• Buro Jansen & Janssen is een onderzoeksburo dat politie, justitie, inlichtingendiensten, de overheid in Nederland en Europa kritisch volgt. Een grond-rechten kollektief dat al 30 jaar publiceert over uitbreiding van repressieve wetgeving, publiek-private samenwerking, bevoegdheden, overheids-optreden en andere staatsaangelegenheden.
    Buro Jansen & Janssen Postbus 10591, 1001EN Amsterdam, 020-6123202, 06-34339533, signal +31684065516, info@burojansen.nl (pgp)
    Steun Buro Jansen & Janssen. Word donateur, NL43 ASNB 0856 9868 52 of NL56 INGB 0000 6039 04 ten name van Stichting Res Publica, Postbus 11556, 1001 GN Amsterdam.
  • Publicaties

  • Migratie

  • Politieklachten

  • Echelon

    Voorwoord

    Onderstaand artikel is geschreven in mei 1998 door Hendrik Jan van Rijswijk naar aanleiding van publicaties van het het rapport An Appraisal of Technologies of Political Control dat in opdracht van het Europees Parlement is opgesteld door het Britse onderzoeksbureau Omega. Begin mei 1999 is er een vervolgrapport over Echelon uitgekomen bij het Europees Parlement: Report to the Director General for Research of the European Parliament (Scientific and Technical Options Assessment programme office) on the development of surveillance technology and risk of abuse of economic information.
    Veel documenten over ECHELON en EU-afluisterplannen staan op de site van The Global Surveillance System

    En dit rapport

     


    Inlichtingennaalden in de telecommunicatiehooiberg.

    Op vijf februari 1998 opent het NRC Handelsblad met de kop “Geheime dienst V.S. luistert Europa af”. Uit het artikel blijkt dat de Verenigde Staten al het Europese electronische dataverkeer aftappen. Het artikel leidt tot de nodige ophef, zelfs tot kamervragen.

    Velen zijn zich vaag bewust dat er afgeluisterd wordt. Luistert er iemand mee telkens als we de telefoon oppakken? Worden al onze faxen en e-mailberichten meegelezen? Er is bijna geen informatie om te beoordelen waar realistische bezorgdheid ophoudt en waar paranoia begint. Hoe alomtegenwoordig is Big Brother? Of hoeven we ons helemaal geen zorgen te maken?
    In het onderstaande wordt een poging ondernomen om deze vragen te beantwoorden. Allereerst komt de Amerikaanse inlichtingendienst aan de orde die verantwoordelijk is voor het bewaken van de veiligheid van (overheids)communicatie en het afluisteren van electronische communicatie. Vervolgens wordt ingegaan op het zogenaamde Echelon-netwerk waarmee vrijwel al het telefoon-, fax-, e-mail- en telexverkeer ter wereld wordt afgeluisterd. In het laatste gedeelte is plaats voor enkele reflecties op de behandelde materie. Er wordt ingegaan op een realistische techno-thriller, een koekjesbakkende priester en op onverwachte conclusies die uit gegevens van telefoonverkeer getrokken kunnen worden. Wat betreft het praktische mogelijke wordt de mening van een ex-hacker tegenover die van een kunstmatige-intelligentie specialist geplaatst.

    De National Security Agency

    Vrijwel iedereen heeft gehoord van de FBI en de CIA, toch is de veel minder bekende National Security Agency (NSA) de grootste, de meest geheime en waarschijnlijk de duurste inlichtingenorganisatie van de Verenigde Staten. De organisatie beschikt over afluisterposten over de hele wereld, spionageschepen en -onderzeeërs, eigen vliegtuigen en satellieten en zelfs militaire eenheden.

    In zijn boek The Puzzle Palace beschrijft James Bamford in 1982 het ontstaan en het functioneren van de tot dan toe vrijwel onbekende geheime dienst. De NSA is voortgekomen uit de Armed Forces Security Agency en in 1951 officieel opgericht. De twee taken van de dienst zijn het bewaken van communications security (comsec) en het verzamelen van signals intelligence (sigint). Het hoofdkwartier van de NSA, Fort Meade, is zon 150 km van Washington gelegen. Daar bevindt zich een geheime stad waar de strengst mogelijke veiligheidsmaatregelen gelden. Er zijn winkels, restaurants, kappers, zwembaden, er is zelfs een ziekenhuis – dit alles louter voor medewerkers van de geheime dienst. En waar het allemaal om draait: in Fort Meade bevindt zich de grootste concentratie computers ter wereld. Zoals internet zijn bestaan te danken heeft aan het Pentagon – het was immers oorspronkelijk bedoeld om in geval van een nucleaire aanval te kunnen beschikken over een decentrale commandostructuur – zo heeft de expanderende Amerikaanse computer- en software-industrie veel te danken aan de NSA. Want de inlichtingendienst heeft de komst van het computertijdperk misschien niet bewerkstelligd, maar in ieder geval aanzienlijk versneld.

    Het is een bekend streven van deze organisatie om vijf jaar op de state of the art voor te lopen. Dit betekent niet alleen voortdurende enorme investeringen, maar ook dat ervoor gezorgd moet worden dat de beste programmeurs, cryptografen, linguïsten en analysten op de loonlijst van de NSA staan. Momenteel beschikt de inlichtingendienst over een jaarlijks budget van ongeveer twaalf miljard dollar en heeft naar schatting 80.000 mensen in vaste dienst.

