• Buro Jansen & Janssen is een onderzoeksburo dat politie, justitie, inlichtingendiensten, de overheid in Nederland en Europa kritisch volgt. Een grond-rechten kollektief dat al 30 jaar publiceert over uitbreiding van repressieve wetgeving, publiek-private samenwerking, bevoegdheden, overheids-optreden en andere staatsaangelegenheden.
    Buro Jansen & Janssen Postbus 10591, 1001EN Amsterdam, 020-6123202, 06-34339533, signal +31684065516, info@burojansen.nl (pgp)
    Steun Buro Jansen & Janssen. Word donateur, NL43 ASNB 0856 9868 52 of NL56 INGB 0000 6039 04 ten name van Stichting Res Publica, Postbus 11556, 1001 GN Amsterdam.
  • Publicaties

  • Europa

  • Politieklachten

  • Telefoonverkeer

    Het is relatief simpel om telefoongesprekken af te luisteren. Privé-detectives, jaloerse echtgenoten, bedrijfsspionnen, iedereen die wat geld uitgeeft aan wat electronische apparatuur kan meeluisteren. Hoe dat ongeveer in zijn werk gaat en wat je er tegen kunt doen is te lezen in dit hoofdstuk.
    We beginnen met het ontzenuwen van een aantal fabeltjes. Daarna beschrijven we hoe en waar telefoonlijnen afgetapt kunnen worden. We eindigen met een aantal maatregelen die je kunt nemen om afluisteren te voorkomen.
    De fabeltjes
    – Een fax kan niet afgeluisterd worden.
    Wel dus. Vroeger kon dit alleen met behulp van erg dure apparaten, maar tegenwoordig is er al apparatuur verkrijgbaar die hetzelfde doet voor een paar duizend gulden. Zelfs een faxmodem kan gebruikt worden om het faxverkeer van een getapte lijn leesbaar te maken.

    – Computerverkeer is niet af te tappen.
    Vroeger was dit inderdaad vrij moeilijk. Tegenwoordig is alles wat door de telefoon gaat op te nemen. Op tape opgenomen modemverkeer is in een handomdraai omgezet in leesbare taal en uitgeprint, vooropgesteld dat de berichten niet versleuteld zijn natuurlijk. Een computernetwerk maakt het de afluisteraar helemaal gemakkelijk. Hij hoeft slechts alle data-pakketjes die jouw computer verstuurt en ontvangt te kopiëren en op te slaan. Dit kan op de meeste netwerken vrij eenvoudig: iedere computer kan in principe alle pakketjes die verzonden worden te pakken krijgen. Er bestaan tegenwoordig programma’s die automatisch de gewenste pakketjes meepikken.

    – Maar ik heb een tap-detector!
    Dat heb je niet. Het merendeel van de apparaatjes die in de handel zijn onder de naam ‘tap-detector’ of iets dergelijks, detecteren alleen de meest simpele tapmethodes. Met dit soort detectors is te ontdekken of iemand via een ander toestel meeluistert. Ook een parallelle tap(1) kun je er eventueel mee ontdekken. Alle andere soorten afluistermethodes worden er niet mee gedetecteerd. De kans om met dergelijke apparatuur een tap die het doe-het-zelf niveau ontstijgt te ontdekken is kleiner dan de kans dat de afluisteraar zich zelf verraadt door een foutje. Dit laatste overkwam bijvoorbeeld de redactie van het blad Hack-Tic. Door een aansluitingsfout in de centrale kwamen de hackers er achter dat hun telefoongesprekken gescrambeld (electronisch vervormd) werden doorgegeven aan de politie of BVD. De vervorming moet het voor PTT-ers moeilijk maken zelf ook de getapte lijnen te beluisteren.

    – Ik bel X en vraag hem snel mijn ‘veilige’ nummer te bellen.
    Helaas, professionele tappers kunnen binnen enkele seconden een tap op een andere lijn aanbrengen. De politie heeft daar meestal zelfs geen extra vergunning voor nodig: die worden doorgaans afgegeven in het kader van een onderzoek voor een groep af te luisteren telefoons.

