De knijper gaat op de kabel

Cyberveiligheid

De ‘aftapwet’ is door de Kamer. Daardoor mag de geheime dienst internetverkeer straks in ‘bulk’ aftappen. Hoe werken die nieuwe bevoegdheden?

Foto ANP

‘De knijper erop.’ Dit ouderwetse jargon gebruikt veiligheidsdienst AIVD nog altijd voor aftappen. Het stamt uit de tijd dat je een telefoongesprek afluisterde met een klem op een draadje. Anno 2017 is dat draadje een glasvezelkabel die data van tienduizenden internetgebruikers doorstuurt, met vele terabits per seconde.

De Tweede Kamer ging dinsdag akkoord met de nieuwe wet op de inlichtingen- en veiligheidsdiensten. AIVD en de militaire MIVD mogen van de Kamer kopieën gaan maken van data die via kabel verstuurd worden. Die gegevens mogen ze drie jaar bewaren voor analyse. Wat relevant blijkt, mogen ze langer houden – de ‘bijvangst’ moeten ze verwijderen. Daarnaast krijgen de inlichtingendiensten meer mogelijkheden om te hacken, ook via computers van niet-verdachte personen.

Deze ruime bevoegdheden zijn nodig om terroristen en spionnen te dwarsbomen, vindt de Kamer. Tot nu toe mochten de geheime diensten alleen individuele verdachten aftappen via de kabel. Ongericht informatie verzamelen mocht alleen als data via de lucht verzonden worden. De vorige afluisterwet werd twintig jaar geleden bedacht, toen internationaal telefoonverkeer via de satelliet ging. Tegenwoordig communiceren terroristen via chat-apps en slaan hackers online toe.

In de nieuwe wet staan expres nauwelijks technische details, om te voorkomen dat de wet over een paar jaar door nieuwe technologie weer aangepast moet worden. Tegenstanders wijzen erop dat de diensten hierdoor zelfs in zouden mogen breken bij een pacemaker.

Volgens verantwoordelijk minister Plasterk (Binnenlandse Zaken, PvdA) gaan geheime diensten dat niet doen. „Zolang het niet wordt uitgesloten in de wetstekst, blijft het in theorie mogelijk”, zegt Nico van Eijk, hoogleraar informatierecht aan de Universiteit van Amsterdam.

De ‘techniekneutrale’ omschrijvingen van de nieuwe bevoegdheden maken het lastig je een voorstelling te maken van de dagelijkse afluisterpraktijk; er is veel ruimte voor interpretatie. Goed toezicht is daarom belangrijk. Willen de inlichtingendiensten de nieuwe bevoegdheden gebruiken, dan is toestemming nodig van de minister. Een nieuwe Toetsingscommissie inzet bevoegdheden (TIB) controleert of die toestemming terecht is. Huidige toezichthouder CTIVD ziet toe op de uitvoering. Die waarschuwde al dat de bevoegdheden wel erg breed geformuleerd zijn voor goede controle.

Tegenstanders lezen het „onderzoeksopdrachtgerichte” onderscheppen van data – zoals de wet het verwoordt – als een bewust vaag geformuleerd mandaat om met een groot sleepnet naar data te vissen. Voorstanders zien het juist als machtiging tot beter opsporingswerk. Al mogen ze straks ongericht data verzamelen, de geheime diensten beloven dat hun onderzoeken gericht zijn. „Wij gaan dus niet het internetverkeer van heel Nederland scannen op het woord ‘bom”, zegt de AIVD.

Maar wat gebeurt er dan wel? Hoe selectief is de knijper van de inlichtingendiensten?

1 Eerst kopiëren, dan filteren

Providers plaatsen op tientallen plekken in hun netwerken extra apparatuur die het signaal op de glasvezelkabels kopieert, zogeheten splitters. Daar, diep in het netwerk, wordt de datakopie al gefilterd met apparatuur van de inlichtingendienst. Het dataverkeer gaat daarna naar een centrale locatie; voor 2020 moet er nog zo’n tappunt bij komen. AIVD en MIVD moeten eerst ‘oefenen’, willen ze niet overstelpt worden door data.