    Uit veiligheidsoverwegingen mogen medewerkers zich slechts in die gedeeltes van het NSA-complex bevinden die voor hun werk noodzakelijk zijn. Alles gebeurt volgens het need-to-know-principe: hoe minder iemand weet over hoe en waarom bepaalde informatie verzameld wordt en wat ermee gebeurt, hoe beter. Hoe geheimer gegevens zijn en hoe minder mensen er toegang toe hebben, hoe langer de gegevens ontoegankelijk blijven voor het grote publiek en hoe kleiner de kans op ontdekking van eventuele onrechtmatige methoden die gebruikt zijn om over de gegevens te kunnen beschikken. Het is dus niet verwonderlijk dat er binnen de NSA sprake is van overclassificatie van gigantische hoeveelheden informatie, dat wil zeggen het onnodig geheim verklaren van gegevens. In de jaren vijftig beschikte de dienst wereldwijd alleen al over 4120 afluisterposten die een stroom van geheime rapporten produceerden met daarin alle onderschepte berichten, in de jaren tachtig worden er ruwweg 100 miljoen geclassificeerde documenten per jaar geproduceerd. De huidige hoeveelheid kan niet anders dan een veelvoud hiervan zijn.
    In feite is het bestaan van informatie die geheimer is dan geheim al een uiting van de overclassificatie. Het bekend worden of in verkeerde handen vallen van informatie die confidential, secret, of top secret is, zou de Amerikaanse belangen al respectievelijk significant, serieus en uitzonderlijk zwaar schaden. Binnen de NSA gaat nog onvoorstelbaar veel gevoeliger informatie om. Voor geheimen die geheimer zijn dan top secret zijn de volgende begrippen gereserveerd (in oplopende trap van geheimheid): moray, spoke, umbra en gamma.
    Waar overclassificatie toe kan leiden, blijkt uit het boek Skunk Works: A Personal Memoir of My Years at Lockheed van Ben Rich, het voormalig hoofd van de Advanced Development Division van Lockheed. Hij beschrijft hoe een urinebuisverwarmer, die werd ontwikkeld voor op hoge hoogte vliegende spionagevliegtuigen, tot uiterst geheim werd geclassificeerd uit angst dat de Russen in het bezit zouden kunnen komen van deze nieuwe vitale technologie.
    Bamford beschrijft dat er ondanks alle voorzorgsmaatregelen toch de nodige veiligheidslekken waren in de geschiedenis van de NSA. Enkele voorbeelden.
    Na zijn arrestatie in 1954 blijkt dat de NSA-medewerker Joseph Sydney Petersen sinds 1948 een jaar of zes als informant voor Nederland actief is geweest. Zijn contactpersoon was kolonel J.A. Verkuyl, een bekende cryptoloog, die hij tijdens de Tweede Wereldoorlog had leren kennen. Verkuyl was toen hoofd van de Nederlandse comint in de V.S. Hij had Petersen in contact gebracht met Giacomo Stuyt, communicatie-officier op de Nederlandse ambassade in Washington. Aan hem gaf Petersen kopieën van geheime documenten, zoals bijvoorbeeld over het breken van de Nederlandse codes. Deze vriendendienst leverde Petersen vier jaar cel op.
    Midden jaren vijftig besloten Martin en Mitchell, twee cryptologen van de NSA, naar de U.S.S.R. te emigreren vanwege de in hun ogen onethische manier van informatievergaring van de V.S. Om de radar van de Sovjetunie te kunnen localiseren en analyseren, vlogen Amerikaanse militaire vliegtuigen regelmatig enkele tientallen kilometers het Sovjet gebied binnen. Martin en Mitchell vonden dat de V.S. door deze manier van handelen op onaanvaardbare wijze een Derde Wereldoorlog uitlokten. Ze gaven een persconferentie waardoor de wereld voor het eerst kennis kon nemen van de werkwijze van de NSA.

    Bamford beschrijft hoe de NSA informatie vergaarde op manieren die voor de FBI en de CIA nadrukkelijk verboden waren. Direct na de Tweede Wereldoorlog begon de NSA met het grootschalig aftappen van het Amerikaanse telexverkeer, de zogenaamde operatie Shamrock. Dagelijks kwam een NSA-medewerker bij de grote telefoonmaatschappijen ITT Communications, Western Union en RCA Communications banden ophalen met daarop de telexberichten van het afgelopen etmaal waren opgenomen.
    In de roerige jaren 60 werd een begin gemaakt met operatie Minaret, een systeem waardoor automatisch de gesprekken van, met en over verdachte individuen en organisaties werden opgenomen. Op die manier werden alle telefoongesprekken over mensenrechten, anti-Vietnam demonstraties, dienstweigeren, drugsgebruik en dergelijke opgepikt. Enkele bekende namen waarvan zeker is dat ze op de lijsten voorkwamen, zijn: Abbie Hoffman, Jane Fonda en Martin Luther King. Tijdens een rechtszaak in 1973 tegen de radicale studenten groep The Weathermen kreeg een advocaat het vermoeden dat er illegale opsporingsmethoden waren gebruikt en vroeg om opheldering. Het resultaat was dat de NSA besloot tot onmiddellijke stopzetting van operatie Minaret en vernietiging van al het materiaal dat ernaar verwijst. Bovendien werd de zaak tegen The Weathermen geseponeerd…

    In het heetst van de Koude Oorlog lanceerde de NSA het ambitieuze plan om de Sovjet radiocommunicatie af te luisteren door de maan als reflector te laten fungeren. Het idee was dat het technisch haalbaar was als je maar kon beschikken over een telescoop die groot genoeg was. Er kwam geld voor het megalomane plan en men ging op zoek naar een geschikte stille locatie. In West-Virginia werd het gehucht Sugar Grove gevonden en daar werd de grootste telescoop gebouwd die ooit bestaan heeft. Het project bleek een faliekante mislukking. Theoretisch zal het hele verhaal wel geklopt hebben, maar door atmosferische storingen en vermoedelijk vooral door de enorme afstanden die moesten worden overbrugd, waren er geen bruikbare signalen te ontvangen. Begin jaren 80 kreeg de locatie een geheel nieuwe functie: het aftappen van satellietcommunicatie en het onderhouden van contact met spionagesatellieten. Vervolgens zou Sugar Grove een sleutelrol spelen in het Echelon-netwerk.
    De in 1960 opgerichte National Reconaissance Office (NRO) is verantwoordelijk voor de Amerikaanse spionagesatellieten. Aanvankelijk vond er een belangenstrijd plaats tussen de luchtmacht en de CIA om de controle over de NRO. Die is uiteindelijk beslist in het voordeel van eerstgenoemde. Tussen de NSA en de NRO is er echter altijd sprake geweest van een hechte samenwerking. Alle landcommunicatiesystemen kunnen in principe worden opgepikt door spionagesatellieten. Daarnaast worden ze gebruikt voor image intelligence (imint) en voor het afluisteren van telemetrische gegevens van raketlanceringen. Dit laatste was bijvoorbeeld het geval van de Rhyolite satellieten die daardoor als een technisch controlemiddel van de SALT akkoorden fungeerden. De Russen kwamen er pas na jaren achter dat hun telemetrie werd afgeluisterd en begonnen er toen pas cryptografie op toe te passen. De grote doorbraak in satellietspionage was de komst van de Space Shuttle, want daardoor werd het mogelijk om zeer zware supersatellieten in een geostationaire baan te brengen.
    Bamford beschrijft hoe in de Foreign Intelligence Surveillance Act regels zijn gegeven waarin is vastgelegd op welke wijze de NSA informatie mag vergaren. Hij besteedt veel aandacht aan de discussie over het al dan niet illegaal afluisteren van Amerikaanse burgers. Oorspronkelijk was het de NSA namelijk verboden om Amerikanen te bespioneren, tenzij een van de deelnemers aan een gesprek zich buiten de USA bevindt. Op zich is deze discussie hier in deze context niet erg relevant, wel laat de formulering van de definitie van informatievergaring (acquisition) zien op welke wijze aanvankelijk illegale methoden achteraf gelegaliseerd zijn.

