Waarom ieder telefoontje een potentieel groepsgesprek is
Een telefoontje van Utrecht naar New York legt een enorme route af, van de telefoon, via datacenters, door onderzeese kabels, langs landingspunten, naar de telefoon van de gesprekspartner. Ik volgde een telefoontje naar mijn vriend op de voet en vroeg me af: wie luistert er in potentie allemaal mee onderweg?
Vanuit Utrecht bel ik mijn vriend Bob die zich in New York bevindt. Met mijn Galaxy Nexus van Vodafone toets ik zijn nummer. De NSA kent verschillende programma’s die mijn telefoon kunnen infecteren en zodoende al mijn internet- en telefoonverkeer kunnen onderscheppen. Het gaat hier om zeer gerichte acties, die niet massaal worden toegepast, maar alleen bij high value targets. De programma’s die hieronder vallen zijn onder andere:
GOPHERSET: Dit is een software hack waarmee de aanvaller contactgegevens, sms’jes en een overzicht van alle gevoerde telefoontjes van de telefoon kan halen.
MONKEYCALENDAR: Lijkt op GOPHERSET, maar richt zich op geolocatie en wordt dus gebruikt om erachter te komen waar je je bevindt en bevond.
WATERWITCH: Klein toestel waarmee geolocatie van andere telefoons in de buurt vastgesteld kunnen worden.
De Nederlandse politie kan ook een zogeheten stealth sms naar mijn mobiel sturen. Dit sms’je zorgt ervoor dat de politie door middel van de zendmast mijn locatie kan bepalen.
Interceptie tussen het mobieltje en de mast
Toen ik mijn telefoon aanzette, maakte hij contact met de dichtstbijzijnde mast in mijn wijk, Sterrenwijk Utrecht. Deze mast is van Vodafone. Inlichtingendiensten AIVD, MIVD, maar ook de NSA en de politie kunnen het signaal tussen de mast en mijn telefoon onderscheppen door een eigen mobiele mast te gebruiken. Daarmee dwingen ze mijn mobiel verbinding te leggen.
Als ik bel, wordt mijn datastroom versleuteld via de ether naar de mast verzonden. Die leidt de data vervolgens door glasvezelkabels (ook van Vodafone) naar een van de basisstation controllers (eveneens Vodafone). Dat zijn die grijze kasten, van ongeveer een meter hoog, die je langs de weg ziet staan. Hier komen de datastromen van verschillende masten in de regio samen. De gebundelde signalen stuurt de controller door naar de telefooncentrale, ook wel ‘switching office’ genoemd.
Taps bij de telefooncentrale
Dit is het hart van de telefooninfrastructuur. De metadata die mijn datastroom bevatten, worden hier uitgelezen om te bepalen waar het telefoontje heen moet. Hiervoor wordt de beveiliging (encryptie) die mijn datastroom meekreeg verwijderd. Dit vindt plaats bij alle grote internationale landingspunten en op Internet Exchanges, de locaties waar verschillende netwerken zich met elkaar verknopen.
De metadata worden hier opgeslagen en onder andere gebruikt om mijn telefoonrekening te maken. Ook kunnen inlichtingendienst een gericht verzoek doen om toegang te krijgen tot mijn metadata. Nederland behoort tot de zogenoemde 9-Eyes. Dat betekent dat wij samenwerken met de NSA en andere inlichtingendiensten en ook inlichtingen delen. Deze metadata zouden, wanneer daarom wordt gevraagd, dus ook doorgespeeld kunnen worden.
Bij de switching offices vinden ook de inhoudelijke telefoontaps plaats. Inlichtingendiensten en politie geven de providers hier gericht opdracht voor. Ook deze taps zouden in het 9-Eyes verband doorgespeeld kunnen worden aan de Amerikaanse diensten.
