Graag wat meer technische inbreng bij debat over nieuwe wetgeving

Ook inlichtingendiensten koken met water

We missen node de technische duiding van wat het aftappen nu precies behelst.

Momenteel behandelt de Tweede Kamer de nieuwe Wet op de inlichtingen- en veiligheidsdiensten (Wiv), wat gepaard gaat met de nodige publieke discussie. Deze gaat met name over de voorgestelde ongerichte toegang tot de kabel, waarmee AIVD en MIVD de beschikking over grotere hoeveelheden data in bulk kunnen krijgen. Hoe doelgericht dat gaat gebeuren en hoe groot die hoeveelheden zullen zijn is nogal onduidelijk.

Wat we hierbij vaak missen is inbreng van deskundigen op het gebied van telecommunicatie, om inzicht te geven in de technische mogelijkheden van interceptie van internetverkeer. Sinds het begin van de Snowden-onthullingen zijn over het afluisteren door geheime diensten immers vooral activisten aan het woord gekomen, en als er al deskundigen aan bod komen dan zijn dat vaak historici of juristen.

Willen we echter weten wat geheime diensten kunnen en hoe dat zo goed mogelijk gereguleerd kan worden, dan is eerst zoveel mogelijk concrete technische informatie nodig. De documenten die via Snowden openbaargemaakt zijn, tonen dat afluisterdiensten zoals NSA en GCHQ helemaal niet zulke bijzondere apparatuur hebben voor dataverzameling. Het crux zit dus vooral in de schaal en het vernuft van het gebruik van tamelijk algemene techniek.

Het gaat dan om IP-sniffers en filters, deep packet inspection (DPI), sessionizers en de mogelijkheden van big data analyse - allemaal middelen die o.a. telecombedrijven zelf ook gebruiken voor hun reguliere bedrijfsvoering. Het zijn meestal zelfs dezelfde fabrikanten die hun apparatuur openbaar aan telecom- en internetbedrijven en tegelijk onderhands aan geheime diensten leveren.

Twee manieren van tappen

Tijdens een van de verhoren van de Duitse parlementaire commissie die onderzoek doet naar de samenwerking tussen de NSA en de Duitse inlichtingendienst BND, drukte een medewerker van de BND deze situatie uit met de frase ‘auch wir kochen nur mit Wasser’, oftewel: ook wij koken maar gewoon met water.

Desondanks kwamen ook tijdens deze verhoren nauwelijks onafhankelijke telecomexperts aan het woord, waardoor de commissie vaak grote moeite had om de effecten van de inzet van aftaptechnologie te begrijpen.

Het meest verhelderend vond ik nog het verhoor van Klaus Landefeld, lid van het bestuur van de DE-CIX, het grote Duitse internetknooppunt in Frankfurt am Main. Hij maakte duidelijk dat internetverkeer in principe op twee verschillende plekken ongericht afgetapt kan worden:

1. door een hele glasvezelkabel (via een ‘cable splitter’) te kopiëren en de tweede datastroom naar de geheime dienst te leiden die er dan zelf de meest interessante kanalen uit kan zoeken;

2. doordat een internetprovider op zijn switch een aantal vooraf aangegeven kanalen kopieert (via ‘port mirroring’) en alleen die aan de dienst doorstuurt.

Liever real-time

De keuze voor deze of gene methode heeft verschillende gevolgen: in het eerste geval hoeft de provider weinig te doen en is het volledig aan de geheime dienst om het kabelverkeer te selecteren en te filteren, terwijl in het tweede geval er waarschijnlijk meer werk voor de provider is, maar de dienst alleen de beschikking krijgt over het verkeer uit een klein aantal kanalen.

Een dergelijke afweging zal nu ook in Nederland gemaakt moeten worden - iets waar de regering waarschijnlijk helemaal niet graag iets over zegt, maar waarbij het wel goed is als we ons dergelijke keuzemogelijkheden realiseren.

We zien bijvoorbeeld bij NSA en GCHQ dat de hoeveelheden af te tappen internetverkeer dermate groot zijn, dat ze vooral bezig zijn met zo goed mogelijk selecteren en filteren, zodanig dat dit het meest effectief voor hun taakstelling is.

De Nederlandse regering verzekert daarnaast in de memorie van toelichting dat de bulkcollectie beperkt zal blijven tot gericht uitgezochte kabels en kanalen. Wat niet wegneemt dat bijvoorbeeld real-time filtering volgens mij minder privacybezwaarlijk zou zijn dan data voor drie jaar opslaan, zoals ze nu van plan zijn.