    “Acquisition means the interception by the NSA through electronic means of a communication to which it is not an intended party and the processing of the contents of that communication into an intelligible form intended for human inspection.” Er staat niet voor niets nadrukkelijk: by the NSA, zodoende is het legaal als bevriende diensten Amerikanen in Amerika afluisteren en de zo verkregen informatie met de NSA ruilen. Er staat: through electronic means, dat betekent dat het niet verboden is banden in persoon bij telefoonmaatschappijen op te halen (dit was jarenlang de dagelijkse praktijk, bij de genoemde operatie Shamrock). Bovendien staat er processing; hieruit valt te concluderen dat de NSA eigenlijk alles mag doen om aan informatie te komen, zolang het maar niet verwerkt wordt.
    De NSA is een vrijwel onzichtbare en enorm machtige multinational die zich aan vrijwel iedere controle weet te onttrekken, met recht te vergelijken met Orwells Big Brother. Zelfs het gebruik van Newspeak is de organisatie niet vreemd: in een personeelsadvertentie stond dat de NSA op zoek was naar codemakers, terwijl het bleek te gaan om codebreakers. Twintig jaar geleden leidde de democratische senator Frank Church een commissie die onderzoek deed naar mogelijke illegale methoden van de NSA. Hij concludeerde: “If this government ever became a tyranny, if a dictator ever took charge in this country, the technological capacity that the intelligence community has given the government could enable it to impose total tyranny, and there would be no way to fight back, because the most careful effort to combine together in resistance tot the government, no matter how privately it was done, is within the reach of the government to know. Such is the capability of this technology…”
    Een schrale troost is dat het analyseren van de met de modernste technische middelen verkregen informatie uiteindelijk toch altijd door mensen zal moeten gebeuren en: waar mensen werken daar worden fouten gemaakt. Zo ontstond er in de Koude Oorlog grote paniek binnen de NSA-gelederen omdat men dacht dat de Russen een nieuwe generatie bommenwerpers hadden ontwikkeld die op water konden landen. Er was namelijk een Sovjet-bommenwerper gesignaleerd die op een meer landde. Alle opwinding bleek voor niets toen iemand bedacht dat het s winters behoorlijk koud kan zijn in Rusland en dat water dan de neiging heeft om te bevriezen…

