Achterdeur
Microsoft heeft een tot nu toe een opmerkelijke partner gehad bij het ontwikkelen van Windows, zo lezen we. De softwaremaker heeft 'toegegeven' dat de National Security Agency heeft bijgedragen aan de ontwikkeling van de nieuwste systeemsoftware Vista.
Nee maar. Is de Amerikaanse beveiligingsdienst nu ook al tot onze computer doorgedrongen? Wel volgens de complottertjes van Ditkannietwaarzijn. Die zijn weer eens in alle staten. Via geheime achterdeurtjes in de software zouden de Amerikanen de hele wereld afluisteren. Diezelfde NSA zit immers ook achter dat wel erg geheimzinnige internationale aftapnetwerk Echelon. En gingen ze al niet eerder over de streep?
Een paar veelzeggende commentaren: "De geheime diensten doen sowieso al alles wat verboden is. De overheid probeert met ingrijpende wetgeving te legaliseren wat al jaren de gangbare praktijk is." "Zouden ze die “backdoor” niet inbouwen om iedereen van het internet af te kunnen flikkeren?" "En dan hebben we het nog maar niet over de joodse software die in nederland wordt gebruikt door de vuiligheidsdienst. Israël zou ongecontroleerd toegang hebben tot gegevens uit tapkamers."
Ook bij het IT blog Tweakers.net veel (slecht geformuleerde) paranoia: "Mij kun je niet wijsmaken dat een overheid die met onder andere Echelon en een centrale bank in België (...) de wereld afluisterd, niet een paar mooie trucen in Windows hebben als ze samen werken met een eveneens Amerikaanse onderneming die het ontwikkeld. Neem daarbij dat Windows een dikke monopolie heeft en het moet toch vrij voor de hand liggend zijn waar die interesse vandaan komt."
Ach ja. De geruchten over een geheimzinnige achterdeur in Windows doen al jaren de ronde, maar NSA doet helemaal niet geheimzinnig over zijn bemoeienis met de ontwikkeling van software. Omdat bijvoorbeeld defensiepersoneel ook met computers werkt, is het van belang dat die systemen tegen inbraak beschermd worden. Ook Amerikaanse bedrijven hebben daar baat bij. NSA doet met andere woorden aan software risico-analyse en waarschuwt met regelmaat voor potentiële beveiligingslekken in de systeemsoftware van Microsoft.
Maar complotters vertrouwen deze daad van goedtierendheid natuurlijk voor geen meter. Nee, de NSA tapt dat het een lust heeft. Hmm. Even rekenen: wereldwijd zijn er binnenkort 1 miljard pc gebruikers. Stel je voor dat je die allemaal tegelijk zou willen aftappen in de hoop een paar terroristen of gevaarlijke dissidenten op het spoor te komen. Hoeveel supercomputers heb je dan wel niet nodig voor de analyse van alleen al miljarden inhoudelijk volstrekt irrelevante MSN-gesprekjes? En hoe weet de software het verschil tussen een terrorist en een nieuwsgierige tiener die een website over bommen maken bezoekt? Trouwens, als dit allemaal zo makkelijk ging, vanwaar de tapverplichting voor internet providers?
En nu we toch bezig zijn: hoe effectief is dat geheimzinnige spionagenetwerk Echelon eigenlijk als 'wereldwijde bewakingsmachinerie'? Het zou dagelijks moeiteloos circa 10 miljard sms’jes, 4 miljard e-mails, 4 miljard telefoongesprekken uit de ether kunnen plukken. Maar de vraag hoeveel terroristische aanslagen Echelon er tot nu toe mee heeft kunnen voorkomen is nog nooit beantwoord.
92 Comments:
Nee hoor Billy, de bemoeienis heeft uitsluitend te maken met het beveiligen van het besturingsprogramma Vista.
Whoehahaha!
Als ik Billy was, zou ik het volgende stuk uit de WP eens lezen.
For Windows Vista Security, Microsoft Called in Pros
Hahahahaha, mooi stukje weer Billy :D
Leuk om gelijk die geflipte reacites te zien van Rick en Democrat :D
En je bent nu officieel een shill ook nog!!
Wanneer krijgen we gebak?
Shill? Als een schaap achter de complotcomputer.
Hahahahaha,
De complotdenkers gaan weer verder met het elkaar debunken :D
Werkelijk hilarisch :D
♫♫ let's blow some more towers to kingdom come and blame it on an Iranian bomb ♫♫♫
Zeker nog nooit gehoord van de partnership tussen Microsoft en het Department for Homeland Security.
Weer zo'n artikeltje waarin je probeert te debunken, maar tegelijkertijd laat zien dat je zelf helemaal van niets weet, en zelf geen enkel onderzoek doet.
Maar gelukkig lacht Jaytje je toe. Die is immers nog dommer dan jij ;)
"Maar de vraag hoeveel terroristische aanslagen Echelon er tot nu toe mee heeft kunnen voorkomen is nog nooit beantwoord."
Gelukkig is er niet andere informatie te onderscheppen die wellicht heel erg waardevol kan zijn $$
Ik ga er niet per definitie van uit dat er andere belangen bij gediend zijn in dit geval, maar om nou bij voorbaat in de integriteit van dit soort instanties zoals de geheime dienstte geloven....
Die vlieger gaat niet meer op
hoeveel terroristische aanslagen Echelon er tot nu toe mee heeft kunnen voorkomen is nog nooit beantwoord.
Echelon is niet bedoeld om aanslagen te voorkomen, het moet iedereen in de gaten houden. Big Brother is Watching you.
"het moet iedereen in de gaten houden"
Echt waar? Maar waarom dan?
Daar krijg je toch geen antwoord op: Big Brother is Watching you en daarmee basta.
Wie niets te verbergen heeft, heeft ook niets te vrezen. Dat is zo`n beetje de domste opmerking die ik ooit in mijn leven gehoord heb.
Echelon is niet bedoeld om aanslagen te voorkomen, het moet iedereen in de gaten houden. Big Brother is Watching you.
Deze opmerking vind ik toch ook wel heel erg dom Rick :)
Of je moet natuurlijk het idee hebben dat het idee achter Echelon is dat ze geinteresseerd zijn in de mail die Piet uit Klazienaveen aan zijn vrouw Katrien stuurt met de vraag wat ze die avond eten. Dan zou ik me persoonlijk wel zorgen gaan maken trouwens. Niet vanwege Echelon, maar of het dan niet eens tijd voor je wordt om een psychiater op te zoeken die je van je achtervolginswaanzin af kan helpen...
Droom maar lekker verder Jay.
(en die `domme` opmerking was niet van mij hoor;)
De vaste Kamercommissie voor Justitie onderzoekt in hoeverre Nederland deelneemt aan het internationale spionagenetwerk Echelon. Onder die codenaam tapt de Verenigde Staten stelselmatig al het Europese telefoon-, fax- en e-mailverkeer af.
http://www.nrc.nl/redactie/W2/Lab/Echelon/
Wat is Echelon?
Echelon is de codenaam voor het stelselmatig aftappen van al het Europese telefoon-, fax- en e-mailverkeer door de Verenigde Staten. Via een netwerk van satellieten luistert de (tot voor kort geheime) Amerikaanse National Security Agency (NSA) Europa af.
Onderzoeksrapporten van het Europees parlement (Zie documenten) tonen aan dat dit oorspronkelijke militaire spionagenetwerk - tegen bijvoorbeeld terrorisme - ook wordt ingezet voor economische doeleinden. Het parlement waarschuwt voor onopgemerkt misbruik van moderne informatie- en communicatietechnologieën. Deze ontwikkelen zich zo snel dat de politiek er absoluut geen zicht op heeft, aldus het parlement in het rapport An Appraisal of Technologies of Political Control.
Toen dit rapport in februari 1998 uitlekte, zorgde het voor veel ophef in de Europese politiek en media. Het Europees parlement sprak zijn afkeuring uit over de Amerikaanse afluisterpraktijken en wil opheldering over de National Security Agency.
Ach, dat krijg je met al die anoniempjes hier.
Maar zoals ik hiervoor al zei, denk je nou werkelijk dat de amerikaanse regering ene ruk om een mailtje geeft waarin iemand vraagt wat er op tafel staat die avond?
Hoe bedoel je para...
Dan ben ik ook wel nieuwsgierig naar wat jouw visie is Jay :)
Ik neem aan dat je anonymous aanspreekt met rick.
Ik neem het woord dom niet in de mond, maar als jij denkt dat de integriteit gewaarborgd kan worden zonder dat daar enige controle op is.. Sinds wanneer geloven we allemaal ineens in de goedheid van de mens?
De informatie die opgevangen kan worden, waar terrorisme geen fluit mee te maken heeft, maar die wel erg waardevol voor andere zaken kan zijn. Ik vraag me af in hoeverre er personen/organisaties hun voordeel mee halen.