    – Autotelefoons kunnen niet afgeluisterd worden.
    Vertel dat maar aan een willekeurige scanner-bezitter, of aan de Utrechtse politie. Die luisterde gedurende twee jaar honderden autotelefoons af, om er een paar gesprekken uit te filteren. Met scanners kunnen alleen draagbare telefoons in de buurt worden ontvangen. Het is ook mogelijk om iemands positie af te leiden door het stand-by signaal van zijn autotelefoon te peilen. Hier komen we in het artikel “Draadloze telefoonsystemen” nog op terug. Als bekend is welke nummers in gebruik zijn door de autotelefoonbezitters, dan kunnen die gesprekken wanneer ze de centrale binnen komen ook daar afgeluisterd worden. Sinds kort heeft de PTT de mogelijkheden voor het tappen van autotelefoons voor de politie uitgebreid: Bij autotelefoons die gebruik maken van het ATF3 net is het nu mogelijk om maximaal 180 autotelefoons op nummer tegelijk af te luisteren. Bij ATF4, het nieuwe net, zijn die beperkingen er zelfs niet.

    – Vanuit telefooncellen kun je veilig bellen.
    Telefooncellen zijn net zo veilig als vrijen zonder condoom: het kan heel lang goed gaan, maar vroeg of laat loopt het verkeerd af. De PTT slaat de gedraaide telefoonnummers op, en de overheid – of een privé-detective met connecties – kan ze opvragen. Over afluisteren van telefooncellen doet de politie niet moeilijk. Er wordt een tap op een cel geplaatst als dat “in het belang van het onderzoek” nodig mocht zijn. Doordat de cellen openbaar toegankelijk zijn is het bovendien voor derden zeer eenvoudig om er een zendertje in te hangen.

    – Er bestaan speciale telefoonnummers die taps verklikken.
    Onzin. Deze ‘tap-detector’nummers, die voor flink veel geld verkocht worden, controleren slechts de kwaliteit van de telefoonlijn. Iemand die zo’n nummer belt hoort een lage toon die steeds hoger wordt. Met die toon kunnen telefoon-monteurs checken of er filters op de lijn zitten die bepaalde frequenties wegfilteren. In dat geval is de toon even niet meer te horen. Maar je kunt niet horen of er een tap op je lijn zit.
    Waar zit de tap, en hoe werkt het?
    * Op de telefoonlijn of in de telefoon zelf.
    Voor vrij weinig geld zijn apparaatjes te koop die direct aan iemands telefoonlijn te hangen zijn. Die apparaatjes nemen dan alle gesprekken die over die lijn gaan op of zenden ze uit via een ingebouwd zendertje. Dit type taps is vrij bekend en het opsporen ervan met speciale apparatuur is niet moeilijk. In de eigen omgeving kunnen dit soort taps opgespoord worden door de telefoonlijn fysiek te controleren.
    Voor in de telefoon zelf zijn er bijvoorbeeld afluisterapparaten in de handel die lijken op de, standaard in oude toestellen aanwezige, koolmicrofoon. Daarmee kan het gesprek ook uitgezonden worden op een radio- frequentie. Let daarom goed op wie met zijn vingers aan de telefoon zit. Laat telefoon-monteurs hun legitimatie tonen en blijf bij ze in de buurt om te zien wat ze doen.

    * In schakelkasten.
    Iedere lijn komt vroeg of laat samen in een bundel in een schakelkast. Bij een appartementencomplex staat deze vaak in een kelder. Het is vrij simpel om daar een tap te plaatsen. Even een inductie-spoeltje(2) erbij en klaar is kees. Wie professioneel afluistert raakt natuurlijk niet onder de indruk van de sloten die de kelders en schakelkasten zouden moeten beveiligen.

    * In telefoonhokken.
    In de B15 hokken (de betonnen telefoonbunkers op straat) komen alle kabels van een bepaalde regio samen. Die kabels zijn van daaruit weer af te tappen waarbij het mogelijk is om de gegevens via een andere telefoonlijn direct door te sturen. Het betonnen huisje is bovendien een ideale beschutting om ongestoord aan iemands lijn te knutselen. Tegenwoordig is de toegang tot die kastjes in Nederland wel een stuk moeilijker gemaakt.

