Afluisterpraktijken


In januari 2006 hield Osama Bin Laden tijdens een van zijn videoboodschappen via de Arabische satellietzender Al Jazeera plots een boek omhoog (titel: Rogue State; details aan het eind van dit artikel) waarbij hij zich rechtstreeks tot het Amerikaanse volk richtte: 'Jullie Amerikanen zouden allemaal dit boek moeten lezen.'  Die raad werd massaal opgevolgd want het boek schoot in luttele uren tijd naar de top van de Amerikaanse bestsellerlijsten. Toch had Osama zich beter tot de gehele mensheid kunnen richten, want het gaat ons allemaal aan zoals hieronder blijkt.

AFLUISTERPRAKTIJKEN:

Het apparaat pikte ieder geluid van Winston op dat luider klonk dan zacht fluisteren…Je wist natuurlijk nooit wanneer je door camera’s of microfoons werd opgenomen… Je moest je leven leiden – en dat deed je ook vanuit gewoonte die in instinct was veranderd – in de veronderstelling dat elk geluid wat je maakte, afgeluisterd werd en  dat al je activiteiten nauwkeurig gevolgd werden, behalve als het donker was.

George Orwell, 1984
Orwell zat er een beetje naast met dat 'behalve als het donker was'. Want zelfs terwijl je deze woorden leest, worden de science-fictionverhalen over nachtzichttechnologie steeds sneller door de realiteit ingehaald. Bovendien had Orwell het maar over één land: Oceanië. Weliswaar een flink groot land, maar hij had het niet over de gehele wereld. George zou misschien diep geschokt zijn als hij zou horen in welke mate de wereldburgers zelfs al vóór 1984 onder overheidstoezicht stonden en hoeveel te meer nog in de 20 jaar die ondertussen zijn verstreken sinds zijn beeld van de toekomst.
Kan jij als 21e-eeuwse mens je een nog grotere inbreuk op onze gezamenlijke privacy voorstellen dan we nu al ondergaan, zelfs als je het vergelijkt met situaties in het verleden? Als je dat nog steeds denkt, hoef je alleen maar te gaan zitten wachten op technologie die je fantasie werkelijkheid laat worden.

Als een gigantische stofzuiger in de lucht zuigt de Amerikaanse National Security Agency (NSA) alles op: je telefoongesprekken thuis en op het werk, je berichten via je mobieltje, email en fax…, satelliet-, glasvezel- en microgolfverbindingen…, je stemgeluid, geschreven teksten en beelden…, alles opgevangen door satellieten die zonder onderbreking hun rondjes om de aarde draaien en verwerkt door supercomputers… Als het om elektromagnetische energie draait, is de NSA er met zijn supertechnologie bij. Zeven dagen per week, 24 uur per dag. Misschien miljarden boodschappen per dag. Niemand kan eraan ontsnappen. Staatshoofden niet, noch premiers, de Secretaris-Generaal van de VN, de paus, onze koningin, ambassades, de bazen van multinationals,  je vrienden of vijanden of je tante Betje… als God telefoon heeft is er een oor dat Hem afluistert. Alleen je hond of kat is misschien nog veilig. Watermassa’s bieden ook al geen bescherming. Amerikaanse onderzeeërs zijn al tientallen jaren bezig afluisterapparaten op onderzeese kabels te bevestigen.  

Via een systeem dat de codenaam ECHELON draagt – opgestart in de 70er jaren met het doel om Sovjetrussische satellietverbindingen te bespioneren – bemannen de NSA en aan hen ondergeschikte partners in Groot-Brittannië, Australië, Nieuw Zeeland en Canada een netwerk van gigantische, grotendeels geautomatiseerde afluisterposten die de gehele aarde bestrijken.
Elk van de betrokken landen schendt op een veelheid van manieren zijn eigen wetten en die van andere landen en ook het internationale recht – het ontbreken van toestemming van de rechter om bepaalde personen te bespioneren is maar één voorbeeld. Iedere partner kan elk van de anderen vragen om de berichten in zijn eigen land voor hem te onderscheppen. Zo kan hij vervolgens naar waarheid verklaren dat hij zijn eigen landgenoten niet bespioneert.