    Echelon

    Het is opmerkelijk dat er begin februari 1998 in de Nederlandse pers met enige ophef melding werd gemaakt van het door de Verenigde Staten afluisteren van het Europese telefoon-, fax- en e-mailverkeer. Het was even groot nieuws, er werd nog een enkel commentaar aan gewijd, maar al snel was de rust weergekeerd. Voor de deskundigen was het echter geenszins opzienbarend; het was allemaal al lang bekend, oud nieuws dus.
    Al in 1982 had Bamford immers in The Puzzle Palace aangegeven dat de NSA een wereldwijd afluistersysteem gebruikt, dat er gewerkt wordt met computers die door herkenning van codewoorden gesprekken selecteren en dat stemherkenning, hoewel het toen nog in de kinderschoenen stond, in gebruik is. Iedereen kan op zijn vingers natellen dat in de zestien jaar na het verschijnen van Bamfords boek deze zaken zullen zijn geperfectioneerd en dat ze door de komst van het digitale tijdperk makkelijk toepasbaar en vooral ook goedkoper zijn geworden.
    Aanleiding voor alle commotie in de Nederlandse pers was het rapport An Appraisal of Technologies of Political Control dat in opdracht van het Europees Parlement is opgesteld door het Britse onderzoeksbureau Omega. Daarin stond te lezen dat niet alleen het Europese telecommunicatieverkeer, maar dat stelselmatig al het telefoon-, telex-, e-mail- en faxverkeer ter wereld wordt afgetapt. Bij nadere lezing blijkt dat het rapport slechts verwijst naar een in 1996 verschenen boek van de Nieuw-Zeelandse journalist Nicky Hager. Weer oud nieuws dus, want in zijn boek Secret Power maakte Hager toen al het bestaan van het Echelon-netwerk bekend.
    Voor het wereldwijde aftappen zijn de Verenigde Staten, Groot-Brittannië, Canada, Australië en Nieuw Zeeland verantwoordelijk. Deze landen sloten direct na de Tweede Wereldoorlog een samenwerkingsverdrag op het gebied van veiligheids- en inlichtingendiensten. De nooit openbaar gemaakte overeenkomst werd in 1948 geformaliseerd en staat bekend als de UKUSA Security Agreement.
    Het aftappen van nagenoeg alle electronische communicatie ter wereld gebeurt door middel van een netwerk van satellieten, grondstations en krachtige computers. Het netwerk met de codenaam Echelon is op initiatief van de Amerikaanse National Security Agency tot stand gekomen. De NSA is de belangrijkste financier en de beheerder van het systeem. De NSA draagt zorg voor het grootste gedeelte van de onderscheppingsactiviteiten, heeft de bondgenoten voorzien van de modernste software en heeft als enige volledige toegang tot het systeem. De vijf bij het netwerk betrokken diensten zijn: allereerst natuurlijk de National Security Agency in de V.S., verder het Government Communications Security Bureau (GCSB) in Nieuw-Zeeland, de Government Communications Headquarters (GCHQ) in Groot Brittannië, het Communications Security Establishment (CSE) in Canada en het Defence Signals Directorate (DSD) in Australië.
    Op de internetpagina van de NSA is de doelstelling van de organisatie openlijk geformuleerd: “Inlichtingenwerk geeft ons een voorsprong op onze tegenstanders en concurrenten, de beveiliging van informatiesystemen voorkomt dat anderen een vergelijkbare voorsprong op ons krijgen. De twee zijn samen te vatten in één enkel doel: informatiesuperioriteit voor Amerika en haar bondgenoten!” Met het Echelon-netwerk lijkt dit werkelijkheid geworden te zijn. Door het gebruik van de begrippen tegenstanders (adversaries) en concurrenten (competitors) wordt duidelijk dat het de NSA niet alleen gaat om militaire informatievoorsprong, maar dat de informatiesuperioriteit ook economische zaken dient te betreffen.
    Nicky Hager interviewde voor zijn boek Secret Power vijftig medewerkers van de Nieuw-Zeelandse inlichtingendienst en dit leidde tot de onthulling van het bestaan van het afluisternetwerk en tot een gedetailleerde beschrijving van het functioneren ervan.
    Begin 1985 – premier David Lange is net enkele maanden aan de macht – wordt het anti-nucleaire standpunt van Nieuw Zeeland een belangrijk issue. De Labourregering van Lange weigert het Amerikaanse met kernkoppen bewapende oorlogsschip Buchanan toegang tot de Nieuw-Zeelandse wateren. Als vergelding verbreken de Amerikanen de militaire banden met Nieuw Zeeland, bovendien wordt de informatiestroom naar de Nieuw-Zeelandse inlichtingendiensten stopgezet. In de media klinkt een duidelijk signaal door: de ongehoorzaamheid aan de V.S. wordt zwaar bestraft. Het publiek weet niet anders dan dat alle inlichtingenbanden tussen Nieuw Zeeland en de V.S. geminimaliseerd zijn.
    Uit het boek van Hager blijkt dat niets minder waar is. De inlichtingenstroom van de Amerika naar Nieuw Zeeland ging onverminderd door. Sterker: Nieuw Zeeland speelde een te belangrijke rol in de UKUSA-alliantie om de contacten te bevriezen en per saldo ging de meeste informatie van Nieuw-Zeeland naar de V.S. en niet omgekeerd. Opmerkelijk genoeg was zelfs premier Lange niet op de hoogte van hetgeen zich feitelijk afspeelde, getuige het voorwoord van Secret Power waar hij schrijft: “Pas toen ik dit boek las, besefte ik dat we deel uitmaken van een internationaal geïntegreerd electronisch netwerk… […] Een verbazingwekkend aantal mensen heeft hem dingen verteld die mij, toen ik als premier verantwoordelijk was voor de inlichtingendiensten, nooit zijn verteld.”
    In tegenstelling tot de meeste electronische spionagesystemen die in de Koude Oorlog zijn ontworpen, is het Echelon-netwerk niet primair op militaire doelen gericht; ook burgers, politici, vakbonden, NGOs en bedrijven waar ook ter wereld worden massaal afgeluisterd en bespioneerd. Het systeem is zo opgezet dat niet enkele specifieke telefoonlijnen of e-mail adressen worden afgetapt; maar zonder enig onderscheid wordt alle electronische communicatie onderschept, of het nu e-mail, telex, fax of telefoon betreft.
    Elk UKUSA-land stelt een woordenboek samen met sleutelwoorden: namen, plaatsen, data, telefoonnummers, e-mailadressen, etc. De computers van het Echelon-netwerk onderzoeken automatisch en in real time of er woorden uit de woordenboeken voorkomen in de miljoenen onderschepte berichten. De gefilterde berichten worden zo nodig vertaald of ontsleuteld en dan pas gepresenteerd aan analisten. Dit alles zonder dat het UKUSA-land dat de berichten oorspronkelijk onderschepte, weet wat er precies naar wie is doorgestuurd.
    Het bestaan van computers die dataverkeer automatisch op sleutelwoorden kunnen doorzoeken is sinds de jaren 70 bekend en ook dat satellietcommunicatie al vrij snel na het lanceren van de eerste civiele communicatiesatellieten kon worden onderschept en door computers geanalyseerd. Het Echelon-systeem is ontworpen om dergelijke computers met elkaar te verbinden en de verschillende stations tot een geïntegreerd geheel te vormen. In het systeem wordt de afgetapte informatie van drie componenten aan elkaar gekoppeld: de satellieten van Intelsat, regionale en spionage-satellieten en continentale communicatiesystemen.
    De eerste component van het Echelon-netwerk zijn de stations die specifiek zijn gericht op de internationale communicatiesatellieten (Intelsats) die gebruikt worden door de telefoonmaatschappijen van bijna alle landen ter wereld. Een ring van twintig Intelsats is stationair boven de evenaar gepositioneerd en er zijn vijf UKUSA-stations die simultaan al het berichtenverkeer van die satellieten (per Intelsat gaat het om een capaciteit van twaalf- tot negentigduizend telefoongesprekken, e-mails of faxen tegelijkertijd).
    De tweede component is een netwerk van stations die gericht zijn op satellietcommunicatie die niet via de Intelsats plaatsvindt. Het gaat om Russische, Chinese en andere regionale satellieten. Daarnaast zijn Amerikaanse spionagesatellieten met het Echelon-netwerk verbonden. Die zijn speciaal ontworpen voor het onderscheppen van communicatie met een kleine actieradius zoals militaire radios en walkie-talkies, omdat dat niet mogelijk is met verre grondstations.
    De derde component is gericht op het aftappen van de binnenlandse en continentale telecommunicatie. Naast satelliet en radio is de andere belangrijke methode om grote hoeveelheden publieke, zakelijke en overheidscommunicatie te verzenden een combinatie van kabels die op de bodem van de oceanen liggen en microgolf- en glasvezelnetwerken die de landen bestrijken. De kabels zijn op de plaats waar ze uit het water komen zeer kwetsbaar voor onderschepping, medewerking van de eigenaar van de kabel maakt het allemaal nog veel makkelijker. Ook het microgolfnetwerk zelf is relatief makkelijk af te tappen. Een dergelijk netwerk bestaat uit microgolfverbindingen die tussen verschillende punten (in Nederland de PTT-torens) in rechte lijnen door het land worden gezonden. Per microgolfverbinding kunnen vele gesprekken worden afgewikkeld Al wat er nodig is om op grote schaal binnenlandse communicatie af te luisteren is een hoog gebouw dat in de route van het microgolfnetwerk ligt.
    Door het gebruik van de woordenboeken en door de informatie afkomstig van de telefoon- en spionage satellieten te combineren met die van continentale communicatiesystemen beschikt de NSA met het Echelon-netwerk over een onvoorstelbaar krachtige machine. Het probleem is om uit de enorme brij gegevens die de machine aftapt uiteindelijk zinvolle rapporten te destilleren, maar ook wat dit betreft moet de computerkracht niet worden onderschat. Het ligt voor de hand dat berichten kunnen worden geselecteerd op hoe vaak een woord of woordcombinatie voorkomt, en dat er een analyse in tijd kan worden uitgevoerd door te bepalen hoe vaak iemand naar een bepaald nummer heeft gebeld. Maar ook veel ingewikkelder technieken zijn in gebruik om uit de enorme hoeveelheid afgetapte informatie de relevante berichten te filteren. Bijvoorbeeld neurale netwerken, computersystemen die na een korte training zelfstandig kunnen leren en zo in staat zijn om steeds gerichter en efficiënter berichten te selecteren of er bepaalde verbanden uit te extraheren. Daarnaast zijn er ook hogere trappen in het systeem. Als bijvoorbeeld alle gesprekken van de Europese delegatie bij de GATT-onderhandelingen worden afgeluisterd, dan gaat dat niet allemaal onderin de zeef in, dergelijke berichten worden sneller dan andere door een analist beluisterd.
    Diegenen die zich nog steeds afvragen of er ook Nederlandse gesprekken en berichten worden afgetapt doen er goed aan een kijkje te nemen op de website van de Britse partner in het Echelon-netwerk (www.gchq.gov.uk). Daar blijkt dat de GCHQ, die veel van de geselecteerde afgetapte informatie analyseert, diverse vacatures heeft voor linguïsten. Niet alleen voor specialisten in wellicht voor de hand liggende talen als Arabisch, Iraans, Turks, Urdu, Japans, Koreaans, Chinees en Russisch, maar ook Frans, Duits, Italiaans, Spaans, Portugees en … Nederlands.