De inlichtingendiensten vissen de gegevens eruit die ze nodig denken te hebben voor hun onderzoek. Een telecomexpert vergelijkt het met drinken uit een brandslang. De AIVD zegt „zo’n 98 procent van alle informatie” meteen weg te gooien. Te veel nutteloze data hinderen onderzoek juist. In geval van nood, zoals acute dreiging van een aanslag, kan een sleepnet ruimer worden uitgegooid om snel een verdachte te vinden.

Een data-tap is niet continu. Hij moet na elk onderzoek worden uitgeschakeld. Met hulp van de telecomprovider kan een tap opnieuw worden geactiveerd. De provider is verplicht mee te werken.

De AIVD bewaart gegevens voor analyse op eigen servers, op een fysiek beveiligde locatie. De data belanden dus niet , zoals veel andere grote gegevensverzamelingen, in de cloud. Wel mogen AIVD en MIVD ‘ruwe data’ delen met buitenlandse inlichtingendiensten, zoals die van buurlanden of de VS. Privacy-voorvechters benadrukken dat, als ongeanalyseerde data in handen van buitenlandse diensten komen, het Nederlandse toezicht niet meer geldt.

2 Wie zit er te appen in Groningen?

Stel dat het WhatsApp-verkeer tussen Syrië en een groep Nederlandse jihadisten in Groningen afgetapt moet worden. KPN, T-Mobile, Vodafone/Ziggo en Tele2 worden dan gevraagd al hun dataverkeer uit de provincie te kopiëren. Vervolgens selecteert de AIVD uit die datastroom de verbindingen naar de Amerikaanse WhatsApp-servers.

„Je bent op zoek naar dat ene puzzelstukje”, zegt een AIVD-woordvoerder. „Bijvoorbeeld door te zoeken op telefoonnummers waar je aanwijzingen over hebt, of IP-adressen van leden van een verdachte club. Als we toestemming hebben om de inhoud van die ruwe data te bekijken, blijkt een verdachte contact te hebben gehad met het IP-adres van de smartphone van zijn tante die laatst jarig was, of met het IP-adres van zijn moeder, maar blijken sommige andere IP-adressen te horen bij een terreurnetwerk.”

De inhoud van WhatsApp-berichten is overigens goed versleuteld. De diensten kunnen alleen kijken wie met wie chat. Berichtendiensten beginnen ook deze zogeheten metadata te versleutelen. Internationale inlichtingendiensten zoeken naar beveiligingslekken om WhatsApp-berichten toch mee te lezen.

3 Hacken gaat via-via

Inlichtingendiensten krijgen in de nieuwe wet meer armslag om te hacken. Zo mogen ze inbreken op andermans computer om te kijken wie er schuilgaat achter een IP-adres. Minister Plasterk zei eerder dat het hacken via derden meestal niet om individuele burgers zal gaan, maar bijvoorbeeld een telecomprovider.

Ook is er nu ruimte voor het doorzoeken van zogeheten Tor-netwerken, die internetgebruikers anonimiteit geven via een reeks omleidingen. Tor wordt gebruikt voor criminaliteit als kinderporno, maar ook door opsporingsinstanties of mensen die leven onder een dictatuur.

Telefoons kun je hacken via onontdekte softwarefouten. Het kan ook via een vaste computer, door op iemands Gmail-account in te breken (via een phishing-mail met een linkje, bijvoorbeeld) en zo diens Android-telefoon stiekem over te nemen. Dat is ook een manier om versleuteling van chat-apps te omzeilen.

4. Meer grip op cyberspionage

Kort voor de behandeling van de wet meldde de AIVD dat Russische hackersgroepen probeerden in te breken bij ministeries. Chinese hackers namen chipmachinemaker ASML al op de korrel. Bedrijven kloppen volgens de geheime dienst nu regelmatig aan met de mededeling: volgens ons is er wat gejat. De AIVD wil vaker waarschuwen als ze in de afgetapte data activiteit van bijvoorbeeld Russische malware vinden. Het nadeel: voor deze vorm van netwerkdetectie moet je lange tijd een gebied of een regio aftappen. Dat werkt als een virusscanner; de AIVD zegt dat het niet om de inhoud van het verkeer gaat.

De Eerste Kamer stemt naar verwachting na de verkiezingen over de wet.