(Volgende alinea overgeslagen omdat het uitsluitend op de Amerikaanse situatie slaat)

Behalve dat het gericht is op specifieke personen en instellingen, onderschept ECHELON zonder aanziens des persoons gigantische hoeveelheden berichten en laat het door computers uit die massa oninteressante berichten boodschappen uitsorteren die men interessant acht. Elk onderschept bericht – alle verbindingen met ambassades, zakelijke overeenkomsten, telefoonsexgesprekken, digitale gelukwensen– wordt nageplozen op het gebruik van sleutelwoorden. Sleutelwoorden kunnen alles zijn wat de afluisteraar van mogelijk belang vindt. Het enige wat nodig is om zijn computer jouw bericht eruit te laten pikken, is dat een van de betrokken partijen er een stuk of wat sleutelwoorden uit het ECHELON-‘woordenboek’ op loslaat. Bij voorbeeld: 'Mijn geliefde woont vlakbij me in dat mooie witte huis aan het President Bush-plein. Het is zo dichtbij dat ik met een katapult op haar slaapkamerraam kan schieten.' Dus met wat beperkingen kunnen computers onze telefoongesprekken ‘afluisteren’ en bepaalde sleutelwoorden herkennen. Die gesprekken worden eruit gefilterd en apart opgeslagen om in zijn geheel door iemand te kunnen worden beluisterd. (2) De lijst van specifieke afluisterdoelen is op elk gekozen moment zeer uiteenlopend van aard. (3)

ECHELON is in bedrijf zonder dat het bestaan ervan zelfs maar wordt toegegeven. Laat staan dat er sprake is van enige democratische controle of dat er een publiek of wetgevend debat gevoerd wordt over het dienen van een al dan niet fatsoenlijk doel. Als in Groot-Brittannië parlementsleden vragen stellen over de activiteiten van de NSA en hun steeds groter wordende basis in Menwith Hill, North Yorkshire, weigert de regering consequent wat voor informatie dan ook te geven. In de VS stellen congresleden dergelijke vragen zelfs niet eens.
De basis in Engeland is nu de grootste NSA-afluisterpost ter wereld. Het beslaat zo’n 250ha met eigen personele bezetting en voorzieningen als woningen, winkels, een kerk en  sportcomplex en zijn eigen 100% gegarandeerde stroomvoorziening buiten het normale elektriciteitsnet om. (4)
De veelzijdige aard van het mondiale ECHELON-netwerk is het resultaat van al tientallen jaren durende activiteiten in het kader van de Koude Oorlog. Toch werd na het einde van de Koude Oorlog de geldstroom vergroot in plaats van sterk verminderd; het netwerk is zowel in kracht als in reikwijdte uitgebreid. Dit toont maar weer eens aan dat de Koude Oorlog helemaal geen strijd was tegen zoiets als ‘de internationale communistische samenzwering’.

Eind 90-er jaren begon het Europese Parlement deze inmenging in Europese aangelegenheden gewaar te worden. De Commissie Burgerlijke Vrijheden van het parlement gaf opdracht een rapport op te stellen dat in 1998 verscheen. Hierin werden uiteenlopende maatregelen aanbevolen over hoe men het hoofd kon bieden aan de steeds meer omvattende mogelijkheden van de afluistertechnologie. Zonder erom heen te draaien luidde het advies: 'Het Europese Parlement dient voorstellen van de VS te verwerpen om privé-berichten, die worden verzonden via het wereldwijde communicatienetwerk [het Internet], toegankelijk te maken voor Amerikaanse inlichtingendiensten.' Het rapport drong aan op een fundamentele herziening van de inmenging van de NSA in Europa, waarbij het voorstelde dat de NSA- activiteiten ofwel zouden worden teruggeschroefd, of dat men meer in de openbaarheid moest treden of meer rekenschap zou gaan afleggen. Het stelde ook de rol van Groot-Brittannië aan de kaak als dubbelagent die zijn eigen Europese partners bespioneert. (5)
'Het is ronduit schokkend en zou beantwoord moeten worden met een luid protest vanuit de bevolking', verklaarde Jean-Pierre Millet, een Franse advocaat, gespecialiseerd in computercriminaliteit in de Franse krant Le Figaro. 'Groot-Brittannië’s Europese partners hebben alle recht om woedend te zijn maar [de Britten] geven hun pact met de Amerikanen niet op.' (6)