En ik voel mezelf niet bedreigd met dit soort activiteiten, maar dat neemt niet weg dat we dan maar lekker alles moeten laten gebeuren. \
Ach de alarmbellen zullen misschien wel een keer zijn gaan rinkelen bij de veiligheidsdienst... Het ene moment surf ik nog op dit soort sites en de complotsites, het andere moment logt een amerikaanse vriend via mijn computer in op de USarmy site om zijn mail en geldtegoeden te bekijken.
Wat Echelon precies aftapt zullen we wel nooit te weten komen, maar alles en iedereen zomaar afluisteren, dat is technisch onmogelijk en gezien de enorme hoeveelheid 'ruis' een volstrekte waste of time.
En het is tegenwoordig trouwens Echelon II en Australie, Canada, Engeland en Nieuw Zeeland doen ook gezellig mee.
Bovendien wat interesseert het jullie nou eigenlijk dat ze grote bedrijven bespioneren. Ik had begrepen dat die allemaal betrokken zijn bij de NWO en die zijn allemaal kwaardaardig. Dus dat jullie je daar druk over maken snap ik niet helemaal.
Lemming, denk je nou werkelijk dat het mij wat kan schelen dat ze mijn mail of telefoon aftappen. Ik wens ze er veel plezier bij.
Ten eerste zou ik niet zo gemakkelijk generaliseren, door iedereen als de complottertjes af te schilderen. Dat is wat je vriendje Braad net zo min wilt..
Maar om toch even in te haken op je comment, ik denk niet dat alle grote bedrijven iets ergens mee te maken hebben.. Wel denk ik dat sommige hooggeplaatse mensen bij wellicht grote bedrijven, meer informatie kunnen hebben dan anderen. Dat is een kwestie van invloed bij de juiste mensen, wellicht goed lobbyen of de campagnes spekken van ene GW bush.
ik zal mn eerdere tekst ff copien, ga niet 2x zelfde schrijven :
De informatie die opgevangen kan worden, waar terrorisme geen fluit mee te maken heeft, maar die wel erg waardevol voor andere zaken kan zijn. Ik vraag me af in hoeverre er personen/organisaties hun voordeel mee halen.
En ik voel mezelf niet bedreigd met dit soort activiteiten, maar dat neemt niet weg dat we dan maar lekker alles moeten laten gebeuren. \
Ik vraag me af in hoeverre er personen/organisaties hun voordeel mee halen.
Dat zullen we toch nooit te weten komen.
Maar maak jij je nou werkelijk druk als je een mailtje stuurt of een telefoontje pleegt, of hou je nou werkelijk rekening met wat je zegt of mailt omdat Echelon je telefoontje of mailtje er wel eens tussenuit kan pikken?
Als je goed zou lezen kun je eruit opmaken dat ik me niet bedreigd voel met die praktijken. En nee ik let niet op met wat ik zeg, het zou zover moeten komen dat het wel zo was dan zou ik het een hele enge wereld vinden.
Dat is ook wat me nou meeste bezig houdt, waar gaan we heen....
Zoals ik al aangaf zou ik op veel gevoelige sites zitten als men het verkeerd interpreteerd.
Maar het gaat me meer over het grote plaatje, onder het mom van terrorismebestrijden allemaal operaties uitvoeren, wetten aannemen waarvan ik me afvraag of het nou werkelijk een wapen is tegen terrosrisme..
Er zitten meer belangen tussen en zolang ik weinig vertrouwen heb in die club die momenteel landen binnenvalt onder het mom van terrosrismebestrijding en het willen brengen van vrede op aarde, ben ik sceptisch...Heeel sceptisch
Ik heb ook niks tegen sceptisme, maar als het enige wat je eraan doet is op een paar blogs gaan lopen spammen dat je het er niet mee eens bent bereik je er alleen niks mee.
Daarom heb ik wel respect voor Audi dat ie ook werkelijk naar dat glazen huis is gegaan om zijn woordje te doen. Ik ben het dan wel niet eens met alle 3 de standpunten die hij verkondigde, maar hij stond er wel.
En jullie kunnen lekker op braad schelden wat jullie willen, maar die heeft ook een keer echt actie ondernomen tegen iets. En daar kan ik dus erg veel respect voor opbrengen.
Rick weet nog wel precies waartegen want die had toen een mooie stukje erover gevonden op een website.
De kliklijn is ook al een groot succes en hebben we veel hennepschuren kunnen oprollen en nu gaan ze wegmisbruikers volgen als er teveel klachten binnenkomen (oeps..)
Kunnen we niet alvast beginnen net als in de U.S. met een soort burgerwacht?
150.000 nederlanders die hun buren in de gaten houden lijkt me voorlopig genoeg.
Mobieltjes,internet, printers,betalingsverkeer en cameratoezicht hadden we gelukkig al maar het kan beter.
Kan toch geen kwaad als je niets te verbergen hebt.
Wat is het alweer lang geleden he dat we moesten lachen om de Stasi
praktijken?
Maar zoals ik hiervoor al zei, denk je nou werkelijk dat de amerikaanse regering ene ruk om een mailtje geeft waarin iemand vraagt wat er op tafel staat die avond?
Nee Jay, maar waar licht de grens van wat mag en wat niet mag?
Schoolmeisje ondervraagd wegens bedreiging Bush
LOS ANGELES - De Amerikaanse geheime dienst heeft een 14-jarig meisje ondervraagd omdat ze een tegen Bush gericht commentaar op een website had geplaatst. Dat meldt de krant Sacramento Bee vrijdag.
Mailtje naar Bush levert huiszoeking op
Zwijndrecht - Dat mailtjes sturen naar een Amerikaanse president soms verregaande gevolgen kan hebben, ondervond onlangs 22-jarige jongeman uit Zwijndrecht. Vanop de computer van een vriend had die in een mail aan het Witte Huis laten weten dat hij niet akkoord was met het beleid van Bush.
Ken, jij vind alle criminalteit goed mag ik uit jouw sarcastische reactie concluderen. Of heb je totaal geen benul dat er criminaliteit bestaat.
Wat zou je kiezen als je oma een keer wordt overvallen en in elkaar wordt getrapt. Dat er een camera hing die de dader kan identificeren, of geen camera en de dader dus niet gepakt wordt?
Kies ik toch liever voor die camera als je het niet erg vind.
Zijn ze al bij jou langs geweest dan Rick, want jij bent nou ook niet echt een fan van Bush. Ik ook niet trouwens voor de duidelijkheid.
En natuurlijk wordt alles afgeluisterd. Men zoekt gewoon op keywords, dus met die ruis valt het reuze mee.
nog een keer proberen dan..
Ken, jij vind alle criminalteit goed mag ik uit jouw sarcastische reactie concluderen. Of heb je totaal geen benul dat er criminaliteit bestaat.
Wat zou je kiezen als je oma een keer wordt overvallen en in elkaar wordt getrapt. Dat er een camera hing die de dader kan identificeren, of geen camera en de dader dus niet gepakt wordt?
Kies ik toch liever voor die camera als je het niet erg vind.
Wat een kulopmerking Jay. Jij weet net zo goed als ik dat die camera niet kan voorkomen dat jou oma beroofd en in elkaar getrapt wordt. Het maat het opsporingswerk van de polirtie achteraf miss. iets makkelijker, dat is alles.
En denk je nou echt dat ze iedereen oppakken die het niet eens met Bush is??
Dan mogen ze de helft van alle mensen in de verenigde staten wel oppakken (de helft die dus niet op hem gestemd heeft) en een groot gedeelte van de mensen in Europa.
Ja Rick, maar die overvaller zal zich wel ff bedenken hey als ie die camera ziet, of is dat nou zo moeilijk te begrijpen...
ECHELON? Daar schreef ik als student ooit eens een stukje over...
En het Europees Parlement (EP) was er inderdaad een onderzoek naar begonnen, maar nadat men had toegegeven dat ECHELON inderdaad bestaat vond het EP verder onderzoek opeens niet meer nodig... terwijl over ECHELON nog talloze prangende vragen bestaan. Tot zover dus de "daadkracht" van het EP...
====================================
ECHELON AND THE RIGHT TO PRIVACY
TABLE OF CONTENTS
1. Introduction: What is “ECHELON”?
2. ECHELON’s Historical Origins and Development
2.1 World War II and the Birth of Data Encryption
2.2 The Secret 1948 UKUSA Treaty
2.3 The former Cold War and the new War against Terrorism
2.4 Global Reach and Absolute Secrecy
2.5 Surveillance ultra vires: Industrial and Political Espionage
3. ECHELON’s Structure and Functioning
3.1 International Network
3.2 Universal Interception
3.3 Keywords & Dictionaries
3.4 Tapping Satellites
4. The Human Right to Privacy
4.1 International Law
4.2 Law of the European Union
4.3 European Convention on Human Rights
5. ECHELON and The Right to Privacy
5.1 Investigation by the European Parliament
5.2 ECHELON and Article 8 of the European Convention on Human Rights
6. Conclusion
7. Bibliography
Front page photo: ECHELON station at Waihopai, New Zealand.