    * In telefooncentrales.
    Binnen de centrale is het een fluitje van een cent om een tap aan te sluiten. Het daadwerkelijke afluisteren van de tap gebeurt vrijwel nooit in de centrale zelf, maar op een aparte locatie. Professionele tap-units bestaan uit een ‘master’- en een ‘slave’-unit: de masterunit, die doorgaans in een tapkamer van bijvoorbeeld een politiebureau staat, legt de afgeluisterde gesprekken op tape, harde schijf of CD-rom vast, terwijl de slave-unit in de centrale aan de af te luisteren aansluiting hangt en de gesprekken doorgeeft aan de master-units. Om te voorkomen dat PTT-personeel mee kan luisteren worden de afgetapte gegevens vaak op simpele wijze gescrambeld.
    Het is bij taps binnen de centrale maar de vraag of dit altijd volgens de regels van het Wetboek van Strafvordering gaat. Voormalig PTT-medewerker Buijs had tijdens zijn dienstverband bij de Rotterdamse PTT een dossier samengesteld over allerlei ongeoorloofde afluisterpraktijken bij deze centrale. Het meest spraakmakende voorbeeld is het afluisteren van drukkerij KEP, die de opdracht had gekregen een fraudebestendig paspoort te maken. Op hun telefoonaansluitingen waren illegale printplaten gezet, aldus Buijs. Justitie zegt dat dat drukkerij KEP nooit op verzoek van het Openbaar Ministerie of in het kader van een gerechtelijk vooronderzoek is afgeluisterd. Voormalig directeur W. Baard van KEP is niet verbaasd over de bewering dat hij werd afgeluisterd. “Het hoofd beveiliging, een voormalige politieman, heeft me indertijd gewaarschuwd geen belangrijke gesprekken over de telefoon te voeren…”.
    Volgens het dossier van Buijs was ook aan honderden personen en instellingen informatie verschaft over geheime telefoonnummers. Gemeentelijke diensten, sociale diensten en politiemensen konden -tegen betaling- inlichtingen krijgen over abonnees van de PTT.(3)

    * In telefooncellen.
    Het aftappen van telefooncellen kan op verschillende manieren. Via de centrale of gewoon in de cel zelf. In het laatste geval wordt een zendertje in de cel zelf verstopt, al dan niet gevoed door de spanning die al op de telefoonlijn staat.

    * Draadloze telefoons.
    Draadloze telefoons zijn in feite kleine zendertjes die een signaal naar een basisunit uitzenden. De basisunit geeft die signalen door via de (gewone) telefoonlijn. Draadloze telefoons zijn absoluut niet veilig. Iedereen met een scanner kan meeluisteren. Ook kan het voorkomen dat mensen met een andere draadloze telefoon jouw gesprek kunnen volgen.
    De ‘beveiliging’ waar veel draadloze telefoons mee adverteren (“1000 security codes!”) zijn identificatiecodes die hoorn en basisunit met elkaar uitwisselen om te voorkomen dat iemand met een andere telefoon op jouw kosten kan bellen. Deze ‘veiligheid’ heeft dus niets met encryptie of scramblen te maken.
    De laatste tijd komen er wel telefoons op de markt die het berichtenverkeer tussen de basisunit en de hoorn scramblen. Deze telefoons bieden wel enige bescherming tegen scanner-meeluisteraars, maar een professioneel iemand kan het gesprek wel ontcijferen. De scramble-telefoons zijn verder net zo kwetsbaar als de andere draadloze- en gewone telefoons: na de basisunit, op de telefoonlijn, is het verkeer immers al weer gedecodeerd.

    * ‘Frequency flooding’
    (het middels de telefoon afluisteren van een ruimte)
    Met frequency-flooding is het mogelijk om via de hoorn van een telefoontoestel een ruimte af te luisteren terwijl de telefoon niet gebruikt wordt. Het principe kan op ieder type toestel toegepast worden, maar vooral de oude grijze toestellen met draaischijf en koolstofmicrofoon zijn kwetsbaar. Frequency flooding werkt als volgt:
    Er wordt een hoogfrequent signaal -afwijkend van het signaal dat normaal op een lijn die niet in gebruik is staat- door de telefoonkabel naar het telefoontoestel gezonden. Door dat signaal wordt de microfoon in het toestel geactiveerd. Als er geluiden zijn in de ruimte waar het toestel staat wordt de trilling van de microfoon beinvloed (modulatie). Daardoor verandert ook het signaal dat door de lijn gestuurd wordt. Dit veranderende signaal wordt door de afluisteraar opgevangen. De geluiden uit de kamer worden van het signaal gescheiden en versterkt. Deze kunnen nu naar de afluistercentrale geleid worden en eventueel opgenomen worden.
    Als je vertrouwelijke gesprekken voert en bang bent dat ‘frequency flooding’ op jouw telefoon toegepast wordt, kun je een aantal tegenmaatregelen nemen. Natuurlijk kun je de stekker uit de telefoon trekken, maar dan ben je niet meer bereikbaar. Een iets minder radicale oplossing is het aanschaffen van een speciaal geluidsfiltertje dat voor het telefoontoestel gezet kan worden. Een laatse mogelijkheid is het plaatsen van een condensator (10nF) in de stekker of contactdoos van het toestel. Deze maakt dat het speciale voor afluisteren benodigde signaal op de lijn kortgesloten wordt. Zo’n condensator kost nog geen piek.