    De koekjes van de priester en de levensechte fictie

    Een treffende illustratie van waar het automatisch filteren van berichten door domme computers toe kan leiden is het volgende verhaal. Weliswaar heeft het inmiddels zozeer de status gekregen van een urban legend, dat niet te controleren valt of het voorval werkelijk heeft plaatsgevonden, maar dat maakt het niet minder veelzeggend.
    Een Amerikaanse priester stuurt zijn zus een e-mail waarin hij vertelt dat enkele tieners koekjes voor hem hebben gebakken. Om zijn zus te imponeren met zijn technologische toverkunsten leent hij de nieuwe digitale camera van de kerk en maakt een foto van de koekjes, die hij meestuurt met het e-mail bericht. Tot zover niets aan de hand, zou men denken. Maar nee, een klein foutje kan grote gevolgen hebben, zo blijkt.
    In de zin “teenagers baked brownies” mist de priester de letter b van baked en typt per ongeluk de naastgelegen letter n. De e-mail van de priester wordt geselecteerd door een computer van een inlichtingendienst die het internet afspeurt naar kinderporno omdat de woorden naked en teenagers naast elkaar staan. Bovendien blijkt er een foto met het bericht te zijn meegestuurd en hierdoor krijgt het de top-prioriteit voor onmiddellijk analyse. Tot overmaat van ramp blijkt er met de digitale foto iets mis te zijn gegaan zodat de file niet kan worden geopend. Via de provider wordt de identiteit van de onfortuinlijke priester achterhaald en er wordt onderzoek gedaan naar de kerk in kwestie. Als blijkt dat de plaatselijke padvinders, brownies genaamd, er hun bijeenkomsten hebben dan is er nog maar één conclusie mogelijk: de priester heeft fotos van naakte padvinders verstuurd en moet onmiddellijk worden gearresteerd
    Een andere arrestatie vormde voor Dan Brown de aanleiding voor het schrijven van een thriller over de NSA. Op de school waar Brown als docent Engels werkzaam was, arresteerde de FBI enkele jaren geleden met veel machtsvertoon een van zijn leerlingen. Hij zou een dreiging voor de nationale veiligheid zijn. De aanleiding bleek te zijn dat de jongen in een e-mail aan een vriend geschreven had hoezeer hij president Clinton haatte en dat hij vond dat Clinton vermoord zou moeten worden. De vraag hoe de geheime dienst de inhoud van privé e-mail kende, fascineerde Brown mateloos en hij besloot er een onderzoek naar te doen. Hij besloot met het materiaal van zijn bevindingen een roman te schrijven en zo vormde die arrestatie de directe aanleiding tot het schrijven van de techno-thriller Digital Fortress.
    De gewezen leraar Engels exploreert de dunne lijn tussen het beschermen en het controleren van Amerikaanse burgers door de National Security Agency. Deskundigen zijn het erover eens dat Brown een uitermate realistisch beeld schetst van de inlichtingendienst en dat het plot niet eens zo onwaarschijnlijk is als velen zullen denken. In het verhaal speelt de geheime supercomputer TRANSLTR van de NSA een centrale rol. De machine, bedoeld om e-mail van terroristen te onderscheppen en te decoderen, doet dit ook met de elektronische post van gewone burgers. Door dit laatste weet een voormalige programmeur van de NSA de supercomputer te verlammen door middel van Digital Fortress, een niet te kraken code. Hij eist dat de NSA publiekelijk het bestaan van TRANSLTR toegeeft, anders zal hij de code verkopen aan de hoogste bieder.
    Het is opmerkelijk dat Dan Brown, net als Nicky Hager, contact heeft weten te leggen met medewerkers van de inlichtingendienst die bereid waren te praten. Hieruit blijkt dat zelfs zij twijfels hebben over de mate van geheimhouding en het gebrek aan democratische controle op het doen en laten van hun werkgever. “I am a mathematician, not a politician. The NSA’s technologies and practices are necessary, believe me, but their level of secrecy is dangerous. It breeds distrust”, motiveert een NSA-cryptograaf zijn besluit om mee te werken. De geheime supercomputer TRANSLTR uit het boek is ontworpen om met public key encryption versleutelde e-mail te decoderen. Criminelen, actievoerders en allen die verder op hun privacy gesteld zijn, verkeren in de veronderstelling dat de electronische post niet door onbevoegden te lezen is, bijvoorbeeld door het gebruik van het programma PGP (Pretty Good Privacy). Voor de vorm maakt de NSA bij herhaling bezwaar tegen verspreiding van software voor public key encryption, maar deze vorm van versleuteling is geen belemmering, want door middel van vele duizenden parallel geschakelde processors kunnen alle mogelijke combinaties net zo lang getest worden totdat er woorden te herkennen zijn. De truc van de onbreekbare code in de techno-thriller Digital Fortress is dat de originele boodschap voor versleuteleling zodanig door elkaar wordt gehusseld dat er geen woorden meer te herkennen zijn en dat hij circulair is, zodat er geen begin of eind aan te ontdekken valt.
    Zoals gezegd geeft Dan Brown veel uitermate realistische informatie over de NSA in zijn boek, maar het belangrijkste element voor zijn verhaal, de onbreekbare code, is fictief, want onbreekbare codes bestaan nu eenmaal niet. Theoretisch althans, want praktisch gezien zijn er codes denkbaar waarvan het kraken met alle computers ter wereld meer tijd zal kosten dan de levensduur van de zon.

    De AI-deskundige versus de ex-hacker.