ECHELON AND THE RIGHT TO PRIVACY
1. INTRODUCTION: WHAT IS “ECHELON” ?
ECHELON is the term popularly used for a global interception system operated by the intelligence agencies in five countries: the United States, the United Kingdom, Canada, Australia and New Zealand. It is assumed that ECHELON is the code name for the part of the system that intercepts satellite-based communications. While the United States National Security Agency (NSA) has overall control, ECHELON functions in cooperation with other intelligence agencies, including the Australian Defence Signals Directorate (DSD). It is believed that ECHELON also works with Britain's Government Communications Headquarters (GCHQ) and the agencies of other allies of the United States, pursuant to various treaties. These countries coordinate their activities pursuant to a secret convention, which dates back to 1948. The original ECHELON project dates back to 1971. However, after having gone through extensive evolution and development since its formation its capabilities and priorities have expanded greatly. According to reports, it is now capable of intercepting and analysing many types of communications on a global scale. In fact, it has been suggested that ECHELON may intercept as many as 3 billion (!) communications every day, including phone calls, e-mail messages, internet downloads, satellite transmissions, etcetera. The ECHELON system collects all of these communications indiscriminately, then looks for the information that is most heavily desired through artificial intelligence software. Some sources have actually claimed that ECHELON sifts through an estimated 90 percent of all traffic on the internet.
At present, the exact capabilities and goals of ECHELON remain unclear. For example, it is (formally) unknown whether ECHELON also targets domestic communications, thereby threatening the privacy of innocent civilians around the world. Rightfully assuming that it does on a daily basis and on a massive scale (as will be shown hereunder), how would this relate to an individual’s human right to privacy?
Before formulating an answer to this pressing question, our attention will first turn to the historical development of ECHELON. Secondly, its current functioning and global structure will be addressed. Thirdly, our focus will be on the right to privacy as a universal human right recognised as such by the international community, especially the regional community of European states. Attention will be paid also to the recent investigation into ECHELON by the European Parliament, which analysed ECHELON from the perspective of the right to privacy. In conclusion, an answer to our question will result.
2. ECHELON’S HISTORICAL ORIGINS AND DEVELOPMENT
The world's most secret electronic surveillance system has its main origins in the Second World War. In a deeper sense, it is also rooted in the invention of radio and telecommunications. The creation of radio allowed governments and other communicators to pass messages to receivers over intercontinental distances. But there was a problem – third parties could listen in. In the past, written messages had been physically secure. The invention of radio brought along the new importance of cryptography: the art and science of making and using secret codes. It also created the business of signals intelligence, now an industrial scale activity. Although the biggest surveillance network is led by the American NSA, there are other networks too: Russia, China, France and other nations operate similar systems. Dozens of advanced countries use ‘sigint’ as a key source of intelligence. Even smaller European states such as Denmark, the Netherlands or Switzerland have recently built small, ECHELON-like stations to intercept and analyse intelligence by eavesdropping on civil satellite communications.
2.1 WORLD WAR II AND THE BIRTH OF DATA ENCRYPTION
In the 20th century, governments started realising the importance of effective secret codes. During World War II, huge allied codebreaking organisations in Britain and America tried to analyse as many German and Japanese signals as humanly possible. What they did and how they succeeded remained a closely-guarded secret for decades afterwards. In the intervening period, the US and British sigint agencies (NSA and GCHQ) formed their worldwide spying network.
2.2 THE SECRET 1948 UKUSA TREATY
Project ECHELON was established under a classified 1948 ‘UKUSA Agreement’ , which brought together the British and American systems, personnel and stations. To this were soon added the networks of three British Commonwealth countries, Canada, Australia and New Zealand. Later, other states including Norway, Denmark, Japan, Germany, South Korea and Turkey signed secret sigint agreements with the United States and became ‘third parties’ participants in the UKUSA network. Besides integrating their stations, each country appoints senior officials to work as liaison staff at the others’ headquarters.
2.3 THE FORMER COLD WAR AND THE NEW WAR AGAINST TERRORISM
At least since the 1970s, computers have existed that can automatically search through data for keywords. The ECHELON system was designed by NSA to link all these computers together and to allow the stations to function as components of an integrated whole. The NSA and Australia’s largest intelligence agency (DSD) are bound together under the five-nation UKUSA signals intelligence agreement. The other three partners are the GCHQ agency in Britain, the Communications Security Establishment (CSE) in Canada, and the Government Communications Security Bureau (GCSB) in New Zealand. The alliance, which grew from cooperative efforts during World War II to intercept radio transmissions, originally had the USSR as its priority target. Now that the Cold War has ended, the five UKUSA agencies are still the largest intelligence organizations in their respective countries, working together in their modern ‘fight against terrorism’. With much of the world's interactivity today occurring by fax, e-mail, and phone, spying on these communications receives the bulk of intelligence resources related to terrorist groups and individuals.
2.4 GLOBAL REACH AND ABSOLUTE SECRECY
Under the UKUSA agreement, the five main English-speaking countries took responsibility for data surveillance in different parts of the globe. In general, the US covered the Eastern Pacific, North and South America; Britain's zone included Africa and Europe, east to the Ural Mountains of the former USSR; Canada covered northern latitudes and polar regions; Australia and New Zealand covered the Indian Ocean and the Asia-Pacific region. The agreement provided common procedures, targets, equipment and methods that the sigint agencies would use. Among them were international rules for sigint security, which required that before anyone was given information about obtaining and handling sigint, they must first undertake a lifelong commitment to secrecy. Every individual joining a UKUSA sigint organisation must be “indoctrinated” and, often “re-indoctrinated” each time they are admitted to knowledge of a specific project. Things are told to them only on a “need to know” basis, and the need for total secrecy about their work “never ceases”.
2.5 SURVEILLANCE ULTRA VIRES: INDUSTRIAL AND POLITICAL ESPIONAGE
The original goal of ECHELON was to protect national security. That purpose continues today, as ECHELON’s sensitive sensors are directed towards terrorist organizations and rogue states. For example, it is known that ECHELON is currently gathering information on North Korea. Sources from Australia's DSD have disclosed this much because Australian officials help operate the facilities there which scan through transmissions, looking for pertinent material. In addition, the Spanish government has apparently made a deal with the United States to receive information collected using ECHELON. The existence of this agreement was confirmed by Spanish Foreign Minister Josep Pique, who tried to justify the arrangement on security grounds. However, national security is not ECHELON’s only concern. Some reports have suggested that industrial espionage has become a part of ECHELON’s activities. While current information seems to indicate that only high-ranking government officials have direct control over ECHELON’s functioning, the information that is obtained may be passed along by these very same officials. This results in secret information being given to American companies, thus giving these companies a head-start over their less knowledgeable competitors. This clearly amounts to commercial and industrial espionage. Furthermore, there are concerns that ECHELON’s actions may be used to stifle political dissent, with domestic surveillance targeted at civilians for reasons of ‘unpopular’ political affiliation (political spying) or for no probable cause at all. Concerns that ECHELON is now being used for purposes well beyond its original mission were voiced in a report commissioned by the European Parliament. Also, there are no known safeguards to prevent such abuses of power by the intelligence agencies.
3. ECHELON’S STRUCTURE AND FUNCTIONING
Secret services generally don’t disclose details about their work. Consequently it has never been officially stated by the foreign intelligence services of the UKUSA-countries that they cooperate in a global interception system. The existence of such a system thus needs to be proved by collecting as many reliable clues as possible, thereby building up a convincing body of evidence. Many aspects of ECHELON would probably never have come to light but for 6 years of research by New Zealand journalist Nicky Hager, who thoroughly investigated the new ECHELON station that started operating at Waihopai on the South Island of New Zealand in 1989. His 1996 book Secret Power is based on extensive interviews with and help from members of the New Zealand signals intelligence organisation. It remains the best informed and most detailed account of how ECHELON works.
3.1 INTERNATIONAL NETWORK
Data is globally collected by ECHELON in several ways. Some reports suggest that it makes use of huge ground-based radio antennae to intercept satellite communications, while other sites are tasked with tapping surface traffic. Reportedly, these antennae are in the United States, Britain, Australia, Canada, New Zealand, Italy, Turkey, and several other places. Similarly, it is believed that ECHELON intercepts “spillover data” from transmissions between cities, using satellites that beam the information down to processing centers on the ground. The main centers are in the United States (near Denver), Britain (Menwith Hill), Australia, and Germany. According to various sources, ECHELON also routinely intercepts internet transmissions through numerous “sniffer” devices. These “sniffers” collect information from data packets as they cross the internet via several key junctions. The system also uses search software to scan for web sites that may be of interest. Furthermore, it is believed that ECHELON has even used special underwater devices connecting it to deep-sea telephone cables. It is not known at this point whether ECHELON has been able to tap land-based fiber optic phone cables. Finally, if these methods fail to come up with the desired information, there is another alternative. Apparently, the countries involved in ECHELON also train special secret agents to install a variety of high-tech data collection devices. One of these items is said to be an information processing kit that is the size of a suitcase. Another ECHELON 007-device is a sophisticated radio receiver that is as small as a credit card.