De Amerikanen hoeven overigens niet te steunen op het samenwerkingsverband met de Nederlandse diensten. Door middels van de wetten FISA FAA en Executive Order 12333 mogen de Amerikanen telefoondata in bulk in het buitenland onderscheppen. Door middel van de PATRIOT Act kunnen de Amerikanen bedrijven die actief zijn op hun grondgebied dwingen om data af te staan. Vodafone bezit ook infrastructuur in de Verenigde Staten. Dit betekent dat de Amerikanen in theorie kunnen beschikken over alle data die de provider opslaat en verwerkt.
In Nederland worden de klantgegevens van de providers opgeslagen op servers van het CIOT (Centraal Informatiepunt Onderzoek Telecommunicatie). Inlichtingendiensten en politie kunnen deze data gebruiken voor opsporing. In deze database staat informatie over van wie welk telefoonnummer is, zoals naam, adresgegevens en dergelijke. Ook deze informatie zou uitgewisseld kunnen worden met de Amerikaanse diensten.
Bellen over het internet
Omdat ik naar de Verenigde Staten bel, wordt bepaald dat mijn telefoontje via het internetknooppunt in Amsterdam, de Amsterdam Internet Exchange (AMS-IX) met onderzeese kabels via het Verenigd Koninkrijk naar de VS gaat. Dit zijn dezelfde grote kabels waar ook het internetverkeer overheen gaat. Zodra mijn data de centrale verlaat, worden deze weer beveiligd/versleuteld.
Vodafone bezit veel infrastructuur in het Verenigd Koninkrijk, dus de datastroom loopt via haar kabels. Edward Snowden maakte in september vorig jaar bekend dat de kabels van Vodafone in Engeland worden afgetapt door de Britse inlichtingendienst GCHQ.
Via landingspunt Bude gaat de datastroom over een onderzeese kabel van Apollo Cables door naar de Verenigde Staten. Vodafone bezit zestig procent van Apollo, dat maakt dit een goedkope optie. Ook op dit landingspunt worden de data onderschept en met de Amerikanen gedeeld. Dit gebeurt onder de codenaam BLARNEY.
De datastroom komt op vele punten in de infrastructuur langs routers die het dataverkeer bundelen en doorsturen. Deze routers worden gehacked door de NSA. Dit gebeurt onder de codenamen HAMERHILL, SCHOOLMONTANA en VALIDATOR.
Mijn datastroom komt via de Apollo-kabel aan op een landingspunt Shirley (New York). Dit landingspunt is ook van Apollo en is voor zestig procent van Vodafone en voor veertig procent van Alcatel-Lucent. Eenmaal aangekomen in New York gaat de NSA aan de slag met de (meta) data. Niet alles wordt opgeslagen. Alle data worden gefilterd.
Dit gebeurt onder andere onder de codenaam TUSKATTIRE. Een ander filter die gebruikt wordt, is CONVEYANCE. Hiermee worden de inhoudelijke data van Amerikaanse burgers eruit gefilterd. Het verzamelen van deze data is namelijk verboden in de VS. De inhoudelijke data van buitenlanders worden opgeslagen in de database NUCLEON. De metadata worden opgeslagen en nogmaals gefilterd door FASCIA en opgeslagen in de database MAINWAY. De data kunnen vervolgens geanalyseerd worden met behulp van:
CO-TRAVELLER: pakket met tools om nieuwe verdachten te vinden op basis van locatiegegevens.
BOUNDLESSINFORMANT: visualisatietool/managementtool voor telefonie- en internetmetadata.
RENOIR: telefonienetwerk visualisatietool.
Op naar Bob!
Vanaf het landingspunt in New York worden de data via glasvezelkabels van AT&T gerouteerd naar een regionale switch (AT&T) en vervolgens naar een regionale switch (AT&T) dicht in de buurt van Park Avenue en 53th street (Manhattan), waar Bob woont. Deze switch stuurt de datastroom door naar de dichtstbijzijnde mast, ongeveer één kilometer van Bob verwijderd. De mast zendt de datastroom over de ether naar de telefoon van Bob. Zijn telefoon gaat twee keer over, hij neemt op. En voilà: wij zijn in gesprek.