    Bij het analyseren van een enorme hoeveelheid gegevens is de grote moeilijkheid de naalden in de spreekwoordelijke hooiberg te vinden. In het geval van het Echelon-netwerk gaat het in hoofdlijn om twee zaken: geschreven en gesproken woord. Voor het eerste, de e-mail-, fax- en telexberichten is een grove analyse relatief eenvoudig, voor het analyseren van telefoongesprekken is veel meer computerkracht vereist; er wordt gebruik gemaakt van software die woorden of stemmen kan herkennen. Frank van Harmelen, docent kunstmatige intelligentie aan de VU: “De manier om uit zon hoeveelheid gegevens relevante informatie te filteren valt grofweg in twee hoofdgroepen uiteen: statistische en symbolische methoden. In het eerste geval doet men een statistische analyse op frequenties van allerlei steekwoorden, en gebruikt die als maat voor hoe waarschijnlijk het is dat een gesprek of bericht over een bepaald onderwerp gaat. Kernidee is dat de regelmaat waarmee woorden voorkomen een goede indicatie geeft waar een boodschap over gaat. De machine heeft verder geen idee over de betekenis van die woorden. Dit is de belangrijkste techniek waar ook de huidige internet zoek-engines op steunen. Daaraan merk je al wel hoe moeilijk het is om false-positives te vermijden.”
    Zoals bij doping- en zwangerschapstests gebruik men ook hier de termen false-positive en false-negative om aan te geven hoeveel de computer teveel ziet, respectievelijk mist. Om de hoeveelheid false-positives zo klein mogelijk te houden, wordt gebruik gemaakt van symbolische methoden. Die zijn bij uitstek geschikt om van meerduidige begrippen alleen die met de gewenste betekenis te selecteren. Gaat bank over financiën of over rivieren? Gaat snow over skiën of over cocaïne? Gaat tank over een militair vehikel of over een reservoir voor vloeistoffen?
    Van Harmelen: “Symbolische methoden rusten een computer uit met allerlei kennis over taal, de wereld, en hoe taal over de wereld spreekt, en proberen op grond van die kennis te achterhalen waar boodschappen over gaan. Een woord als bank activeert twee mogelijke semantische konteksten, waarvan er een ondersteunt wordt door andere woorden in de boodschap, en de andere niet. Idealiter kunnen deze technieken ook onduidelijkheden in taal herkennen en oplossen op grond van hun kennis over de wereld. Bijvoorbeeld in de zin A betaalde aan B de drugs met zijn kontanten is het grammaticaal onduidelijk wiens kontanten dat zijn; wij weten dat A natuurlijk niet aan B betaalt met B’s eigen kontanten. Door een programma uit te rusten met kennis over wat betalen is, en hoe dat werkt, kan een programma ook zulke zinnen begrijpen.
    Omdat ieder begrip van de inhoud bij statistische methoden ontbreekt, is de grote moeilijkheid om niet teveel false-positives te krijgen en als je hard gaat snijden in de false-positives, krijg je ook false-negatives. Het probleem van symbolische methoden is dat ze te arbeidsintensief zijn om een voldoende grote kennisbank te maken die het algemeen data-verkeer over willekeurige onderwerpen in diverse talen kan analyseren.” Al met al is Frank van Harmelen behoorlijk sceptisch over het Big Brother-gehalte van het Echelon-netwerk, samenvattend zegt hij: “Gegeven de huidige stand van zaken in de relevante technieken is het op massale schaal filteren van telefoonverkeer op gevoelige gesprekken eenvoudigweg niet haalbaar, niet alleen vanwege een gebrek aan botte rekenkracht, maar ook vanwege de ontoereikende precisie van de huidige technieken. Het probleem van beide methoden is dat ze te veel rekenkracht vergen.”
    Wanneer Rop Gonggrijp, medeoprichter van zowel het hackersblad Hacktic als van de eerste internetprovider in Nederland XS4all, met deze uitspraken wordt geconfronteerd, benadrukt hij dat in dit geval de wet van de grote getallen geldt en dat het vooral zinvol is te proberen je in te leven in zon organisatie als de NSA.
    Gonggrijp: “Het maakt niet uit als die machine maar half efficiënt is en vijftig procent mist, of juist vijftig procent te veel oplevert. Een AI-deskundige zal dan inderdaad zeggen dat het dus een onbruikbare machine is, hij denkt in termen van fabrieken en industriële toepassingen. Hij zal zeggen: Nou dat kan ik dus niet gebruiken om te herkennen waar die ene pallet staat, want als dat ding twee van de drie pallets uit zn handen laat flikkeren, ja dan heb ik daar niks aan. Je moet het zo zien: als je tienduizenden mensen of meer hebt zitten om te luisteren naar gesprekken, om berichten te lezen, dan gaan hele grote investeringen lonen. Als het resultaat daarvan is dat de stroom informatie wordt gehalveerd, dan kan dezelfde hoeveelheid mensen een tweemaal zo grote hoeveelheid intelligence beoordelen.
    Dat is de wet van de grote getallen, je weet niet zeker of je alle relevante informatie eruit vist, maar dat hoeft ook niet. Het beluisteren van alles is sowieso zinloos dus het gaat je gewoon om een economisch optimum. Wij gaan er van uit dat een dienst alles wil beluisteren en dat een dienst er vooral maar op uit is om maar niet dat kleine detail te missen, op die schaal is dat al helemaal niet meer belangrijk. Op die schaal gaat het gewoon om een economisch optimum, waarbij je economisch moet zien als: er gaan toch wel miljarden het defensiebudget in en met dat bedrag moet zo hoog mogelijk gescoord worden en als je goed scoort, krijg je meer budget. Dus je hoeft er niet alles uit te halen als je maar het maximum eruit haalt voor de erin gestoken moeite. Je moet niet denken: ja maar, dan weet je dus nooit of je iets mist. Nee, dat weten ze ook niet, maar ze weten wel dat ze voor die dollars nooit meer zouden kunnen krijgen uit die stroom gegevens die langshobbelt.”
    Het grote verschil tussen Van Harmelen en Gongrijp is dat de AI-deskundige denkt in termen van nauwkeurigheid en trefzekerheid, terwijl de ex-hacker veel meer een economische invalshoek heeft. Gonggrijp: “Hun enige alternatief is óf het niet doen óf het allemaal door mensen laten doen. Dat laatste kan niet, niet doen is ook geen optie. Als je je inleeft in hun positie, dan zeg je gewoon tegen je regering: Sorry, maar het is nou eenmaal spuugduur. Maar er is geen alternatief, want dan zouden de V.S. hun leidende positie verliezen.
    Die machine levert natuurlijk ook wat op, de Amerikaanse defensie-industrie is niet voor niets oppermachtig. Je bouwt niet overal ter wereld miljarden kostende installaties voor nop. Het is gewoon een te dure propagandastunt. Je zet niet honderdduizend mensen in een of ander groot gebouw aan het werk voor een propagandastunt om de wereld te laten denken dat je alles ziet.”
    Volgens Gonggrijp is er geen enkele organisatie die met de NSA kan concurreren. De afluistermachine is niet meer te verslaan, er is niets of niemand die tegenstand kan bieden. Misschien slechts dan als zich een historisch momentum zou voordoen dat te vergelijken is met het einde van de Vietnam-oorlog, wanneer de publieke opinie (wereldwijd, maar vooral in Amerika) het optreden of zelfs het bestaan van het Amerikaanse inlichtingendiensten scherp zou afkeuren. De NSA is als ieder ander groot bureaucratisch apparaat er vooral op gericht zichzelf in leven te houden, zichzelf werk te verschaffen. En er is steeds meer te doen, steeds meer af te luisteren!
    Zolang de computersnelheid en geheugencapaciteit nog exponentieel blijven groeien, zal het voor de NSA mogelijk zijn de machine te perfectioneren en zal bijvoorbeeld software voor stem- en gezichtsherkenning steeds succesvoller geïntegreerd worden. Maar zoals bij alle innovatieprocessen zal er uiteindelijk een punt optreden waarna een kleine verbetering onevenredig veel energie kost. Kostte het bijvoorbeeld aanvankelijk x eenheden inspanning om de machine vijftig procent efficiënter te maken, na verloop van tijd kost het honderd keer zoveel voor een verbetering van maar enkele procenten. Hierdoor is te verwachten dat het bedrijfsmotto van de NSA om vijf jaar voor te lopen op de the state of the art steeds meer zal gaan kosten, ofwel dat het niet langer haalbaar blijkt, en dat de voorsprong steeds minder groot wordt. Voor de optimisten: omgekeerd geldt ook dat alle techniek die de NSA nu al bezit over enkele jaren voor iedereen beschikbaar zal zijn, en waarschijnlijk voor minder geld dan de NSA ervoor heeft betaald.
    Tegenwoordig worden mensen, goederen en vooral ook informatie sneller en vaker dan ooit verplaatst. Bedrijven en werknemers zijn steeds minder geografisch gebonden en centraal geleide instituties en bedrijven lijken te verdwijnen, of verliezen in ieder geval macht en invloed. Zo gezien is de NSA immers bij uitstek een centraal geleid instituut een fossiel uit de Koude Oorlog, een anachronisme of een kunstmatig in leven gehouden patiënt. Daarbij komt dat – juist doordat bedrijven steeds grensoverschrijdender opereren – de taak van de NSA, het beschermen van de Amerikaanse belangen, steeds moeilijker te definiëren is.
    Wel zijn er aanwijzingen dat waar de prioriteit eerst lag bij de militaire en strategische belangen, het Amerikaanse belang na de val van de muur vooral economisch van aard lijkt te zijn. In de Groene Amsterdammer van 18-2-98 staat bijvoorbeeld een opsomming van een aantal gevallen waaruit de economische belangstelling van de NSA blijkt. Tijdens de GATT-onderhandelingen in 1993 werd in opdracht van president Clinton alle communicatie van de delegaties van de handelspartners afgeluisterd. Een tweede geval betrof José Ignacio Lopez, een van de managers van General Motors (GM). Hij stapte in datzelfde jaar over naar het Duitse Volkswagen en werd vrijwel onmiddellijk van bedrijfsspionage beschuldigd. Het was onduidelijk hoe GM zo snel kon weten dat Lopez geheimen had verklapt, later bleek dat de NSA videoconferenties van de raad van bestuur van Volkswagen had afgetapt en de beelden aan GM had geleverd. Twee andere voorbeelden betreffen miljarden-contracten die de Fransen misliepen doordat de Amerikaanse bedrijven Boeing en McDonnell Douglas op onverklaarbare wijze net iets meer smeergeld aan de Saoudie-Arabiërs betaalden voor een wapenorder en doordat het Amerikaanse bedrijf Raytheon op alle terreinen meer aan de Braziliaanse verlangens tegemoet wist te komen voor een order om radarinstallaties te bouwen dan de Franse concurrenten. Het laatste voorbeeld: in 1995 zijn tijdens de onderhandelingen over de quotering van de Japanse auto-export naar de V.S. alle gesprekken van de Japanners delegatie met hun meerderen afgeluisterd, waardoor de Amerikaanse onderhandelaar een gunstig resultaat wist te behalen.
    In feite is er in al deze gevallen sprake van oneigenlijke concurrentie: niet door de prijs of de kwaliteit van de diensten of producten, maar door de informatie van de NSA worden allerlei opdrachten en contracten verkregen. Toch denkt Gonggrijp dat Amerika zich op den duur uit de markt zal prijzen: “Als je landen ziet als fabrieken die een product leveren, dan maakt Amerika een te duur product omdat de kosten voor de NSA in het product verdisconteerd worden.”
    De macht van een organisatie met tegen de honderdduizend werknemers en een geschat budget van minstens twaalf miljard dollar per jaar moet natuurlijk niet onderschat worden, het gaat om een economische factor van betekenis. De vraag Wie verdient er aan? is dan ook bijzonder relevant. De grootste geldstromen gaan naar de computerindustrie en het militair-industrieel complex. En dat geld moet wel blijven stromen, dus de top van de NSA moet wel redelijk blijven. Een dictator als directeur van de NSA zal volgens Gonggrijp om economische redenen teruggefloten worden of er eenvoudigweg niet komen. Ten koste van alles moet voorkomen worden dat de publieke opinie zich tegen de NSA keert. Praktijken waardoor Orwelliaanse toestanden werkelijkheid worden, zijn allang technisch mogelijk, maar zullen om die reden slechts onmerkbaar geëffectualiseerd worden. Ook bij het operationeel maken van NSA informatie bestaat het gevaar dat de publieke opinie zich tegen de organisatie keert.