    plaatje ‘condensator in PTT stekkerdoos’
    Maatregelen tegen het afluisteren van een telefoongesprek
    Met onderstaande methoden zijn alleen bepaalde bugs te vinden. Een tap in de centrale zul je niet ontdekken. Om te weten te komen of een lijn via de centrale getapt wordt helpt eigenlijk alleen een vriend(innet)je bij de PTT. Een tap in de centrale is voor medewerk(st)ers bijna altijd te zien.

    * De simpelste en goedkoopste methode is fysiek checken.
    Telefoon-afluisterapparatuur in huis moet je zo kunnen vinden. Alles controleren is moeilijk, maar met wat geduld en inventiviteit kom je een heel eind. Kijk de telefoon goed na. Haal haar uit elkaar en zet er een zelfde model naast. Vergelijk de telefoons. Zijn er onderdelen die wel in de ene en niet in de andere telefoon zitten? Zijn sommige onderdelen dikker dan andere? Soms zijn bugs bijvoorbeeld vermomd als een transistor. Lopen er niet teveel draden van de telefoon af? Bij sommige (kantoor-)telefoons is het vrij simpel om een extra dradenpaar aan te sluiten op de microfoon en zo op afstand de gesprekken in de ruimte af te luisteren.
    Loop ook de kabels na tot ze in de muur verdwijnen. Als er buiten of in de kelder een schakelkast aanwezig is, inspecteer deze dan ook, zo mogelijk ook de binnenkant.

    * Taps die vóór de centrale zitten zijn te omzeilen door het meezenden van een flinke hoeveelheid ‘witte ruis’ (statische ruis) over de lijn. De ruis wordt er door de filters van de telefooncentrale min of meer uitgehaald, zodat wel een redelijk verstaanbaar gesprek te voeren is. De taps die vóór de centrale zitten, leveren dan bandjes met ruis op. Alleen met zeer geavanceerde apparatuur is er dan nog een herkenbaar gesprek uit te halen.

    * Er zijn apparaatjes op de markt, die de lijnspanning kunstmatig laag houden tijdens een gesprek. Dit heeft als voordeel dat een eventueel ‘drop-out’relais, een schakelaar die gebruikt wordt om een recorder aan te sturen, niet ingeschakeld kan worden.

    * Om zelf de lijn te controlen bestaat meetapparatuur, TDR’s (time domain reflectometry meters). Deze meters werken als een soort radarsysteem voor telefoonkabels. Ze zenden een signaal uit en aan de hand van de echo is te zien, hoe lang de lijn is en of er obstakels aan hangen. In principe zijn deze apparaten vrij goed. Het gebruik van deze apparatuur vereist echter nogal wat technische kennis, waardoor niet iedereen ermee overweg kan. Ook zijn de meeste apparaten duur; boven de 5000 gulden. Eventueel is het mogelijk met een volt/ohm-meter te controleren of het voltage dat op de telefoonlijnen staat gelijkmatig is en de juiste waarde heeft. Te grote afwijkingen duiden dan op een tap. Wil je hiermee goede resultaten behalen, dan is het wel een vereiste dat je regelmatig de lijn checkt, en de resultaten bijhoud (logboek). Handiger is het om een professioneel ‘sweep-team’ te huren, maar dat is ook duur.

    * Wil je zeker weten dat nergens, ook niet in de centrale, meegeluisterd kan worden dan moet het telefoongesprek of het dataverkeer versleuteld worden. Het versleutelen van gesprekken is duur. Er zijn kastjes te koop die je tussen telefoon en telefoonaansluiting zet en die alle spraak omzetten naar een onontwarbare geluidsbrij. Kies waar mogelijk een kastje dat spraak omzet naar digitale signalen en vervolgens die digitale signalen versleutelt.(Zie artikel “Versluieren spraak”.)

    * Het gebruik maken van codes in gesprekken is een eenvoudiger manier om de tappers om de tuin te leiden. Gebruik liefst codes die daar niet op lijken: “Het pakketje is veilig” is al snel verdacht, terwijl bijvoorbeeld: “Je krijgt trouwens nog de groeten van Rinus” dat niet is. Vlecht zulke codes bij voorkeur in lange saaie gesprekken over het weer, nieuwe merken auto’s, computers, of wat dan ook. Gebruik niet bij verschillende mensen dezelfde codes en schrijf ze ook niet op. Bewaar ze eventueel in een versleuteld computerbestand.