3.2 UNIVERSAL INTERCEPTION
Designed and coordinated by the NSA, the omnipresent ECHELON system is used to intercept ordinary e-mail, fax, telex and telephone communications carried over the world’s telecommunications networks. Unlike many of the electronic spy systems developed during the Cold War, ECHELON is designed primarily for non-military targets: governments, organizations, businesses and individuals in virtually every country. It potentially affects every person communicating between (and sometimes within) countries anywhere in the world. In principle however, the ECHELON system is not equipped to eavesdrop on a particular individual’s e-mail or fax link. Rather, the system works by indiscriminately intercepting huge quantities of communications and using computers to identify and extract particular messages from the mass of unwanted ones. A chain of secret interception facilities has been established around the world to tap into all the major components of the international telecommunications infrastructure. Some monitor communications satellites, others land-based communications networks, and others radio communications. ECHELON links together all these data structures, making it possible for the US and its allies to intercept a (very) large proportion of electronic communications on planet Earth.
3.3 KEYWORDS & DICTIONARIES
At each station in the ECHELON network, computers automatically search through the millions of messages intercepted for ones containing pre-set keywords. Keywords include all the names, localities, subjects, and so on that might be mentioned. Every word of every message intercepted at each station gets automatically searched whether or not a specific telephone number or e-mail address is on the list. Countless simultaneous messages are read in “real time” as they pour into the station, hour after hour, day after day, as the computer finds intelligence needles in telecommunications haystacks. Within the network, the computers in stations around the globe are known as ECHELON “DICTIONARIES”. After capturing raw data, ECHELON sifts through it using DICTIONARY as a special system of computers which finds high-profile information by searching for key words, addresses, etc. These search programs essentially scale down the enormous quantity of communications which pass through the ECHELON network every day. These programs also seem to enable users to focus on any specific subject upon which information is desired. Under ECHELON, a particular station’s DICTIONARY computer contains not only its parent agency’s chosen keywords, but also has lists entered in for other agencies. In New Zealand’s satellite interception station at Waihopai (on the South Island), for example, the computer has separate lists of keywords for the NSA, GCHQ, DSD and CSE in addition to its own. Whenever the DICTIONARY traces a message containing one of the foreign agencies’ keywords, it automatically captures it and forwards it to the headquarters of the agency concerned. No one in New Zealand screens, or even sees, the intelligence collected by the New Zealand station for the agencies abroad. Accordingly, the stations of American UKUSA-allies operate for the NSA no differently than if they were built on American soil.
3.4 TAPPING SATELLITES
The first component of the ECHELON network are stations specifically targeted at the international telecommunications satellites (Intelsats) used by the telephone companies of most countries. Stationary above the equator a ring of Intelsats is positioned in orbit, opera-ting as relay stations for millions of simultaneous phone calls, fax and e-mail messages. Five UKUSA stations were established to intercept the communications carried by the Intelsats. The British GCHQ station is located at the top of high cliffs above the sea at Morwenstow, Cornwall. Satellite dishes beside scattered operations buildings point toward Intelsats above the Atlantic, Europe, and, inclined almost to the horizon, the Indian Ocean. An NSA station at Sugar Grove, located 250 kilometers southwest of Washington DC, in the mountains of West Virginia, covers Atlantic Intelsats transmitting down toward North and South America. Another NSA station is in Washington State, 200 kilometers southwest of Seattle, inside the Army's Yakima Firing Center. Its satellite dishes are pointed toward the Pacific Intelsats and to the east. The task of intercepting Pacific Intelsat communications that cannot be intercepted at Yakima went to Australia and New Zealand. Their South Pacific location secures global interception. New Zealand provides the station at Waihopai and Australia supplies the Geraldton station in West Australia (which targets both Pacific and Indian Ocean Intelsats). Each of the five stations’ DICTIONARY computers has a codename, distinguishing it from others in the network. The Yakima station, for instance, located in desert country between the Saddle Mountains and Rattlesnake Hills, has the COWBOY DICTIONARY, while the Waihopai station has the FLINTLOCK DICTIONARY. These codenames are put at the beginning of every intercepted message before it is sent around the ECHELON network, so that analysts can see at which station the original interception took place. New Zealand intelligence personnel have been closely involved with the NSA’s Yakima station since 1981, when NSA requested the GCSB to assist in a project targeting Japanese embassy communica-tions. Since then, all five UKUSA agencies have been responsible for monitoring diplomatic cables from all Japanese posts within the same regions assigned for general UKUSA monitoring. Until New Zealand’s integration into ECHELON with the new Waihopai station in 1989, its share of the Japanese communications was captured at Yakima and sent unprocessed to the GCSB headquarters in Wellington for decryption, translation, and writing into UKUSA-format intelligence reports (the NSA provides the codebreaking programs).
4. THE HUMAN RIGHT TO PRIVACY
Many international and regional agreements specify respect for privacy as a fundamental right: Article 12 of the Universal Declaration of Human Rights (which is now universally recognised as an expression of customary international law as well); Article 17 of the International Covenant on Civil and Political Rights; Article 7 of the Charter of Fundamental Rights of the European Union (EU); and Article 8 of the European Convention on Human Rights.
4.1 INTERNATIONAL LAW
On a global level, particular mention should be made of the International Covenant on Civil and Political Rights (ICCPR), which was adopted by the UN in 1966. Article 17 of the Covenant guarantees the protection of privacy. In connection with complaints submitted by other states, all the UKUSA states have complied with the decisions taken by the Human Rights Committee set up pursuant to Article 41 of the Covenant to rule on breaches of the Covenant under international law. The Optional Protocol , which extends the powers of the Human Rights Committee to cover complaints submitted by private individuals, has not been signed by the US, however, so that such individuals cannot appeal to the Human Rights Committee in the event of the violation of the Covenant by the US.
4.2 LAW OF THE EUROPEAN UNION
At EU level, efforts have been made to establish specifically European arrangements for the protection of fundamental rights through the drafting of a Charter of Fundamental Rights of the EU. Article 7 of the Charter, entitled ‘Respect for private and family life’, explicitly lays down the right to respect for communications. In addition, Article 8 enunciates the fundamental right to the ‘protection of personal data’. This provision should protect individuals whose personal communications are processed, something which generally occurs when (different types of) domestic transmissions are intercepted. The Charter has not yet been incorporated into the EU Treaty. It is binding, therefore, only on the three institutions which pledged to comply with it in the Formal Declaration adopted during the Nice European Summit: the Council, the Commission and the European Parliament. Even when the Charter acquires full legal force through its incorporation into the Treaty (or into a future European Constitution), due account will have to be taken of its limited scope. Pursuant to Article 51, the Charter applies to ‘the institutions and bodies of the Union … and to the Member States only when they are implementing Union law’.
4.3 EUROPEAN CONVENTION ON HUMAN RIGHTS
Currently, the only effective international instrument for the comprehensive protection of privacy is the European Convention on Human Rights (ECHR). Pursuant to Article 8(1) of the ECHR, ‘everyone has the right to respect for his private and family life, his home and his correspondence’. No explicit reference is made to the protection of telephony or telecommunications, but the case law of the European Court of Human Rights states that they are protected by the provisions of Article 8, since they are covered by the concepts of ‘private life’ and ‘correspondence’. The scope of the protection of this fundamental right covers not only the substance of the communication, but also the act of recording external data; even if the intelligence service merely records data such as the time and duration of calls and the numbers dialled, this represents a violation of privacy. Pursuant to Article 8(2) of the ECHR, exercise of this fundamental right is not unrestricted. Interference in the exercise of the fundamental right to privacy may be admissible if there is a legal basis under national law. The law must be generally accessible and its consequences must be foreseeable. In this respect, the Member States are not free to interfere in the exercise of this fundamental right as they wish. They may do so only for the purposes listed in the second paragraph of Article 8 of the ECHR, in particular in the interests of national security, public safety or the economic well-being of the state. However, this does not justify industrial or political espionage, since it only covers forms of interference ‘necessary in a democratic society’. With regard to any instance of interference, the least invasive means appropriate must be employed to achieve the objective (proportionality principle); in addition, adequate guarantees must be provided to prevent misuse of this power.
5. ECHELON AND THE RIGHT TO PRIVACY
5.1 INVESTIGATION BY THE EUROPEAN PARLIAMENT
The Scientific and Technical Options Assessment program office (STOA) of the European Parliament has commissioned two reports which describe ECHELON’s activities. These reports show a great amount of evidence, suggesting that ECHELON’s powers are indeed underestimated. The first report, entitled “An Appraisal of Technologies of Political Control”, suggested that ECHELON primarily targets civilians. A more recent report, known as Interception Capabilities 2000, describes ECHELON capabilities in even more elaborate detail. In addition, a European Parliament investigatory committee has issued a Final Resolution about ECHELON abuses with regard to privacy and espionage. This resolution is accompanied by yet another report which makes excellent reading.
