Armando

Deze zomer is het 10 jaar geleden dat Snowden zich ziek meldde bij de National Security Agency (NSA) en voorgoed, zelfs zonder dat zijn partner ergens van wist, de Verenigde Staten verliet. Aangekomen in Hong Kong was het wachten op documentairemaakster Laura Poitras, die hij had benaderd omdat ze zich al eerder bereid had getoond om tegen de Amerikaanse staat op te staan, en journalist Glenn Greenwald. Die moest nog overtuigd worden van de noodzaak om een nieuwe, volledig versleutelde laptop te kopen die nooit online zou mogen komen, waarmee hij naar de andere kant van de wereld moest vliegen voor een potentiële klokkenluider die hij slechts kende onder de schuilnaam Verax.

Snowden had als system administrator jarenlang toegang gehad tot top-geheime data die hij, stukje bij beetje, de NSA uit had gesmokkeld. Tien dagen lang zat hij in afwachting van de journalisten in zelfisolatie, nog voordat het cool was. Zo voorkwam hij dat er afluisterapparatuur geïnstalleerd kon worden, voor het geval de geheime dienst vroegtijdig zijn vertrek in de gaten zou hebben. Toen, op 6 juni in The Guardian: “NSA verzamelt dagelijks telefoongegevens van miljoenen Verizon-klanten.”[i] Washington Post, een dag later: “Amerikaanse, Britse intelligentiediensten verzamelen data van negen Amerikaanse internetbedrijven in verstrekkend, geheim programma.”[ii] Een paar dagen en enorm veel ophef later maakte een video van Poitras bekend wie dit alles veroorzaakte: in een donkere hotelkamer, zittend op een ongewassen bed (ook schoonmakers waren twee weken lang zijn kamer niet in geweest), begon hij zijn verklaring: “Uh, my name is Ed Snowden…[iii]

Tien jaar verder zijn de onthullingen nog even relevant. Zo werd niet al te lang geleden het bestaan van Pegasus onthuld, de spyware waarmee overheden toegang kregen tot alle informatie op de telefoons van bijvoorbeeld Catalaanse en Hongaarse activisten, Poolse en Griekse oppositieleden, en waarschijnlijk tot die van Ridouan Taghi in het geval van Nederland.[iv] Onze zusterpartij, de Communistische Partij van Griekenland (KKE), speelde daarin de hoofdrol. Naast telefoons werden ook hun kantoren afgetapt. Ook bleek eerder dit jaar uit de strafdossiers van enkele activisten van Extinction Rebellion dat een undercoveragent was toegelaten tot enkele Signal-groepen.[v] Met behulp van een telecomdatabase koppelde de politie enkele telefoonnummers aan namen, waarna zes actieve leden preventief gearresteerd werden.

Het inbreken in telefoons, het installeren van afluisterapparatuur of het infiltreren van een actiegroep: het zijn voorbeelden die goed in te beelden zijn. Ze zijn echter onvergelijkbaar met de schaal van wat Snowden onthulde, en dat is gelijk het probleem. Deze massa-surveillance is onvoorstelbaar massaal, en zeer technisch. Toch is deze slogan uit een interne NSA-presentatie veelzeggend: Vind alles, begrijp alles, sla alles op, analyseer alles, gebruik alles, en deel alles” met bevriende overheden.

PRISM, het programma waar het eerder genoemde bericht van de Washington Post over ging, verzamelde gegevens van alle noemenswaardige bedrijven in de internet en telefonie, van Verizon en Skype tot Google en Apple, inclusief e-mail, foto’s, video’s en audio, zoekopdrachten, en alle andere data in de cloud. Onder meer hierom pronken veel van deze bedrijven sindsdien met (end-to-end) versleuteling. Toch geldt dit vaak slechts voor delen van de informatie die je met ze deelt, maar het kan de illusie wekken dat dit probleem is opgelost.

Het belangrijkste wat PRISM verzamelt is echter niet je (al dan niet versleutelde) communicatie, maar data óver data: metadata. Neem een telefoongesprek: o.a. het moment en de duur van je gesprek, de telefoonnummers van jou en je gesprekspartner, en je locatie. Zo bleek uit een gelekt document dat de FBI via WhatsApp toegang kan krijgen tot onder andere al je contacten, het moment waarop je berichten stuurt en naar wie en zelfs de inhoud van je berichten als je iCloud-backups gebruikt op je iPhone.[vi] En dit gaat slechts over de gegevens waartoe de dienst, zoals in koeienletters boven het document staat, “legale toegang” kan krijgen.

“We kill people based on metadata.”