    * Met het doorgeven van valse informatie kun je de afluisteraars stapelgek maken, en misschien ook uitsluitsel krijgen of je nu wel of niet afgeluisterd wordt.

    * Een laatste mogelijkheid is natuurlijk de kop-in-het-zand-methode: gewoon net doen of er niets aan de hand is. Als je in de luxueuze positie verkeert dat je geen rekening met de omgeving (media, baas, familie, autoriteiten) hoeft te houden, dan is dit een bruikbare oplossing. In alle andere gevallen is het hooguit uitstel van executie.

    Analyse telefoonverkeer
    Ook zonder te tappen kan ‘men’ al een hoop te weten komen. De PTT houdt nauwkeurig bij wie met wie belt en hoe lang. ALLE nummers die je belt worden geregistreerd en vastgelegd in een zogenaamd ‘caller-log’. Het feit dat op een rekening-specificatie bijvoorbeeld geen gratis nummers (oa. 06-0 nummers) vermeld staan, betekent niet dat deze nummers niet geregistreerd worden. Ze worden simpelweg niet op de rekening geschreven. Ook de nummers die vanuit telefooncellen worden gebeld staan bij de PTT geregistreerd. Als iemand jou dus ziet bellen en de datum en tijd opschrijft, dan is het in principe mogelijk om na te gaan, met wie je gebeld hebt.
    Voor het simpelweg opvragen van een ‘caller-log’ heeft de politie geen vergunning nodig. In principe is het dus mogelijk dat de overheid de gegevens bijhoudt van heel Nederland, ‘voor het geval dat’.
    Door op de ‘caller-logs’ een netwerk-analyse los te laten zijn heel interessante resultaten te behalen. Een voorbeeldje: Mona belt heel vaak met Piet. Na een mislukte bankroof (gepleegd door Piet) belt ze helemaal niet meer met Piet. Dat gaat ook moeilijk, want Piet is spoorloos verdwenen. Echter, Mona belt nu wel weer heel vaak met Harry. Uit een netwerk-analyse zou nu de conclusie getrokken kunnen worden, dat Harry weet waar Piet zit. Natuurlijk hoeft dat nog niet juist te zijn (misschien heeft Mona wel iets met Harry), maar de uitkomst van de netwerk-analyse is voor de overheid in dat geval interessant genoeg om een tap op de lijn van Harry te zetten.
    ISDN
    ISDN staat voor ‘Integrated Services Digital Network’. Alle gegevens, ook spraak en beeld, kunnen middels ISDN met een grote snelheid (bv. glasvezelkabels) digitaal verzonden worden. De kans op vervorming van het berichtenverkeer is daarbij veel kleiner dan over het gewone telefoonnet. Een ander ‘voordeel’ van ISDN is het gemak waarmee de gegevens onderschept kunnen worden: een gesprek aftappen is nu niet veel meer dan het kopiëren van wat bitreeksen.
    Onder ISDN kan iedere aansluiting oa. een beroep doen op een dienst die CID (Caller IDentity) genoemd wordt. Caller ID laat zien door welk nummer je gebeld wordt. In Nederland is deze optie, door het gebruik van de computer-telefooncentrales, nu al voor het gewone telefoonverkeer mogelijk, maar ze wordt vooralsnog niet algemeen toegepast. Sommige bedrijven (vriendjes van PTT-telecom) hebben wel de beschikking over deze mogelijkheid evenals de 06-11 diensten.

    Terug naar de inhoudsopgave van ‘de Muren hebben oren…’
    NOTEN

    1. Parallelle tap: Heeft meestal een eigen voeding nodig (batterij oid). Ze zijn vrij makkelijk te detecteren omdat op de lijn een grotere weerstand ontstaat.
    Seriële tap: Gebruikt meestal de stroom die op de telefoondraad zit als voeding. Is moeilijker te detecteren dan de meeste parallelle taps, maar verraden zich vaak doordat ze stroom van de telefoonlijn ‘lenen’.
    2. Inductie-spoeltje: Als er stroom door een schakeling loopt ontstaan magnetische trillingen. Een inductie-spoeltje zet die magnetische trillingen weer om in stroom. Die stroom kan dan weer worden gebruikt als voeding voor een recorder of een zendertje.
    3. Uit Crimineel Jaarboek 1994, Coornhert Liga.