5.2 ECHELON AND ARTICLE 8 OF THE EUROPEAN CONVENTION ON HUMAN RIGHTS
Any unauthorized interception of communications forms a serious intrusion into a person’s privacy. Article 8 of the ECHR, which guarantees the right to privacy, permits interference with the exercise of that right only in the interests of national security, when this is in accordance with national law and the provisions in question are made public and lay down in which circumstances, and under what conditions, the state may legally undertake such interference. Interference must be proportionate; competing interests should be weighed against each other and it is not enough for the interference to be merely useful or desirable. An intelligence system like ECHELON which continuously and indiscriminately intercepts communications acts in violation of the principle of proportionality and is therefore not compatible with the ECHR. It also amounts to a violation of the ECHR if the rules governing the surveillance of communications lack a solid legal basis, if the rules are not generally accessible or if they are formulated in such a way that their effects for the individual are unforeseeable. Since most of the rules governing ECHELON’s activities are classified, compliance with the principle of proportionality is unlikely and breaches of the principles of accessibility and foreseeability as formulated by the European Court of Human Rights probably occur. Although the US is not an ECHR state party, the Member States must nevertheless act in accordance with the ECHR. The Member States cannot circumvent the ECHR’s demands by letting other countries’ intelligence agencies (subject to less strict domestic legal regimes) work on their territory. In such a case, the principle of legality, with its two pillars of accessibility and foreseeability, would become a dead letter and the case law of the European Court of Human Rights would lose its meaning. In addition, the lawful operations of intelligence services are in accordance with the human right to privacy only if they are sufficiently monitored, thus compensating the risks inherent in secret activities conducted by administrative authorities. The European Court of Human Rights has explicitly stressed the importance of an efficient system for monitoring intelligence operations. At present, however, some Member States do not have parliamentary monitoring bodies responsible for scrutinising secret services.
6. CONCLUSION
In a perfect world, the human right to privacy would be enjoyed by all at any time, at any place. However, today’s ‘real’ world is dominated by political forces, controlling many aspects of people’s lives including their private communications. ECHELON is the opportunistic creation of the world’s single super-power and its allies, scanning and analysing millions of electronic transmissions on a daily basis, circumventing national legal restraints as it spreads its invisible tentacles around the globe. In answering our question, we can state that the human right to privacy is being infringed by ECHELON on a permanent and growing scale. At present, no international legal instrument seems capable of restraining ECHELON’s secret spying activities. On a regional level however, the European Convention on Human Rights at least gives individuals a chance to protect their privacy against intrusion by a global surveillance network. In this respect, the ECHR could provide the international community with a guiding standard on the road towards a universally binding legal framework able to effectively protect persons’ private lives against spying systems’ expanding capabilities. Let us hope this ideal will not turn out to be mere wishful thinking. After all, in the digital age, our common future should not become like 1984...
7. BIBLIOGRAPHY
Ball, Richelson 1985
Desmond Ball and Jeffrey Richelson, The Ties That Bind: Intelligence Cooperation Between the UKUSA Countries, Allen & Unwin, Boston, 1985.
Campbell 1999
Duncan Campbell, ‘The state of the art in Communications Intelligence (COMINT) of automated processing for intelligence purposes of intercepted broadband multi-language leased or common carrier systems, and its applicability to COMINT targeting and selection, including speech recognition’ (“Interception Capabilities 2000”), Development of Surveillance Technology and Risk of Abuse of Economic Information (An appraisal of technologies of political control), Part 4/4: PE 168.184, April 1999, http://www.iptvreports.mcmail.com/stoa_cover.htm.
Campbell 2000
Duncan Campbell, ‘Inside Echelon: The History, Structure and Function of the Global Surveillance System Known as Echelon’, Heise Online, July 25, 2000, http://www.heise.de/tp/english/inhalt/te/6929 /1.html.
Coulhart 1999
Ross Coulhart, Echelon System: FAQs and website links, May 23, 1999.
Hager 1996
Nicky Hager, Secret Power: New Zealand’s Role in the International Spy Network, Craig Potton Publishing, Nelson (New Zealand), 1996.
Hager 1997
Nicky Hager, ‘Exposing the Global Surveillance System’, Covert Action Quarterly (CAQ) 59, December 26, 1997, http://mediafilter.org/caq/echelon/ , http://www.ncoic.com/echelon1.htm.
Lindsay 1999
Greg Lindsay, ‘The Government Is Reading Your E-Mail’, Time Digital Daily, June 24, 1999, http://www. pathfinder.com/time/digital/daily/0,2822,27293,00.html.
Poole 1999
Patrick S. Poole, ECHELON: America’s Secret Global Surveillance Network, 1999/2000, http://fly.hiwaay. net /~pspoole/echelon.html.
Richelson 2000
Jeffrey T. Richelson, ‘Desperately Seeking Signals’, The Bulletin of the Atomic Scientists, Vol 56, No. 2, 47-51, http://www.bullatomsci.org/issues/2000/ma00 /ma00richelson.html.
Shane, Bowman 1995
Scott Shane, Tom Bowman, ‘America’s Fortress of Spies’, Baltimore Sun, December 3, 1995.
Wilkinson 2001
Isambard Wilkinson, ‘US wins Spain’s favour with offer to share spy network material’, Sydney Morning Herald, June 18, 2001, http://www.smh.com.au/news /0106/18/text/world11.html.
Wright 1998
Steve Wright, ‘An Appraisal of Technologies of Political Control’, European Parliament Scientific and Technological Options Assessment (STOA) interim study, PE 166.499/INT.ST., January 6, 1998, at 20, http://cryptome.org/stoa-atpc.htm , http://www.europarl.eu.int/dg4/stoa/en/publi/default.htm#up.
OFFICIAL DOCUMENTS
European Parliament 2001
European Parliament resolution on the existence of a global system for the interception of private and commercial communications (ECHELON interception system) (2001/2098(INI)), A5-0264/2001-Final Edition, PE 305.391/DEF, September 5, 2001, Luxembourg, http://www3.europarl.eu.int , http://www2.europarl.eu.int.
Hansard Committee 1999
Proof Committee Hansard, Joint Standing Committee on Treaties, Reference: Pine Gap, August 9, 1999, Canberra, http://www.aph.gov.au/hansard.
CASE LAW
Klass et al, European Court of Human Rights, September 6, 1978.
Silver et al, European Court of Human Rights, October 24, 1983.
Malone, European Court of Human Rights, August 2, 1984.
Leander, European Court of Human Rights, March 26, 1987.
PS: voetnoten zijn dus weggevallen.
Ach gossie Vabje heeft ook een stukje geschreven als student.
En wat was de score voor je stukje Vabje?
En misschien handiger om ff een link te plaatsen voortaan ipv heel de ruimte hier vol te spammen met je stukje.
Gelukkig kan ik je bericht dichtklappen hier dus dat scheelt weer een hoop ruimte.
"En natuurlijk wordt alles afgeluisterd. Men zoekt gewoon op keywords, dus met die ruis valt het reuze mee"
O ja, een soort Super Google zeker. Zoeken op "bommen en granaten" zeker. Of op "Al Queda". Nee, zo kom je echt verder. Levert vast heel bruikbare informatie op. Bijv. deze discussie omdat de woorden hier toevallig genoemd worden. En ook nog eens op miljoenen andere sites.
Veel leesplezier, Jay!
hahaha
Jij ook veel leesplezier, Baard!
Denk je nou werkelijk dat ik die rotzooi van jou ga lezen?
Om even jezelf te quoten:
hahaha
-whatever makes you happy, Jay! ;)
@Brad Pitt
-wat een niveau weer!
Ja het niet hoeven lezen van dat stuk van jou maakt me inderdaad erg happy ;)
hahahahaahah
jullie laten je wel weer kennen....
zetten mensen relevante informatie neer, gaan jullie geirriteerd zeiken dat jullie het niet willen lezen.
stelletje nitwits ;)
-blissful ignorance, matey!
En weer ontaard het in ordinair gescheld hier. Verder komen de braadlapjes en de Jay-tjes niet hier.