– Michael Hayden, voormalige directeur van de CIA en NSA[vii]

Metadata kan een surveillant vertellen bij wie je sliep en hoe laat je wakker werd, waar je vandaag bent geweest en hoe laat je weer wegging, met wie je contact had en voor hoe lang. Blijkt uit de metadata van een partijlid dat er regelmatig een derde persoon blijft slapen op de nachten dat diens partner van huis is? Dat de medewerkers van een stakingsgevoelige industrie opeens verrassend veel contact met elkaar hebben? Of dat de communicatie van leden van een ondoorzichtige actiegroep zich lijkt te concentreren rond één persoon? Dat kan handige informatie zijn om een mogelijke informant te winnen, om een staking voortijdig te breken, of om erachter te komen wie de leiding heeft in een beweging. In de woorden van Stewart Baker, de voormalige General Counsel van de NSA: “Metadata vertelt je alles over iemands leven. Als je genoeg metadata hebt, heb je geen inhoud nodig.”[viii]

Een ander programma, TURBULENCE, is er wel om die inhoud te zien (en te manipuleren). Daarvoor moeten we een laag dieper dan de internetbedrijven waar we allemaal wel bekend mee zijn: naar de infrastructuur van het internet. Praktisch elk verzoek (zoals het openen van een website) gaat, zo schrijft Snowden in zijn autobiografie, “door een paar opgestapelde zwarte servers heen, samen ter grootte van een kleine boekenkast. Deze zijn geïnstalleerd in speciale kamers bij grote telecombedrijven in geallieerde landen, alsook ambassades en militaire bases van de VS.” In dat licht moeten we waarschijnlijk ook, bijvoorbeeld, hun recentelijk in opspraak geraakte ‘ambassade’ in Libanon zien: een 21 voetbalvelden groot data- en spionagecentrum gericht op het Midden-Oosten.[ix]

Het eerste onderdeel van dit programma, TURMOIL, maakt een kopie van alle data die er doorheen komt en “checkt de metadata van je verzoek op criteria die erop kunnen wijzen dat meer onderzoek nodig is… een bepaald e-mailadres, creditcard- of telefoonnummer; de geografische oorsprong of bestemming van je internetactiviteit; of gewoon bepaalde trefwoorden zoals ‘anonieme internetproxy’ of ‘protest.’”

Als TURMOIL iets “verdachts” ziet, stuurt TURBINE je verzoek door naar servers op NSA-locaties. “Daar bepalen algoritmes welke exploits, malware, tegen je te gebruiken,” die worden “geïnjecteerd in je verzoek en afgeleverd, samen met de website waar je naar zocht. Het resultaat: jij krijgt alles wat je wilde, samen met de surveillance die je niet wilt, en dit alles in minder dan 686 milliseconden… Zodra de exploits op je computer staan kan de NSA niet alleen bij je metadata, maar ook bij je data. Je hele digitale leven is nu van hen.” Op eenzelfde manier hebben geheime diensten hele legers van onderzoekers in dienst voor het vinden van zogenaamde “zero-day exploits in de meest gebruikte soft- en hardware, van besturingsprogramma’s zoals Android tot chips van Intel, (uiteraard) zonder de makers hiervan op de hoogte te stellen zodat de kwetsbaarheden niet opgelost worden.[x]

Waartoe de NSA en haar partners in landen zoals Nederland in staat zijn, is zorgwekkend. Toch zijn er voor zover bekend nog geen onthullingen geweest van het daadwerkelijke gebruik hiervan tegen vakbondsleden en activisten à la Pegasus. De vraag is echter of dit zo zal blijven nu de tegenstellingen van het kapitalisme in rap tempo toenemen. Het EU-breed censureren van Russische websites en media na de invasie van Oekraïne laat in ieder geval zien dat het “vrije internet” nooit meer dan een illusie is geweest, en kan een voorbode zijn van wat we mogen verwachten als de uitdager niet slechts een concurrerende kapitalistische staat is.

De in 2017 aangenomen sleepwet legt in ieder geval alvast de juridische basis voor het gericht en ongericht verzamelen van informatie en het delen daarvan met buitenlandse organisaties. Hoe ver de staat bereid is om te gaan voor het beschermen van de kapitalistische orde blijkt wel uit de geschiedenis van de Tweede Wereldoorlog, toen de geheime dienst haar informatie over communisten, zowel vóór als na de invasie, overhandigde aan de nazi’s. Het moge duidelijk zijn dat wettelijkheid hierin slechts bijzaak is, zo blijkt ook uit onthullingen in de laatste jaren dat de NCTV illegaal activisten (online) bespioneert en moskeeën infiltreert.[xi]

