Politie- en veiligheidsdiensten zijn technisch tot heel wat in staat als het afluisteren betreft. De vraag is of alles wat kan, ook mag. Politie en justitie proberen de wettelijke basis voor de afluisterpraktijken steeds verder op te rekken. In toenemende mate vindt afstemming van de wettelijke mogelijkheden op internationaal niveau plaats.
Echelon Inlichtingennaalden in de telecommunicatiehooiberg.
Op vijf februari 1998 opent het NRC Handelsblad met de kop “Geheime dienst VS luistert Europa af“. Uit het artikel blijkt dat de Verenigde Staten al het Europese elektronische dataverkeer aftappen. Het artikel leidt tot de nodige ophef, zelfs tot kamervragen.
Velen zijn er zich vaag bewust van dat er afgeluisterd wordt. Luistert er iemand mee telkens als we de telefoon oppakken? Worden al onze faxen en e-mailberichten meegelezen?
With the 1990s propensity to dot.com everything that moves, ‘hacking’ and ‘cyberterrorism’ have become subjects of intense media coverage. Almost daily, hitherto unknown security specialists warn of potential catastrophes: news that gets picked up by the media and crosses the globe with impunity. Johan J Ingles-le Nobel discussed the subject with programmers at Slashdot to profile so-called cyberterrorists and examine the viability of cyberwarfare.
In De Muren Hebben Oren van 1994 was er minder dan één bladzijde gewijd aan het toen nog splinternieuwe digitale GSM-netwerk. Het oudere analoge autotelefoonnet ATF3 was nog dominant en toen we het schreven hadden we zelf nog maar een enkele keer zo’n hypermoderne GSM-telefoon mogen vasthouden. Terwijl wij dit schrijven in 1999 is GSM bijna het enige mobiele netwerk. Het woord autotelefoon is vervangen door mobiele telefoon omdat iedereen zo’n ding nu in de broekzak in plaats van op het dashboard heeft.
In 1985 was het British Telecom die ISDN, ofwel Integrated Services Digital Network, als eerste aanbood. Met ISDN kunnen alle soorten gegevens -spraak, beeld, geluid of computerdata- met hoge snelheid digitaal verzonden worden. Vooral door de komst van Internet en de behoefte aan snellere verbindingen nam het gebruik van ISDN een hoge vlucht. Maar ook faxen, video-conferencing, thuiswerken met toegang tot het computernetwerk op je werk, apparatuurbediening op afstand (bruggen, drukpersen) of het verbinden van computernetwerken zijn toepassingen waarbij veel van ISDN gebruik gemaakt wordt. En natuurlijk wordt ISDN gebruikt voor telefonie.
Onveilig bellen met een kaart
Wat doe je als je denkt dat je telefoon afgeluisterd wordt? Juist, onopvallend naar een telefooncel gaan. Toch zijn er ook bij deze ogenschijnlijk anonieme communicatievorm wel de nodige kanttekeningen te plaatsen.
pagers, semafoons, buzzers, maxers of messagewatches
Omdat tegenwoordig elke zichzelf respecterende burger een GSM heeft, lijkt het er op dat de oproepsystemen (de semafoons en andere piepers) een stille dood aan het sterven zijn. Dat is jammer, want semafoons zijn erg handige apparaten, zeker waar het anonieme communicatie betreft. Een pieper is namelijk alleen een ontvanger. Alle berichten zijn overal in het gehele netwerk te ontvangen, en het netwerk weet (in tegenstelling tot bijvoorbeeld GSM) niet waar de gebruikers zijn, en zelfs niet of ze het bericht wel ontvangen hebben.
Wat is Tempest?
Elektrische apparaten, van keukenmachine tot zaktelefoon, stralen onbedoelde elektromagnetische straling uit. Vaak is deze straling alleen maar hinderlijk, omdat hij bijvoorbeeld de radio-ontvangst van je favoriete zender stoort. Maar in deze straling zit ook informatie verborgen die niet voor anderen bedoeld is.
“IDEA’s key lenght is 128 bits – over twice as long as DES. Assuming that a brute-force attack is the most efficient, it would require 2128 (1038) encryptions to recover the key. Design a chip that can test a billion keys per second and throw a billion of them at the problem, and it will still take 1013 years that’s longer than the age of the universe. An array of 1024 such chips can find the key in a day, but there aren’t enough silicon atoms in the universe to build such a machine. Now we’re getting somewhere although I’d keep my eye on the dark matter debate.” (Bruce Schneier, Applied Cryptography, pp. 323)
Datastromen geregistreerd
Dit hoofdstuk behandelt de twee meest gebruikte toepassingen van het Internet, namelijk het World Wide Web (WWW) en e-mail. Twee toepassingen die de laatste jaren sterk in opkomst zijn als communicatiemiddel. Ze zijn snel, goedkoop, handig en vrij gemakkelijk in het gebruik. Helaas zijn er naast deze voordelen ook nadelen aan verbonden, met name op het gebied van de veiligheid. Naast het beschrijven van deze gevaren, zal er ook de nodige aandacht besteed worden aan de beveiliging.
Een poging tot privé-communicatie
Cryptografie, of kortweg crypto, wordt tegenwoordig in veel dingen toegepast: in GSM’s, Pin-betaalautomaten, Chipper en Chipknip, de decoder van de TV (Canal+), enz. enz. Waar datastromen afgeschermd moeten worden voor anderen, of als er voor diensten betaald moet worden, komt cryptografie in beeld.
Maar als we kijken waar we crypto voor onze eigen veiligheid kunnen gebruiken, is het vaak in computerprogramma’s of in computergerelateerde toepassingen. Er zijn crypto-programma’s om losse bestanden te versleutelen, om een deel van je harde schijf te versleutelen,om je e-mail te coderen, om afgeschermde webpagina’s mee te bekijken, en er is zelfs software om je spraak (telefonie) te crypten.
Telefoonlijst onbetrouwbaar
Parrol 19 juli 2000
AMSTERDAM – Gegevens over telefoongesprekken die de politie gebruikt om misdaden op te lossen, kloppen niet altijd. Lijsten van nummers en tijden vertonen afwijkingen. Ook schiet de kennis van beschikken politiemensen en zelfs experts te kort. KPN Telecom geeft toe dat fouten kunnen voorkomen.
Boek over afluisteren zet aan tot fluisteren
Uit het Algemeen Dagblad:
Orwell is Pinkeltje in de wereld van de taps
Door Frank Renout