Gigantische hoeveelheden data, maar dan?

 Tenslotte weten juist de diensten als geen ander hoe bezwaarlijk een teveel aan data is - waarschijnlijk willen zij als eerste zo gericht mogelijk verzamelen, wat zich bijvoorbeeld uit in het toenemend aantal hackoperaties.

Elke goed te keuren operatie van de diensten moet bovendien voldoen aan de criteria noodzakelijkheid, proportionaliteit en subsidiariteit. Bij alle discussies over welke toezichthouder wanneer toestemming moet geven, raken deze inhoudelijke criteria nogal eens buiten beeld. Terwijl daar feitelijk alles om draait, weten we over de praktische toepassing weinig tot niets.

Tijdens de Snowdenonthullingen ontbrak deskundige duiding ook waar het ging om de hoeveelheden data die NSA en GCHQ blijken te verzamelen. In verschillende gepubliceerde powerpointpresentaties kwamen enorm hoge aantallen naar voren, met name als het ging om metadata. Zo haalde de NSA begin 2013 maandelijks minstens 97 miljard ‘internet records’ en 124 miljard ‘telephony records’ binnen.

Wat zo'n metadata record precies voorstelt en of de aantallen die deze diensten binnenhalen nu werkelijk zo’n gigantische inbreuk op de privacy betekenen, is echter nooit duidelijk geworden. Er zijn tot op heden bijvoorbeeld geen goede vergelijkingen gekomen over percentages van het totale verkeer die NSA en GCHQ verzamelen, hoe ze data selecteren en waarvoor en hoe lang vervolgens de nuttig geachte data en de ‘onnutte’ data worden bewaard.  Een behoorlijke lacune als het er om gaat deze kwestie in het juiste perspectief te plaatsen.

Zeker voor de 1,8 miljoen ‘Nederlandse metadata waarover enorme ophef ontstond, waarvan bleek dat onze eigen militaire inlichtingendienst MIVD die vanuit Afghanistan verzamelde, is nooit helemaal duidelijk geworden of dat nu veel of weinig was en hoe er met die data is omgegaan met welke doelen en resultaten. Het bleek alleen nogal weinig in relatie tot wat andere landen met de NSA deelden, ook al viel minister Plasterk er bijna over door zijn te laoconieke houding. Mist en foutieve interpretaties in de media domineerden de berichtgeving

Met de nieuwe inlichtingenwet doen zich soortgelijke vragen voor: in de memorie van toelichting bij het wetsontwerp staat als voorbeeld dat bij de ongerichte kabeltoegang uit een kabel met 24 glasvezels die in totaal 480 kanalen bevatten, bijvoorbeeld slechts 3 kanalen uit 2 glasvezels interessant kunnen zijn om de data eruit op te slaan.

Als we uitgaan van kanalen van elk 10 Gigabit aan data per seconde, is dat dan veel?  Kan dat het communicatieverkeer van een hele wijk omvatten? Of van een hele stad?

Het zijn vragen over algemeen gebruikte techniek, die toch belangrijk zijn om de nieuwe bevoegdheden van de geheime diensten beter te kunnen beoordelen. Dat medewerkers van fabrikanten en telecombedrijven daar niet openlijk over willen praten is begrijpelijk, maar we kunnen bijvoorbeeld ook denken aan technische universiteiten, waar zulke deskundigheid net zo goed aanwezig is.

Als publieke instellingen zouden zij bij uitstek geschikt zijn om een bijdrage te leveren aan het debat over een belangrijke wet als die voor de inlichtingen- en veiligheidsdiensten.

 

Ook inlichtingendiensten koken met water

Gepubliceerd

30 dec 2016
Netkwesties
Netkwesties is een webuitgave over internet, ict, media en samenleving met achtergrondartikelen, beschouwingen, columns en commentaren van een panel van deskundigen.
Colofon Nieuwsbrief RSS Feed Twitter

Nieuwsbrief ontvangen?

De Netkwesties nieuwsbrief bevat boeiende achtergrondartikelen, beschouwingen, columns en commentaren van een panel van deskundigen o.g.v. internet, ict, media en samenleving.

De nieuwsbrief is gratis. We gaan zorgvuldig met je gegevens om, we sturen nooit spam.

Abonneren Preview bekijken?

Netkwesties © 1999/2024. Alle rechten voorbehouden. Privacyverklaring

1
0