te definiëren is.
    Wél zijn er aanwijzingen dat waar de prioriteit eerst lag bij de militaire en strategische belangen, het Amerikaanse belang na de val van de muur vooral economisch van aard lijkt te zijn. In de Groene Amsterdammer van 18 februari 1998 staat bijvoorbeeld een opsomming van een aantal gevallen waaruit de economische belangstelling van de NSA blijkt.
    Tijdens de GATT-onderhandelingen in 1993 werd in opdracht van president Clinton alle communicatie van de delegaties van de handelspartners afgeluisterd.
    Een tweede geval betrof José Ignacio Lopez, één van de managers van General Motors (GM). Hij stapte in datzelfde jaar over naar het Duitse Volkswagen en werd vrijwel onmiddellijk van bedrijfsspionage beschuldigd. Het was onduidelijk hoe GM zo snel kon weten dat Lopez geheimen had verklapt, later bleek dat de NSA videoconferenties van de raad van bestuur van Volkswagen had afgetapt en de beelden aan GM had geleverd.
    Twee andere voorbeelden betreffen miljarden-contracten die de Fransen misliepen doordat de Amerikaanse bedrijven Boeing en McDonnell Douglas op onverklaarbare wijze net iets meer smeergeld aan de Saoedie-Arabiërs betaalden voor een wapenorder en doordat het Amerikaanse bedrijf Raytheon op alle terreinen meer aan de Braziliaanse verlangens tegemoet wist te komen voor een order om radarinstallaties te bouwen dan de Franse concurrenten.
    Het laatste voorbeeld: in 1995 zijn tijdens de onderhandelingen over de quotering van de Japanse auto-export naar de VS alle gesprekken van de Japanse delegatie met hun meerderen afgeluisterd, waardoor de Amerikaanse onderhandelaar een gunstig resultaat wist te behalen.
    In feite is er in al deze gevallen sprake van oneigenlijke concurrentie: niet door de prijs of de kwaliteit van de diensten of producten, maar door de informatie van de NSA worden allerlei opdrachten en contracten verkregen. Toch denkt Gonggrijp dat Amerika zich op den duur uit de markt zal prijzen: “Als je landen ziet als fabrieken die een product leveren, dan maakt Amerika een te duur product omdat de kosten voor de NSA in het product verdisconteerd worden.”
    De macht van een organisatie met tegen de honderdduizend werknemers en een geschat budget van minstens twaalf miljard dollar per jaar moet natuurlijk niet onderschat worden, het gaat om een economische factor van betekenis. De vraag “Wie verdient er aan?” is dan ook bijzonder relevant. De grootste geldstromen gaan naar de computerindustrie en het militair-industrieel complex. En dat geld moet wel blijven stromen, dus de top van de NSA moet wel redelijk blijven. Een dictator als directeur van de NSA zal volgens Gonggrijp om economische redenen teruggefloten worden of er eenvoudigweg niet komen. Ten koste van alles moet voorkomen worden dat de publieke opinie zich tegen de NSA keert. Praktijken waardoor Orwelliaanse toestanden werkelijkheid worden, zijn technisch allang mogelijk, maar zullen om die reden slechts onmerkbaar geëffectueerd worden. Ook bij het operationeel maken van NSA-informatie bestaat het gevaar dat de publieke opinie zich tegen de organisatie keert.