    Sabotage en gecontroleerd actievoeren

    Nu er het een en ander bekend is over het functioneren van het Echelon-netwerk, ligt het voor de hand dat sommigen zullen proberen het systeem te overbelasten door ervoor te zorgen dat ieder telefoongesprek, iedere fax en iedere e-mail woorden bevat waardoor het systeem geactiveerd wordt. Maar deze strategie zal het systeem vermoedelijk niet verlammen. Gonggrijp: “Ten tijde van Hacktic sloten we internationale telefoongesprekken en e-mails voor de gein altijd af met bomb, Libia, White House, Khadaffy, assasinate. Maar hierdoor slaat de boel natuurlijk heus niet op tilt. Nee, er zitten dan te veel trefwoorden in of ze zitten in je signature. Zon ding kan natuurlijk prima zien waar je signature begint, dus dan zegt hij: O, dat is zon gek met dingen in de signature. O, dit is zo iemand die weet dat de NSA bestaat en die daarmee aan het klooien is. Je geeft daarmee alleen maar meer informatie over jezelf en dat vormt dan een beeld van jou. Het is natuurlijk grappig om te doen maar het houdt die machine niet tegen.”
    Een andere strategie voor lieden die de geheimzinnigheid van en het gebrek aan democratische controle op de NSA aan de kaak willen stellen, is te proberen door middel van desinformatie de organisatie te dwingen zichzelf en haar praktijken bloot te geven. Verschillende mensen in verschillende landen zouden dan moeten doen alsof er iets gaat plaatsvinden waar de NSA wel op moet reageren. Het zou dan duidelijk moeten worden op welke (illegale) manier de informatie precies verkregen is. Vermoedelijk is ook een dergelijke poging tot openbaarheid tot mislukken gedoemd, want het is tegenwoordig vrijwel onmogelijk om verschillende mensen op grote afstand van elkaar te mobiliseren zonder gebruik te maken van electronische communicatiemiddelen. Daarbij komt dat de NSA er alles aan gelegen zal zijn om hun werkwijze geheim te houden. Niet voor niets staat de organisatie bekend als No Such Agency, omdat vrijwel niemand van het bestaan op de hoogte is. De gangbare grap van FBI- en CIA-functionarissen die klagen over de enorme geslotenheid van de NSA, is dat de afkorting staat voor Never Say Anything.
    De NSA is helemaal niet geïnteresseerd in individuen of organisaties, maar in de grote verbanden en ze publiceert rapporten over die grote verbanden waar helemaal niet meer uit af te leiden is waar die informatie vandaan komt. Gonggrijp: “Denk aan het verhaal over de Tweede Wereldoorlog. De reden dat de Duitsers de zeeoorlog verloren hebben, is dat Enigma, de supergeheime codeermachine van de Duitsers, werd gekraakt door de Engelse inlichtingendienst. De grote vlootbewegingen werden meebekeken in Londen. De Engelsen hebben het ervoor over gehad om Coventry te laten bombarderen omdat ze dat strategische voordeel niet op wilden geven. Ze hebben die stad dus niet verdedigd om maar niet te laten blijken dat ze met de Duitse admiraals mee konden lezen. Churchill heeft dat in zijn memoires over beschreven als de moeilijkste beslissing uit de oorlog: weten dat er een stad platgebombardeerd wordt en er niets aan doen.”
    Door het bekend worden van het bestaan van het Echelon-netwerk wordt er voor actievoerders een plafond opgeworpen. Bepaalde acties zullen getolereerd worden omdat ze als onschadelijk gezien worden en bovendien alleen maar informatie geven over de actievoerders en over ontwikkelingen binnen de actiewereld. Als schadelijk ervaren plannen zullen in de kiem gesmoord worden.
    Actievoerders die op de hoogte zijn van het bestaan en het functioneren van de afluisterpraktijken van de NSA, zullen zich veel moeite moeten getroosten om acties voor te bereiden zonder gebruik te maken van elektronische communicatiemiddelen. Maar dan nog: er is tegenwoordig geen ontkomen meer aan een elektronisch spoor na te laten en wie garandeert dat de NSA daar geen toegang toe heeft? Afwijkingen in het normale patroon van geldopnames, boodschappen, ziekenhuisbezoek etc. kunnen al een aanwijzing zijn