Bedrijfsspionage
Ondanks de ongerustheid die regeringen en leden van het Europese Parlement sedert het einde van de Koude Oorlog hebben uitgesproken, is de VS doorgegaan de verkenning van Europa verder uit te breiden. Voor een deel vanwege het toegenomen belang van bedrijfsspionage door aan Amerikaanse ondernemingen informatie toe te spelen die hun een voordeelpositie verschaft ten opzichte van buitenlandse rivalen.
Een aantal jaren geleden ontdekten Duitse veiligheidsexperts dat ECHELON in Europa gebruikt werd voor vergaande commerciële spionage. Onder de slachtoffers bevonden zich Duitse firma’s als Enercon, fabrikant van windgeneratoren. In 1998 ontwikkelde Enercon in het geheim een nieuwe uitvinding, waardoor het elektriciteit uit windkracht kon opwekken tegen veel lagere kosten dan tot op dat moment mogelijk was. Toen het bedrijf zijn uitvinding in Amerika op de markt probeerde te brengen, werd het echter geconfronteerd met zijn Amerikaanse rivaal Kenetech, die aankondigde dat men reeds een patent had op een bijna identiek ontwerp. Kenetech eiste vervolgens door middel van een gerechtelijk bevel een verkoopverbod van Enercon-producten in de VS. 
Met een ongebruikelijke uiting van openheid stemde een NSA-medewerker erin toe in silhouet op de Duitse televisie te verschijnen en zonder dat zijn naam bekend werd gemaakt. Hij onthulde hoe hij de geheime Enercon-uitvindingen had gestolen door het aftappen van de telefoon- en computerverbindingen tussen de researchafdeling en de fabriekslocatie van Enercon 20 km verderop. Gedetailleerde ontwerpen van de nieuwe uitvinding werden vervolgens toegespeeld aan Kenetech. (7)
Thomson S.A. in Parijs en Airbus Industrie met zijn Franse vestiging in Blagnac Cedex zagen eveneens lucratieve contracten aan hun neus voorbijgaan. Die werden weggekaapt door Amerikaanse rivalen met hulp van informatie die in het geheim door de NSA en de CIA was verzameld. (8) Diezelfde diensten luisterden in 1995 ook Japanse vertegenwoordigers af tijdens zakelijke onderhandelingen met de VS over de handel in auto-onderdelen. (9)
De klacht van de Duitse industrie is dat deze zich in een buitengewoon kwetsbare positie bevindt, omdat de overheid zijn veiligheidsdiensten verbiedt om soortgelijke bedrijfsspionage toe te passen. 'Duitse politici houden er nog steeds het nogal naïeve idee op na dat politieke bondgenoten 'elkaars' bedrijven niet behoren te bespioneren. De Amerikanen of Engelsen hebben geen last van dergelijke illusies', verklaarde in 1999 de journalist Udo Ulfkotte, een specialist in Europese bedrijfsspionage. (10)
In datzelfde jaar eiste Duitsland dat de VS drie CIA-medewerkers zou terugroepen vanwege hun bedrijfsspionage-activiteiten in het land. Hun persbericht gaf aan dat Duitsland 'al geruime tijd met argusogen kijkt naar de afluistercapaciteit van het gigantische Amerikaanse radar- en communicatiecomplex bij Bad Aibling, in de omgeving van München', wat in feite een afluisterpost van de NSA is.
'Het verhaal van de Amerikanen is dat het station uitsluitend wordt gebruikt om berichten van potentiële vijanden in de gaten te houden, maar hoe kunnen we er helemaal zeker van zijn dat ze geen details opvangen waarvan wij vinden dat die absoluut geheim moeten blijven?' vroeg een hoge Duitse regeringsambtenaar zich af. (11) Hoogstwaarschijnlijk heeft Washington aan Japanse hoge ambtenaren een soortgelijk verhaal verteld omtrent de meer dan een dozijn afluisterbases die Japan op zijn grondgebied heeft toegelaten. (12)
 