    Sabotage en gecontroleerd actievoeren

    Nu er het een en ander bekend is over het functioneren van het Echelon-netwerk, ligt het voor de hand dat sommigen zullen proberen het systeem te overbelasten door ervoor te zorgen dat ieder telefoongesprek, iedere fax en iedere e-mail woorden bevat waardoor het systeem geactiveerd wordt. Maar deze strategie zal het systeem vermoedelijk niet verlammen. Gonggrijp: “Ten tijde van Hacktic sloten we internationale telefoongesprekken en e-mails voor de gein altijd af met bomb, Libia, White House, Khadaffy, assasinate. Maar hierdoor slaat de boel natuurlijk heus niet op tilt. Nee, er zitten dan te veel trefwoorden in of ze zitten in je signature. Zo’n ding kan natuurlijk prima zien waar je signature begint, dus dan zegt hij: ‘O, dat is zo’n gek met dingen in de signature. O, dit is zo iemand die weet dat de NSA bestaat en die daarmee aan het klooien is’. Je geeft daarmee alleen maar meer informatie over jezelf en dat vormt dan een beeld van jou. Het is natuurlijk grappig om te doen maar het houdt die machine niet tegen.”
    Een andere strategie voor lieden die de geheimzinnigheid van en het gebrek aan democratische controle op de NSA aan de kaak willen stellen, is te proberen door middel van desinformatie de organisatie te dwingen zichzelf en haar praktijken bloot te geven. Verschillende mensen in verschillende landen zouden dan moeten doen alsof er iets gaat plaatsvinden waar de NSA wel op moet reageren. Het zou dan duidelijk moeten worden op welke (illegale) manier de informatie precies verkregen is. Vermoedelijk is ook een dergelijke poging tot het verkrijgen van openbaarheid tot mislukken gedoemd, want het is tegenwoordig vrijwel onmogelijk om verschillende mensen op grote afstand van elkaar te mobiliseren zonder gebruik te maken van elektronische communicatiemiddelen. Daarbij komt dat de NSA er alles aan gelegen zal zijn om hun werkwijze geheim te houden. Niet voor niets staat de organisatie bekend als “No Such Agency”, omdat vrijwel niemand van het bestaan op de hoogte is. De gangbare grap van FBI- en CIA-functionarissen die klagen over de enorme geslotenheid van de NSA, is dat de afkorting staat voor “Never Say Anything”.
    De NSA is helemaal niet geïnteresseerd in individuen of organisaties, maar in de grote verbanden en ze publiceert rapporten over die grote verbanden waar helemaal niet meer uit af te leiden is waar die informatie vandaan komt. Gonggrijp: “Denk aan het verhaal over de Tweede Wereldoorlog. De reden dat de Duitsers de zeeoorlog verloren hebben, is dat Enigma, de supergeheime codeermachine van de Duitsers, werd gekraakt door de Engelse inlichtingendienst. De grote vlootbewegingen werden meebekeken in Londen. De Engelsen hebben het ervoor over gehad om Coventry te laten bombarderen omdat ze dat strategische voordeel niet op wilden geven. Ze hebben die stad dus niet verdedigd om maar niet te laten blijken dat ze met de Duitse admiraals mee konden lezen. Churchill heeft dat in zijn memoires beschreven als de moeilijkste beslissing uit de oorlog: weten dat er een stad plat gebombardeerd wordt en er niets aan doen.”

    Door het bekend worden van het bestaan van het Echelon-netwerk wordt er voor actievoerders een plafond opgeworpen. Bepaalde acties zullen getolereerd worden omdat ze als onschadelijk gezien worden en bovendien alleen maar informatie geven over de actievoerders en over ontwikkelingen binnen de actiewereld. Als schadelijk ervaren plannen zullen in de kiem gesmoord worden.
    Actievoerders die op de hoogte zijn van het bestaan en het functioneren van de afluisterpraktijken van de NSA, zullen zich veel moeite moeten getroosten om acties voor te bereiden zonder gebruik te maken van elektronische communicatiemiddelen. Maar dan nog: er is tegenwoordig geen ontkomen meer aan een elektronisch spoor na te laten en wie garandeert dat de NSA daar geen toegang tot heeft? Afwijkingen in het normale patroon van geldopnames, boodschappen, ziekenhuisbezoek etc. kunnen al een aanwijzing zijn…..

    Besluit

    Al met al is hier een weinig geruststellend verhaal verteld. Het is weliswaar (nog) niet zo dat er telkens als we de telefoon oppakken, iemand meeluistert of dat al onze e-mail door derden gelezen wordt, maar het kan wel. De vraag naar de grens tussen realistische bezorgdheid en achtervolgingswaanzin is nog steeds erg moeilijk te beantwoorden.
    Niet voor niets hebben veel hackers en techneuten een paranoïde trekje, hoewel paranoïde? Zij zijn bij uitstek degenen die beseffen dat vrijwel alles kan en dat er vrijwel niets tegen te doen is. Helaas een niet erg bemoedigend inzicht. Het enige dat rest is: op onze woorden passen…

    De cliché-opmerking van voorstanders van verregaande bevoegdheden voor inlichtingendiensten om te snuffelen in de privélevens van individuen, is dat alleen degenen die iets te verbergen hebben er iets tegen zullen hebben. Maar zo simpel is het niet; het is en blijft een inbreuk op de privacy. Bovendien is er, zoals uit de voorbeelden blijkt, sprake van concurrentievervalsing. Daarbij komt dat inlichtingendiensten zich vaak onttrekken aan democratische controle op hun doen en laten. Quis custodiet ipsos custodes?, de vraag die de Romeinse satiredichter Juvenalis tweeduizend jaar geleden stelde, is nog altijd actueel. We moeten ons altijd blijven afvragen wie de bewakers zelf bewaakt.

    Verdere Links:

    Echelon-dossier NRC Handelsblad

    Echelon-links pagina

    Nicky Hager over Echelon