    Call-data

    Op vergelijkbare wijze kan vrij eenvoudig het belgedrag geanalyseerd worden: er kan op eenvoudige wijze nagegaan worden hoe vaak, met wie en hoe lang iemand gebeld heeft. Doordat van mobiele telefoons niet alleen de call-data worden opgeslagen, maar ook de posities waar ze zich bevinden (ook als men niet belt), is na te gaan wie op een bepaald moment op welke plek was. Deze gegevens ontstaan in het netwerk zelf en met relatief weinig moeite zijn er conclusies te trekken en verbanden te vinden waar niemand ooit aan had kunnen denken. Gonggrijp: “Als jij nog nooit gebeld hebt met de GSM van iemand anders en je hebt zelf een GSM op zak, maar jullie hebben wel twee keer met elkaar in de auto gezeten, dan zegt die database: hé, je hebt wel nooit met elkaar gebeld, maar ik zie jullie wel tot twee keer toe op hetzelfde moment van cel naar cel hoppen, dus jullie hebben met elkaar in de auto gezeten.”
    Zo is het mogelijk om bijvoorbeeld voor tien tijdstippen in de afgelopen twee jaar uit die database te bepalen wat voor patronen er plaatsvonden rond die tien momenten (dus zowel ervoor als erna) die normaal niet plaatsvonden. Op deze wijze is het dus helemaal niet vooraf nodig om één of meerdere verdachten te hebben. Zeer waarschijnlijk hebben de Nederlandse inlichtingendiensten ervoor gezorgd dat ze in bezit komen van de call-data van het Nederlandse GSM-telefoonnet. Gonggrijp: “Of ze door de telecom-bedrijven worden bewaard en of ze langdurig inzichtelijk zijn voor justitie weet ik niet, als ik een inlichtingendienst was, had ik dat allang voor mezelf geregeld. Verder, het plaatsen van een netwerk van ontvangers, dus dat je zelf mee kan luisteren met zon netwerk, is expliciet niet verboden voor de Nederlandse inlichtingendiensten. De Wet op de Computercriminaliteit verbiedt het plaatsen van een netwerk van gekoppelde ontvangers om bijvoorbeeld georganiseerd autotelefoonverkeer te kunnen afluisteren, dat wordt in de memorie van toelichting als voorbeeld gegeven en er is een uitzondering op die wet voor de inlichtingendiensten. En die uitzondering is er niet omdat ze misschien van plan zijn om dat over vijf jaar eens een keer te gaan doen. Die uitzondering is er omdat dat netwerk er natuurlijk gewoon al staat. Dus de Nederlandse inlichtingendiensten hebben helemaal geen medewerking van de PTT nodig om uit de lucht te halen welke telefoons waar zijn en wie met wie belt, dat kunnen ze ook zelf uit de lucht trekken voor GSMs. Laten we zeggen dat je er een keer een paar miljoen tegenaan moet smijten, wat natuurlijk in die kringen niet eens zulke grote bedragen zijn, je hoeft maar twee of drie keer groot raak te hebben in een periode van vijf jaar en het is meer waard geweest dan dat je nog een extra observatieteam op straat zet. Het is allemaal spuugduur, maar in vergelijking met de klassieke methoden zijn het natuurlijk schijntjes. Waarom zou je in godsnaam mensen gaan volgen als hun GSM aanstaat?”
    Dergelijke call-data kunnen voor de Nederlandseinlichtingendiensten een interessant ruilmiddel zijn om als tegenprestatie bijvoorbeeld een eigen woordenboek op het Echelon-netwerk te mogen invoeren. De diensten zullen dan natuurlijk proberen woorden te verzinnen die niet teveel over de eigen intelligence-objecten bekend maken en waar toch een maximaal rendement uit te verwachten valt.

    Besluit

    Al met al is hier een weinig geruststellend verhaal verteld. Het is weliswaar (nog) niet zo dat er telkens als we de telefoon oppakken, iemand meeluistert of dat al onze e-mail door derden gelezen wordt, maar het kan wel. De vraag naar de grens tussen realistische bezorgdheid en achtervolgingswaanzin is nog steeds erg moeilijk te beantwoorden.
    Niet voor niets hebben veel hackers en techneuten een paranoïde trekje, hoewel paranoïde? Zij zijn bij uitstek degenen die beseffen dat vrijwel alles kan en dat er vrijwel niets tegen te doen is. Helaas een niet erg bemoedigend inzicht. Het enige wat rest is: op onze woorden passen.
    De cliché-opmerking van voorstanders van verregaande bevoegdheden voor inlichtingendiensten om te snuffelen in de privélevens van individuen, is dat alleen degenen die iets te verbergen hebben er iets tegen zullen hebben. Maar zo simpel is het niet, het is en blijft een inbreuk op de privacy. Bovendien is er, zoals uit de voorbeelden blijkt, sprake van concurrentievervalsing. Daarbij komt dat inlichtingendiensten zich vaak onttrekken aan democratische controle op hun doen en laten. “Quis custodiet ipsos custodes?”, de vraag die de Romeinse satiredichter Juvenalis tweeduizend jaar geleden stelde, is nog altijd actueel. We moeten ons altijd blijven afvragen wie de bewakers zelf bewaakt.