The following is list of many of the keywords that the ECHELON system searches for in electronic communications such as e-mail, mobile phone text messages and chat programmes:
Explosives, guns, assassination, conspiracy, primers, detonators, initiators, main charge, nuclear charges, ambush, sniping, motorcade, IRS, BATF, jtf-6, mjtf, hrt, srt, hostages, munitions, weapons, TNT, rdx, amfo, hmtd, picric acid, silver nitrite, mercury fulminate, presidential motorcade, salt peter, charcoal, sulfur, c4, composition b, amatol, petn, lead azide, lead styphante, ddnp, tetryl, nitrocellulose, nitrostarch, mines, grenades, rockets, fuses, delay mechanism, mortars, rpg7, propellants, incendiaries, incendiary device, thermite, security forces, intelligence, agencies, hrt, resistance, psyops, infiltration, assault team, defensive elements, evasion, detection, mission, communications, the football, platter charge, shaped charges, m118, claymore, body armor, charges, shrapnel, timers, timing devices, boobytraps, detcord, pmk 40, silencers, Uzi, HK-MP5, AK-47, FAL, Jatti, Skorpion MP, teflon bullets, cordite, napalm, law, Stingers, RPK, SOCIMI 821 SMG, STEN, BAR, MP40, HK-G3,FN-MAG, RPD,PzB39, Air Force One, M60, RPK74, SG530, SG540, Galil arm, Walther WA2000, HK33KE, Parker-Hale MOD. 82, AKR, Ingram MAC10, M3, L34A1, Walther MPL, AKS-74, HK-GR6, subsonic rounds, ballistic media, special forces, JFKSWC, SFOD-D! , SRT, Rewson, SAFE, Waihopai, INFOSEC, ASPIC, Information Security, SAI, Information Warfare, IW, IS, Privacy, Information Terrorism, Kenya, Terrorism Defensive Information, Defense Information Warfare, Offensive Information, Offensive Information Warfare, NAIA, SAPM, ASU, ECHELON ASTS, National Information Infrastructure, InfoSec, SAO, Reno, Compsec, JICS, Computer Terrorism, Firewalls, Secure Internet Connections, RSP, ISS, JDF, Passwords, NAAP, DefCon V, RSO, Hackers, Encryption, ASWS, Espionage, USDOJ, NSA, CIA, S/Key, SSL, FBI, Secret Service, USSS, Defcon, Military, White House, Undercover, NCCS, Mayfly, PGP, SALDV, PEM, resta, RSA, Perl-RSA, MSNBC, bet, AOL, AOL TOS, CIS, CBOT, AIMSX, STARLAN, 3B2, BITNET, Tanzania, SAMU, COSMOS, DATTA, E911, FCIC, HTCIA, IACIS, UT/RUS, JANET, ram, JICC, ReMOB, LEETAC, UTU, VNET, BRLO, SADCC, NSLEP, SACLANTCEN, FALN, 877, NAVELEXSYSSECENGCEN, BZ, CANSLO, CBNRC, CIDA, JAVA, rsta, Awarehouse, Active X, Compsec 97, RENS, LLC, DERA, JIC, ri! p, rb, Wu, RDI, Mavricks, BIOL, Meta-hackers, ^?, SADT, Steve Case, Tools, RECCEX, Telex, OTAN, monarchist, NMIC, NIOG, IDB, MID/KL, NADIS, NMI, SEIDM, BNC, CNCIS, STEEPLEBUSH, RG, BSS, DDIS, mixmaster, BCCI, BRGE, SARL, Military Intelligence, JICA, Scully, recondo, Flame, Infowar, Bubba, Freeh, Donaldson, Archives, ISADC, CISSP, Sundevil, jack, Investigation, JOTS, ISACA, NCSA, ASVC, spook words, RRF, 1071, Bugs Bunny, Verisign, Secure, ASIO, Lebed, ICE, NRO, Lexis-Nexis, NSCT, SCIF, FLiR, JIC, bce, Lacrosse, Bunker, Flashbangs, HRT, IRA, EODG, DIA, USCOI, CID, BOP, FINCEN, FLETC, NIJ, ACC, AFSPC, BMDO, site, SASSTIXS, NAVWAN, NRL, RL, NAVWCWPNS, NSWC, USAFA, AHPCRC, ARPA, SARD, LABLINK, USACIL, SAPT, USCG, NRC, ~, O, NSA/CSS, CDC, DOE, SAAM, FMS, HPCC, NTIS, SEL, USCODE, CISE, SIRC, CIM, ISN, DJC, bemd, SGC, UNCPCJ, CFC, SABENA, DREO, CDA, SADRS, DRA, SHAPE, bird dog, SACLANT, BECCA, DCJFTF, HALO, SC, TA SAS, Lander, GSM, T Branch, AST, SAMCOMM, HAHO, FKS, 868, GCHQ, DITSA, S! ORT, AMEMB, NSG, HIC, EDI, benelux, SAS, SBS, SAW, UDT, EODC, GOE, DOE, SAMF, GEO, JRB, 3P-HV, Masuda, Forte, AT, GIGN, Exon Shell, radint, MB, CQB, CONUS, CTU, RCMP, GRU, SASR, GSG-9, 22nd SAS, GEOS, EADA, SART, BBE, STEP, Echelon, Dictionary, MD2, MD4, MDA, diwn, 747, ASIC, 777, RDI, 767, MI5, 737, MI6, 757, Kh-11, EODN, SHS, ^X, Shayet-13, SADMS, Spetznaz, Recce, 707, CIO, NOCS, Halcon, NSS, Duress, RAID, Uziel, wojo, Psyops, SASCOM, grom, NSIRL, D-11, SERT, VIP, ARC, S.E.T. Team, NSWG, MP5k, SATKA, DREC, DEVGRP, DF, DSD, FDM, GRU, LRTS, SIGDEV, NACSI, MEU/SOC,PSAC, PTT, RFI, ZL31, SIGDASYS, TDM, SUKLO, SUSLO, TELINT, fake, TEXTA, ELF, LF, MF, SIGS, VHF, Recon, peapod, PA598D28, Spall, dort, 50MZ, 11Emc Choe, SATCOMA, UHF, SHF, ASIO, SASP, WANK, Colonel, domestic disruption, 5ESS, smuggle, Z- 200, 15kg, UVDEVAN, RFX, nitrate, OIR, Pretoria, M-14, enigma, Bletchley Park, Clandestine, NSO, nkvd, argus, afsatcom, CQB, NVD, Counter Terrorism Security, SARA, Rapid Reaction, JSOF! C3IP, Corporate Security, Police, sniper, PPS, ASIS, ASLET, TSCM, Security Consulting, M-x spook, Z-150T, High Security, Security Evaluation, Electronic Surveillance, MI-17, ISR, NSAS, Counterterrorism, real, spies, IWO, eavesdropping, debugging, CCSS, interception, COCOT, NACSI, rhost, rhosts, ASO, SETA, Amherst, Broadside, Capricorn, NAVCM, Gamma, Gorizont, Guppy, NSS, rita, ISSO, submiss, ASDIC, .tc, 2EME REP, FID, 7NL SBS, tekka, captain, 226, .45, nonac, .li, Ionosphere, Mole, Keyhole, NABS, Kilderkin, Artichoke, Badger, Emerson, Tzvrif, SDIS, T2S2, STTC, DNR, NADDIS, NFLIS, CFD, quarter, Cornflower, Daisy, Egret, Iris, JSOTF, Hollyhock, Jasmine, Juile, Vinnell, B.D.M., Sphinx, Stephanie, Reflection, Spoke, Talent, Trump, FX, FXR, IMF, POCSAG, rusers, Covert Video, Intiso, r00t, lock picking, Beyond Hope, LASINT, csystems, .tm, passwd, 2600 Magazine, JUWTF, Competitor, EO, Chan, Pathfinders, SEAL Team 3, JTF, Nash, ISSAA, B61-11, Alouette, executive, Event Security,! Mace, Cap-Stun, stakeout, ninja, ASIS, ISA, EOD, Oscor, Merlin, NTT, SL-1, Rolm, TIE, Tie-fighter, PBX, SLI, NTT, MSCJ, MIT, 69, RIT, Time, MSEE, Cable & Wireless, CSE, SUW, J2, Embassy, ETA, Fax, finks, Fax encryption, white noise, Fernspah, MYK, GAFE, forcast, import, rain, tiger, buzzer, N9, pink noise, CRA, M.P.R.I., top secret, Mossberg, 50BMG, Macintosh Security, Macintosh Internet Security, OC3, Macintosh Firewalls, Unix Security, VIP Protection, SIG, sweep, Medco, TRD, TDR, Z, sweeping, SURSAT, 5926, TELINT, Audiotel, Harvard, 1080H, SWS, Asset, Satellite imagery, force, NAIAG, Cypherpunks, NARF, 127, Coderpunks, TRW, remailers, replay, redheads, RX-7, explicit, FLAME, JTF-6, AVN, ISSSP, Anonymous, W, Sex, chaining, codes, Nuclear, 20, subversives, SLIP, toad, fish, data havens, unix, c, a, b, d, SUBACS, the, Elvis, quiche, DES, 1*, NATIA, NATOA, sneakers, UXO, (), OC-12, counterintelligence, Shaldag, sport, NASA, TWA, DT, gtegsc, owhere, .ch, hope, emc, industr! ial espionage, SUPIR, PI, TSCI, spookwords, industrial intelligence, H.N.P., SUAEWICS, Juiliett Class Submarine, Locks, qrss, loch, 64 Vauxhall Cross, Ingram