Tekstbeveiliging en de grootste beveiligingszwendel van de 20e eeuw
In hun zoektocht naar nieuwe manieren om zich toegang te verschaffen tot steeds meer privé-informatie zijn de NSA, de FBI en andere onderdelen van het Amerikaanse inlichtingenestablishment al jarenlang bezig met een operatie om Amerikaanse producenten van telecomapparatuur en providers a) te verplichten hun apparatuur en netwerken zo te ontwerpen dat het afluistervermogen van de overheid daardoor geperfectioneerd kan worden; b) dwingend een nationale tekstbeveiligingsstandaard voor burgerdoeleinden op te leggen, met het doel de overheid in staat te stellen om naar willekeur beveiligde verbindingen te decoderen.
De macht om de uitvoer van producten naar het buitenland goed te keuren of te blokkeren is een van de drukmiddelen waarvan het inlichtingenestablishment zich bedient. Sommige insiders in de industrie zeggen ervan uit te gaan dat in sommige Amerikaanse apparaten die goedgekeurd zijn voor de export, NSA-‘achterdeurtjes’ (ook wel trap doors (‘valluiken’) genoemd) zijn ingebouwd.
De VS probeert al lang om ook EU-landen over te halen haar ‘toegang via de achterdeur’ te verschaffen tot versleutelingsprogramma’s, waarbij men verkondigt dat men dit doet om tegemoet te komen aan de behoeften van wethandhavende instellingen. Een rapport dat in mei 1999 door het Europese parlement werd vrijgegeven, verklaart echter dat de plannen van Washington om in Europa controle te verkrijgen over versleutelingssoftware niets te maken heeft met wetshandhaving, maar alles met Amerikaanse bedrijfsspionage. De NSA heeft FBI-agenten eropuit gestuurd om via inbraak bij vestigingen van buitenlandse instellingen in de VS handboeken met versleutelingscodes te gappen. Verder is bekend dat men CIA-medewerkers op pad stuurde om in het buitenland IT-specialisten voor hun zaak te werven en hun geheime codes op te kopen. Aldus mensen die voorheen hoge posities binnen het inlichtingenwerk hadden. (13)
Vanaf de 50-er jaren bracht het Zwitserse Crypto AG tientallen jaren lang ’s werelds  meest geraffineerde en veilige tekstversleutelings-technologie op de markt. De firma verbond haar reputatie en haar zorg om de beveiliging van haar cliëntèle met haar neutraliteit tijdens de Koude Oorlog en in alle overige oorlogen. De landen die van haar kochten –in totaal zo’n 120, waaronder de voor de VS belangrijkste spionagedoelen als Iran, Irak, Libië en Joegoslavië- stuurden in het volledige vertrouwen dat hun verbindingen veilig waren, berichten per telex, radio en fax vanuit hun hoofdsteden naar hun ambassades, militaire gezanten, handelskantoren en spionagenesten over de hele wereld. Maar vanwege een geheime overeenkomst tussen Crypto AG en de NSA hadden deze regeringen hun boodschappen al die tijd net zo goed ongecodeerd en persoonlijk in Washington kunnen afgeven. Want hun Crypto AG-apparaten waren al frauduleus voorbehandeld voordat ze werden aangeschaft. Wanneer men een willekeurige geheime sleutel toepaste, werd die betreffende sleutel op clandestiene wijze automatisch meeverzonden samen met het versleutelde bericht zelf. NSA-analisten konden de berichten dus net zo makkelijk lezen als hun ochtendkrant. De Duitse geheime dienst was er eveneens van op de hoogte en het is niet uitgesloten dat zij de ware eigenaars van Crypto AG waren.
Door publieke uitlatingen van de VS over de bomaanslag op de La Belle disco in Berlijn in 1986 begonnen de Libiërs te vermoeden dat er iets ontzettend mis was met de Crypto AG-machines en schakelden ze over op een ander Zwitsers bedrijf: Gretag Data Systems AG. Maar het ziet ernaar uit dat de NSA die bron ook onder schot hield.
Na een serie verdachte omstandigheden in de voorafgaande paar jaren kwam Iran in 1992 tot een zelfde soort conclusie als Libië en arresteerde het land een medewerker van Crypto AG die in Iran op zakenbezoek was. Uiteindelijk werd zijn vrijlating afgekocht, maar het incident kreeg veel publiciteit en de zwendel begon definitief aan het licht te komen. (14)

