Kraakbare encryptie

De National Security Agency houdt zich onder meer bezig met het aftappen van internetverkeer. Van gewone gebruikers, van niet-Amerikanen en van wereldleiders. Daarvoor kan de inlichtingendienst vertrouwen op onwetendheid, onbenul en onveiligheid van eindgebruikers. Dankzij het ontbreken van en de kraakbaarheid van encryptie.

WiFi- en internetverbindingen zijn vaak zonder beveiliging, of hooguit voorzien van makkelijk te kraken encryptie. Het antieke WEP, maar ook het krachtigere WPA1 en WPA2 zijn te pwnen. Door hackers en door de NSA. Niet alleen door slimme hacktrucs die verse kwetsbaarheden benutten.

Ook door ingebouwde achterdeuren. Één van de meest schokkende onthullingen van voormalig NSA-systeembeheerder Edward Snowden is namelijk het Bullrun-programma. Daarbij laat de NSA techbedrijven en telco's zwaktes en backdoors inbouwen in versleutelingsproducten. Ook worden de ontwerpen van beveiligingsstandaarden gecorrumpeerd. TLS/SSL zou al jaren te ontsleutelen zijn.

Opslurpbaar webverkeer

Gelukkig zijn er manieren om aan Bullrun te ontkomen. Alleen heeft de NSA dan wel een volgende ingang in je internetcommunicatie. Zoals het PRISM-programma. Daarlangs kijkt de NSA mee via grote internetbedrijven als Facebook, Google, Apple, maar ook Microsoft, Yahoo, PalTalk, AOL, Skype (eigendom van Microsoft) en YouTube (eigendom van Google).

Bij die bedrijven heeft de NSA aangeklopt met geheime overheidsbevelen, inclusief geheimhoudingsplicht, om data over te dragen aan de inlichtingendienst. Tapbevelen die zijn gevalideerd door de geheime spionagerechtbank FISC (Foreign Intelligence Surveillance Court), die toeziet op naleving van de aftapwet FISA (Foreign Intelligence Surveillance Act). Die surveillancewet was vóór de onthullingen van Snowden al omstreden.

De getroffen bedrijven kunnen formeel terecht bij het FISC-hof om bezwaar te maken tegen de tapbevelen. Dat blijkt in de praktijk nauwelijks te gebeuren, en eigenlijk pas sinds PRISM in de openbaarheid is gebracht. Overigens begint ook FISC zelf zich nu wat te bedenken, zo lijkt het.

PRISM-achtige tools zijn gewoon op de vrije markt te verkrijgen, en zijn ook door de NSA zelf weer gebruikt:

Afluisterbare internetinfrastructuur

Gelukkig zijn er manieren om buiten bereik van PRISM te komen. Lastig maar wel mogelijk. Alleen heeft de NSA dan nog een volgende ingang in je internetcommunicatie. Zoals het grovere aftappen van communicatiestromen door 'in te prikken' op de internetinfrastructuur.

Dat kan de NSA op het niveau van telecomreuzen als AT&T (in de topgeheime kamer 641A) en bij de grote internetknooppunten zoals de DE-CIX in Duitsland. Bij die zogeheten internet exchanges wisselen honderden providers hun verkeer uit. Een aantrekkelijk doelwit voor spionerende overheden. Bij de DE-CIX wordt gemiddeld 5 procent, en maximaal 20 procent, van de vele terabits per seconde afgetapt door de geheime dienst BND om ‘strategische redenen’.

De Nederlandse tegenhanger AMS-IX spreekt met klem tegen dat er hier wordt getapt. Maar dat hoeft de NSA ook helemaal niet. Want het kan met duikboten ook de onderzeese glasvezellijnen tussen Europa en de VS aftappen. Mede dankzij de Britse collega's en het Tempora-programma.

Glasvezel valt optisch te tappen:

'Intern' tapbare Google-cloud

Gelukkig bestaat er encryptie, stevige encryptie dan graag, om internetverkeer van en naar websites en webapps te beveiligen. Alleen heeft de NSA dan een sluwe ingang in je internetcommunicatie. Zoals het Muscular-programma waarmee de spionnen heimelijk inhaken op de communnicatie tussen de diverse datacenters van bedrijven als Google en Yahoo. Een taplijntje ín de cloud leggen.

Let op: dit is niet direct hacken van cloudservers, maar simpelweg aankloppen bij telecomreus Level 3 om de tussenliggende verbindingen te tappen. Terwijl Google zijn gebruikers wel encryptie bood van en naar zijn cloudservers, was dat tot voor kort niet het geval voor de gegevensuitwisseling tussen die gedistribueerde systemen. Load-balancing, synchronisatie en met een roaming gebruiker 'meereizende' clouddata was niet versleuteld.

De front-end server van Google zelf haalt handig de encryptie weg, zodat afluisteren ná dat toegangspunt veel makkelijker is:

Spionnen onder elkaar

Ze zijn hierboven al even genoemd, bij achterdeur nummer drie (Grof internetinfrastructuur aftappen): de buitenlandse collega's. Een goede bondgenoot is goud waard. En een andere van toepassing zijnde wijsheid: Hou je vrienden dicht bij je, maar je vijanden nog dichterbij. De Britse geheime dienst GCHQ doet veel samen met de NSA en voert ook taken uit voor die Amerikaanse collega's. Wereldstad Londen is immers een groot internetknooppunt waarlangs veel van het trans-Atlantische communicatieverkeer loopt.

De Britten zijn niet de enige leden van de zogeheten Five Eyes, het spionnensamenwerkingsverband wat teruggaat tot net na de Tweede Wereldoorlog. Daarnaast zouden de inlichtingendiensten van landen als Frankrijk, Italië en Zweden via het geheime Lustre-programma samenwerken met de vijf Engelstalige bondgenoten.

De NSA zelf geeft dit ook aan in zijn ontkenning over het tappen van miljoenen Europese telefoons. Die informatie heeft het gekregen van de collega's in Frankrijk en Spanje zelf. De inlichtingendiensten uit die landen hebben vervolgens de data doorgespeeld aan de Amerikaanse inlichtingendiensten. Hetzelfde staat in de brief die minister Plasterk heeft gekregen van de NSA.

Niet voor niets dat de NSA dicht tegen het cybercommand van het Amerikaanse leger aanzit. Het gaat om cyberwar. Tegen 'de vijand', wie dat ook precies moge zijn.