Mac-10, wwics, sigvoice, ssa, E.O.D., SEMTEX, penrep, racal, OTP, OSS, Siemens, RPC, Met, CIA-DST, INI, watchers, keebler, contacts, Blowpipe, BTM, CCS, GSA, Kilo Class, squib, primacord, RSP, Z7, Becker, Nerd, fangs, Austin, no|d, Comirex, GPMG, Speakeasy, humint, GEODSS, SORO, M5, BROMURE, ANC, zone, SBI, DSS, S.A.I.C., Minox, Keyhole, SAR, Rand Corporation, Starr, Wackenhutt, EO, burhop, Wackendude, mol, Shelton, 2E781, F-22, 2010, JCET, cocaine, Vale, IG, Kosovo, Dake, 36,800, Hillal, Pesec, Hindawi, GGL, NAICC, CTU, botux, Virii, CCC, ISPE, CCSC, Scud, SecDef, Magdeyev, VOA, Kosiura, Small Pox, Tajik, +=, Blacklisted 411, TRDL, Internet Underground, BX, XS4ALL, wetsu, muezzin, Retinal Fetish, WIR, Fetish, FCA, Yobie, forschung, emm, ANZUS, Reprieve, NZC-332, edition, cards, mania, 701, CTP, CATO, Phon- e, Chicago! Posse, NSDM, l0ck, spook, keywords, QRR, PLA, TDYC, W3, CUD, CdC, Weekly World News, Zen, World Domination, Dead, GRU, M72750, Salsa, 7, Blowfish, Gorelick, Glock, Ft. Meade, NSWT, press- release, WISDIM, burned, Indigo, wire transfer, e-cash, Bubba the Love Sponge, Enforcers, Digicash, zip, SWAT, Ortega, PPP, NACSE, crypto-anarchy, AT&T, SGI, SUN, MCI, Blacknet, SM, JCE, Middleman, KLM, Blackbird, NSV, GQ360, X400, Texas, jihad, SDI, BRIGAND, Uzi, Fort Meade, *&, gchq.gov.uk, supercomputer, bullion, 3, NTTC, Blackmednet, :, Propaganda, ABC, Satellite phones, IWIS, Planet-1, ISTA, rs9512c, South Africa, Sergeyev, Montenegro, Toeffler, Rebollo, sorot, cryptanalysis, nuclear, 52 52 N - 03 03 W, Morgan, Canine, GEBA, INSCOM, MEMEX, Stanley, FBI, Panama, fissionable, Sears Tower, NORAD, Delta Force, SEAL, virtual, WASS, WID, Dolch, secure shell, screws, Black-Ops, O/S, Area51, SABC, basement, ISWG, $ @, data-haven, NSDD, black-bag, rack, TEMPEST, Goodwin, rebels, ID, MD5, ID! EA, garbage, market, beef, Stego, ISAF, unclassified, Sayeret Tzanhanim, PARASAR, Gripan, pirg, curly, Taiwan, guest, utopia, NSG, orthodox, CCSQ, Alica, SHA, Global, gorilla, Bob, UNSCOM, Fukuyama, Manfurov, Kvashnin, Marx, Abdurahmon, snullen, Pseudonyms, MITM, NARF, Gray Data, VLSI, mega, Leitrim, Yakima, NSES, Sugar Grove, WAS, Cowboy, Gist, 8182, Gatt, Platform, 1911, Geraldton, UKUSA, veggie, XM, Parvus, NAVSVS, 3848, Morwenstow, Consul, Oratory, Pine Gap, Menwith, Mantis, DSD, BVD, 1984, blow out, BUDS, WQC, Flintlock, PABX, Electron, Chicago Crust, e95, DDR&E, 3M, KEDO, iButton, R1, erco, Toffler, FAS, RHL, K3, Visa/BCC, SNT, Ceridian, STE, condor, CipherTAC-2000, Etacs, Shipiro, ssor, piz, fritz, KY, 32, Edens, Kiwis, Kamumaruha, DODIG, Firefly, HRM, Albright, Bellcore, rail, csim, NMS, 2c, FIPS140-1, CAVE, E-Bomb, CDMA, Fortezza, 355ml, ISSC, cybercash, NAWAS, government, NSY, hate, speedbump, joe, illuminati, BOSS, Kourou, Misawa, Morse, HF, P415, ladylove, fi! lofax, Gulf, lamma, Unit 5707, Sayeret Mat'Kal, Unit 669, Sayeret Golani, Lanceros, Summercon, NSADS, president, ISFR, freedom, ISSO, walburn, Defcon VI, DC6, Larson, P99, HERF pipe-bomb, 2.3 Oz., cocaine, $, impact, Roswell, ESN, COS, E.T., credit card, b9, fraud, ST1, assassinate, virus, ISCS, ISPR, anarchy, rogue, mailbomb, 888, Chelsea, 1997, Whitewater, MOD, York, plutonium, William Gates, clone, BATF, SGDN, Nike, WWSV, Atlas, IWWSVCS, Delta, TWA, Kiwi, PGP 2.6.2., PGP 5.0i, PGP 5.1, siliconpimp, SASSTIXS, IWG, Lynch, 414, Face, Pixar, IRIDF, NSRB, eternity server, Skytel, Yukon, Templeton, Johohonbu, LUK, Cohiba, Soros, Standford, niche, ISEP, ISEC, 51, H&K, USP, ^, sardine, bank, EUB, USP, PCS, NRO, Red Cell, NSOF, Glock 26, snuffle, Patel, package, ISI, INR, INS, IRS, GRU, RUOP, GSS, NSP, SRI, Ronco, Armani, BOSS, Chobetsu, FBIS, BND, SISDE, FSB, BfV, IB, froglegs, JITEM, SADF, advise, TUSA, LITE, PKK, HoHoCon, SISMI, ISG, FIS, MSW, Spyderco, UOP, SSCI, NIMA, HAMASMOIS, SVR, SIN, advisors, SAP, Monica, OAU, PFS, Aladdin, AG, chameleon man, Hutsul, CESID, Bess, rail gun, .375, Peering, CSC, Tangimoana Beach, Commecen, Vanuatu, Kwajalein, LHI, DRM, GSGI, DST, MITI, JERTO, SDF, Koancho, Blenheim, Rivera, Kyudanki, varon, 310, 17, 312, NB, CBM, CTP, Sardine, SBIRS, jaws, SGDN, ADIU, DEADBEEF, IDP, IDF, Halibut, SONANGOL, Flu, &, Loin, PGP 5.53, meta, Faber, SFPD, EG&G, ISEP, blackjack, Fox, Aum, AIEWS, AMW, RHL, Baranyi, WORM, MP5K-SD, 1071, WINGS, cdi, VIA, DynCorp, UXO, Ti, WWSP, WID, osco, Mary, honor, Templar, THAAD, package, CISD, ISG, BIOLWPN, JRA, ISB, ISDS, chosen, LBSD, van, schloss, secops, DCSS, DPSD, LIF, PRIME, SURVIAC, telex, SP4, Analyzer, embassy, Golf, B61-7, Maple, Tokyo, ERR, SBU, Threat, JPL, Tess, SE, EPL, SPINTCOM, ISS-ADP, Merv, Mexico, SUR, SO13, Rojdykarna, airframe, 510, EuroFed, Avi, shelter, Crypto AG.
Zo, jij ook de lul Billy!
;)
HAhahahaha,
Ik kan hier zoveel relevante informatie neerplempen als ik wil Rick, je doet er alleen niks mee, dus blijf je een dom complottertje :)
Yep... was deze lijst niet ooit een wereldwijde email-actie om ECHELON te laten crashen? Zoiets herinner ik me van een paar jaar geleden.
Hoppakee, Billy. Je weblog heeft op diverse geheime locaties ter wereld nu inmiddels een paar digitale rode lichtjes doen ontbranden. ECHELON zal dit nu nader gaan onderzoeken en er binnen 2 seconden achter komen dat het loos alarm betreft en je weblog als ongevaarlijk heikneuter-knutselwerk classificeren.
"En nu we toch bezig zijn: hoe effectief is dat geheimzinnige spionagenetwerk Echelon eigenlijk als 'wereldwijde bewakingsmachinerie'? Het zou dagelijks moeiteloos circa 10 miljard sms’jes, 4 miljard e-mails, 4 miljard telefoongesprekken uit de ether kunnen plukken."
Tja, da's moeilijk te bevatten als je zowel de ballen verstand hebt van dit soort zaken als ook categorisch weigert je erin te verdiepen, en informatie erover die je wordt aangeboden daadwerkelijk te lezen ;-)
Overigens debunk je daarmee niets. Je laat slechts zien dat je niets snapt van de materie waarover je schrijft.
PS: Wie is "Rick"... Not me iig... ;)
Maar wees voorzichtig met mailen en bellen, want de veiligheidsdienst kan wel ineens bij je voor de deur staan omdat je niet in het officiele verhaal van 911 gelooft.
Dat jullie nog een oog dicht doen snachts is werkelijk een wonder.
En blijf vooral lekker vanuit je warme woonkamer actie ondernemen via de PC tegen alles waar je bang van bent, dan komen jullie er wel :)
Hey anoniempje ik neem aan dat je ook alle evrslagen die zijn uitgekomen rond 911 doorgelezen hebt en gesnapt. Zoals het complete NIST rapport. Het gehele Commision rapport.
Dan kun je net zo goed het Grote Boek van Sinterklaas gaan lezen.