Microsoft Windows
Iets dergelijks heeft de NSA met computers gedaan. In september 1999 onthulde de toonaangevende Europese onderzoeksjournalist Duncan Campbell dat de NSA met Microsoft overeengekomen was om speciale 'sleutels' aan de Microsoft-software toe te voegen in alle versies vanaf Windows 95-OSR2. Een Amerikaanse computerwetenschapper, Andrew Fernandez van Cryptonym, had delen van de Windows-instructiecodes ontmanteld en het onomstotelijke bewijs gevonden – de ontwerpers van Microsoft hadden nagelaten om de debugging-symbolen te verwijderen die men nodig heeft om de software te kunnen testen voordat een nieuw product op de markt gebracht wordt. Binnen de symbolen vond hij labels voor twee sleutels. De ene bleek 'KEY' te heten, de andere 'NSAKEY'. Fernandez presenteerde zijn bevindingen op een conferentie waaraan ook enkele Windows-ontwerpers deelnamen. Die ontkenden niet dat de NSA-sleutel in hun software was ingebouwd, maar zij weigerden te zeggen wat de functie van de sleutels was of waarom die waren toegevoegd zonder dat gebruikers hiervan op de hoogte werden gesteld. Fernandez verklaart dat de ‘achterdeur’ van de NSA in ’s werelds meest gangbare besturingssysteem het 'voor de Amerikaanse overheid vele malen eenvoudiger maakt om binnen te dringen in uw computer.' (15)
In februari 2000 werd onthuld dat de DAS, de inlichtingenarm van het Franse ministerie van Defensie, in 1999 een rapport had opgesteld waarin eveneens werd verklaard dat de NSA had meegeholpen om geheime programma’s te installeren in software van Microsoft. Volgens het DAS-rapport 'lijkt het erop dat de oprichting van Microsoft flink door de NSA werd gesteund, zeker financieel, en dat IBM in dezelfde regeringsperiode onder druk werd gezet om zich te schikken in het toepassen van het [Microsoft] MS-DOS-besturingssysteem'. Het rapport verklaarde dat er naar Microsoft al lang 'een sterke verdenking bestaat over een ontbreken van beveiliging, welke gevoed wordt door aanhoudende geruchten over het bestaan van spionageprogramma’s en door de aanwezigheid van NSA-personeel in de ontwerpteams van Bill Gates'. Het rapport verklaarde verder dat het Pentagon Microsoft’s grootste klant ter wereld was. (16)

Het tegendeel van 'Brave New World'
De laatste jaren zijn er onthullingen naar buiten gekomen dat in de aanloop naar de invasie van Irak in 2003 Secretaris-Generaal Kofi Annan, VN-wapeninspecteurs in Irak en alle leden van de Veiligheidsraad door de Verenigde Staten zijn afgeluisterd tijdens de periode dat de VN aan het beraadslagen was over hoe men de situatie in Irak het beste kon aanpakken.
Het is net alsof het Amerikaanse veiligheidsestablishment denkt dat men het onvervreemdbare recht heeft op afluisteren.

Titel:
ROGUE STATE – a Guide to the World’s Only Superpower
William Blum
ISBN 978 1 84277 827 2 (3E editie, 2007)

Referenties:
(2) Overall discussions of ECHELON and related topics:
a) Nicky Hager, Secret Power: New Zealand’s role in the international spy network (Craig Potton Publishing, Nelson, New Zealand, 1996), passim
b) European Union report 'An Appraisal of the Technologies of Political Control', September 1998, in particular Section 7.4, can be read at:
http://cryptome.org/stoa-atpc-so.htm
c) Report to the European Parliament, 'Interception Capabilities 2000', April 1999, by Duncan Campbell, can be read at: www.iptvreports.mcmail.com/interception_capabilities_2000.htm
(3) The Observer, London, June 28, 1992, p.4
(4) Sunday Times, London, May 31, 1998, p.11
(5) The Telegraph, London, Dec. 16, 1997
(6) The Independent, London, Apr. 11, 1998
(7) Electronic Telegraph, London, Apr. 11, 1999
(8) Washington Post, Feb. 26, 1995, p.1
(9) Ibid., Oct. 17, 1995
(10) Electronic Telegraph, London, Apr. 11, 1999
(11) Washington Post, Sep. 30, 1999, p.20
(12) Hager, op. cit., p.94
(13) 'The working document for the Scientific and Technological Options Assessment [STOA] panel', May 14, 1999, can be found at: www.iptvreports.mcmail.com/interception_capabilities_2000.htm
(STOA is an agency of the European Parliament); Baltimore Sun, Dec. 10, 1995, article beginning on p.1
(14) Baltimore Sun, Dec. 10 and 15, 1995, part of a six-part series on the NSA; Wayne Madsen, 'Crypto AG: The NSA’s Trojan Whore?' Covert Action Quarterly (Washington, DC), #63, Winter 1998, p.36-42; Der Spiegel (Hamburg, Germany), Sep. 2, 1996, p.206-11
(15) Duncan Campbell’s article of September 3, 1999 can be found on the website of TechWeb: http:/www.techweb.com/wire/29110640
(16) Agence France Presse, Feb. 18 and 21, 2000. Microsoft categorically denied all the charges and the French Defense Ministry said that it did not necessarily stand by the report, which was written by 'outside experts'.

 

 

 





©2007 www.wijwordenwakker.org