Alternatieven als ProtonMail, CryptPad, Signal en Tor bieden enkele belangrijke voordelen, zowel wat betreft het versleutelen van data als het verminderen of anonimiseren van metadata. Zo maakt Signal sinds 2019 zelfs gebruik van technologie waarmee bij een verstuurd bericht geen metadata wordt gecreëerd over wie de afzender is, hoewel logischerwijs zichtbaar blijft naar wie het bericht gaat en op welk tijdstip.[xii] Toch moeten we ons ook geen illusies maken over “privacy-gerichte” bedrijven en stichtingen met wettelijke verplichtingen aan- en afhankelijkheden van de burgerlijke staat. Zo gaf het veel door activisten gebruikte ProtonMail bijvoorbeeld vorig jaar nog gehoor aan 5957 vorderingen van haar Zwitserse overheid, vaak in opdracht van bevriende overheden, waarna ze informatie als IP-adressen en o.a. de onderwerpen van e-mails begonnen op te slaan.[xiii] Ook over Tor zijn zorgen: deels over de enorme hoeveelheid dingen waar je op moet letten om je anonimiteit te garanderen, maar ook over het grote aandeel servers in handen van Amerikaanse overheidsinstanties.[xiv]

Duidelijk is dus dat het internet allesbehalve de democratische droom is, zoals het vaak wordt voorgesteld. Niet alleen zijn praktisch alle grote websites in handen van een handvol multinationals, maar ook de infrastructuur is bijna volledig onder kapitalistische (staats-)controle. Gedeeltelijk kunnen we ons weren tegen de ergste excessen, maar uiteindelijk geldt voor het internet hetzelfde als voor de rest van de economie: het is ondergeschikt aan zowel de productieve als repressieve belangen van het kapitaal. Zolang de werkende klasse de productiemiddelen van het Wereldwijde Web niet onder controle heeft, begeven we ons simpelweg op vijandig terrein.

 

Bronnen

[i] Greenwald, ‘NSA collecting phone records of millions of Verizon customers daily’, The Guardian. https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order

[ii] Gellman en Poitras, ‘U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program’, The Washington Post.

https://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html

[iii] https://www.youtube.com/watch?v=0hLjuVyIIrs

[iv] Brands, ‘Comité pleit voor Europese spyware-regels’, NOS. https://nos.nl/artikel/2451582-comite-pleit-voor-europese-spyware-regels

[v] Keukenkamp, Ten Klooster en Polm, ‘Hoe de politie meekeek bij Extinction Rebellion’, Trouw. https://12ft.io/proxy?&q=https%3A%2F%2Fwww.trouw.nl%2Fbinnenland%2Fhoe-de-politie-meekeek-bij-extinction-rebellion~bd852bf2

[vi] Mott, ‘FBI Document Shows How Popular Secure Messaging Apps Stack Up‘, PC. https://www.pcmag.com/news/fbi-document-shows-how-popular-secure-messaging-apps-stack-up

[vii] https://www.youtube.com/watch?t=1079&v=kV2HDM86XgI&feature=youtu.be

[viii] Goodman, ‘Video Clip of Former Director of NSA and CIA: “We Kill People Based on Metadata”’, Just Security. https://www.justsecurity.org/10318/video-clip-director-nsa-cia-we-kill-people-based-metadata/

[ix] Ebrahim, ‘A massive new US embassy complex in a tiny Middle East nation is raising eyebrows’, CNN. https://edition.cnn.com/2023/05/12/middleeast/massive-us-embassy-middle-east-mime-intl/index.html

[x] Leyden, ‘CIA hacking dossier leak reignites debate over vulnerability disclosure’, The Register. https://www.theregister.com/2017/03/08/cia_hacking_tool_dump_vuln_disclosure_debate/

[xi] Benaissa, ‘Wanneer wordt het illegaal bespioneren van burgers eens bestraft?’, Bits of freedom. https://www.bitsoffreedom.nl/2021/10/18/wanneer-gaat-illegale-spionage-van-burgers-worden-bestraft/

[xii] Signal, ‘Technology preview: Sealed sender for Signal’. https://signal.org/blog/sealed-sender/

[xiii] Proton, ‘Transparency report’. https://proton.me/legal/transparency

[xiv] Schneider, ‘Attacking Tor: how the NSA targets users’ online anonymity’, The Guardian.

https://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity

Ball, Schneider en Greenwald, ‘NSA and GCHQ target Tor network that protects anonymity of web users’, The Guardian.

https://www.theguardian.com/world/2013/oct/04/nsa-gchq-attack-tor-network-encryption

“Lopend Vuurtje” is een rubriek van columns op Voorwaarts. Het is een plek waar men zowel binnen als buiten de CJB op een toegankelijke manier een kritisch rood geluid kwijt kan. De meningen en stellingen van de columns zijn niet per se de opvattingen van de CJB als organisatie, maar dragen bij aan een betrokken maatschappelijk debat onder werkende en studerende jongeren. Als CJB is de wisselwerking tussen dagelijkse praktijk en theorie van groot belang, en testen we die ook graag aan de dagelijkse praktijk van onze leden en sympatisanten. Wij willen met dit platform elke strijdbare vonk de kans geven een “lopend vuurtje” te worden.

Zelf een column insturen? Stuur dan een mail naar redactie@voorwaarts.net