Geen terrorist gaat in een mail of via de mobiel aankondigen dat hij op die en die dag daar en daar een aanslag pleegt, om maar eens wat te noemen. Dus de 'opbrengst' van dit soort taps is maar gering.
Ah dus je geeft toe dat je beide boeken niet hebt gelezen VABje.
Waarom mail je het NRC trouwens niet eens om hen te vragen hoe het toch kan dat Echelon in staat is om zo enorm veel verbindingen tegelijk te monitoren ? Of is dat ook al weer een complotkrantje ?
De vaste Kamercommissie voor Justitie onderzoekt in hoeverre Nederland deelneemt aan het internationale spionagenetwerk Echelon. Onder die codenaam tapt de Verenigde Staten stelselmatig al het Europese telefoon-, fax- en e-mailverkeer af.
http://www.nrc.nl/redactie/W2/Lab/Echelon/
Of mail even het Europees parlement. Of zijn dat ook zielige complot denkertjes :
European Parliament Report on ECHELON
http://www.fas.org/irp/program/process/rapport_echelon_en.pdf
Jullie willen zo graag debunken dat jullie met de meeste lachwekkende uitlatingen komen.
Als jullie zo door gaan, is jullie blog nog minder serieus te nemen dan CT geneuzel (ga gerust zo door!!) ;)
You're jumping to conclusions again, Jay.
We really enjoy this blog, it came on our radar screen this morning. Keep up the good work.
Best wishes
Echelon team from Menwith Hill
"Hey anoniempje ik neem aan dat je ook alle evrslagen die zijn uitgekomen rond 911 doorgelezen hebt en gesnapt. Zoals het complete NIST rapport. Het gehele Commision rapport."
What heeft NIST en de 9/11 Commission in hemelsnaam te maken met Echelon ?
Kan je uitleggen wat je bedoelt met deze vraag, want ik snap er helemaal niets van. Staat er in het NIST rapport en het rapport van de 9/11 Commissie interessant info over Echelon ?
Toch fijn dat je toe geeft dat het allemaal geneuzel van de CT-ers is ;)
Als jullie zo door gaan, is jullie blog nog minder serieus te nemen dan CT geneuzel
Anoniempje je lijkt me een typisch complottertje, dus je zal ook wel in het complot geloven van 9/11 dat de regering het allemaal zelf heeft gedaan.
Als je dan anderen beschuldigd dat ze zich in moeten lezen moet je dat zelf dus ook wel doen.
VABje, ik durf te wedden dat je er nog geen 10 minuten aan besteed hebt aan beide rapporten.
"Toch fijn dat je toe geeft dat het allemaal geneuzel van de CT-ers is ;)"
Hoezo zou ik dat niet toegeven, ik heb nooit iets anders beweert...
Alleen stel ik (met 8 jaar ervaring op het gebied van lawful interception) dat jullie een stelletje losers zijn die niet weten waar jullie het over hebben.
Vervolgens maken jullie mensen belachelijk wanneer ze informatie plaatsen die WEL relevant is m.b.t. het onderwerp waarover jullie het hebben.
Wat dat betreft heb ik me kostelijk vermaakt met jullie onwetendheid hier ;)
Maar leef jullie verder uit. Ik ga weer verder met mijn haatmail aan Bush en dan wachten op de veiligheidsdienst om me op te pakken.
Wens me succes!
"Anoniempje je lijkt me een typisch complottertje, dus je zal ook wel in het complot geloven van 9/11 dat de regering het allemaal zelf heeft gedaan."
Waarom zou ik dat denken, leg eens uit ? Bizarre ideeen hou jij erop na.
"met 8 jaar ervaring op het gebied van lawful interception"
Tis dat?
"Als je dan anderen beschuldigd dat ze zich in moeten lezen moet je dat zelf dus ook wel doen."
Waarop baseer je het idee nou weer dat ik me niet ingelezen zou hebben.
Immers heb ik hier een aardige collectie boeken staan over lawful interception en dergelijke, en heb ik zelf hierover tientallen documenten geschreven voor mijn werk.
Tevens ben ik co-auteur van bijvoorbeeld het TIIT protocol (Transport of Intercepted IP Traffic) wat gebruikt wordt voor het aftappen van internet verbindingen.
Maar ga gerust verder met aannames over waarin ik mij inlees, wat mijn gedachten zouden zijn over 9/11 of meer van dat soort onzin.
Je bent het prototype van een CT'er gezien alle niet onderbouwde theorien die nergens op zijn gebaseerd, en je maakt jezelf alleen maar belachelijk met je aannames.
Hij heeft dus voor de regering gewerkt en telefoons afgetapt.
Jongens,
Ik wordt zo moe van mezelf, kan iemand me uit mijn lijden verlossen?
Alvast bedankt
@ Berry :
Lawful interception is het gericht aftappen van openbare telecommunicatienetwerken en -diensten door Justitie- en Inlichtingendiensten ten bate van lopende onderzoeken.
"Tevens ben ik co-auteur van bijvoorbeeld het TIIT protocol (Transport of Intercepted IP Traffic) wat gebruikt wordt voor het aftappen van internet verbindingen"
En wat heeft dat met de discussie hier te maken? Internet taps moeten worden overlegd als justitie bepaalde gegevens wil achterhalen. Dan zoek je achteraf naar gegevens. Dat is iets heel anders dan het willekeurig zoeken naar mogelijk interessante gegevens via zogenaamde achterdeurtjes of via een netwerk als dat van Echelon.
"Hij heeft dus voor de regering gewerkt en telefoons afgetapt"
Volgens mij is hij een softwareprogrammeur en dus niet actief aan de verwerkingskant.
Waarom is TIIT niet bruikbaar?
'De TIIT-standaard is opgesteld door providers en justitie, zonder overleg met ervaren producenten of cryptografische experts. Daardoor zit TIIT weliswaar goed bedoeld, maar vrij amateuristisch in elkaar. Van interne tegenspraak over lengte-velden en cryptografische zwakheden tot praktijkprobleempjes.'
Probleempjes zoals?
'Een voorbeeldje: TIIT schrijft voor dat het afgetapte verkeer over een TCP/IP-verbinding naar justitie wordt verzonden. In TCP/IP-verkeer zit echter veel terugkoppeling, omdat al het dataverkeer uitgebreid wordt gecontroleerd op fouten en gegevens zonodig opnieuw worden verzonden.'
'Die controle beperkt de capaciteit van een dataverbinding aanzienlijk. Daardoor kun je maar een paar klanten tegelijk aftappen, of in sommige gevallen nog niet eens één. Het UDP-protocol was daarom een betere keuze geweest dan TCP. UDP doet nauwelijks aan error checking.'
'Een implementatie van de TIIT-standaard is overigens maar een fractie van wat er nodig is voor een wat grotere provider. Die heeft een centraal systeem nodig waarmee de taps in het land kunnen worden ingesteld, een archief waar zes maanden wordt bewaard welke verbindingen er die periode zijn geweest en dat alles moet via veilige versleutelde verbindingen worden aangestuurd.'
http://www.netkwesties.nl/editie34/artikel3.html
Interessant, maar weer techniek. Daar gaat het hier niet over.
Wat is het jochie, geen argumenten?
Het lijkt er toch juist op dat het jullie ontbreekt aan argumenten, als ik alle comments hier lees ?
Of zie ik nu een intelligente bijdrage van jou over het hoofd ;)
lawful interception
De Europese lidstaten moeten echter nóg een interessant probleem zien op te lossen. Engeland beschikt dankzij zijn deelname aan het Echelon-netwerk over de technische mogelijkheid om rechtstreeks verdachten in andere landen af te luisteren. Een aantal landen wil in het verdrag vastleggen dat dit voortaan gemeld moet worden. Het land op wiens grondgebied wordt afgeluisterd kan eisen dat het afluisteren gestaakt wordt. Hier wil Engeland echter niets van weten.
http://www.xs4all.nl/~respub/afluisteren/Hfst3.htm
Het zou niet het eerste grote telecom-bedrijf zijn dat zonder toestemming van hun klanten veiligheidsdiensten laat meekijken in de communicatie van die klanten. AT&T en Verizon hebben het wat dat betreft heel bont gemaakt in de Verenigde Staten. Daar mocht de NSA (National Security Agency) jarenlang miljoenen klanten van deze bedrijven afluisteren, zonder enige gerechtelijk bevel. AT&T had daar ook hele speciale computers voor staan. Volgens oud-technici van het bedrijf stonden deze Narus Insight machines in San Francisco, Seatlle, San Jose, Los Angeles en San Diego. Met 10 miljard aan IP-bits per seconde knagen deze communicatiewondertjes zich door uw gegevens heen op de zogenaamde transport-laag en de applicatie-laag van het OSI-model. Klinkt technisch, is het ook, maar het komt er op neer dat ze zowel uw VOIP, als MSN, Skype en Firefox in de gaten kunnen houden. En met in de gaten houden bedoelen we in dit geval inhoudelijk analyseren, op de semantiek, de betekenis van het dataverkeer. En dat op vele tienduizenden DSL-lijnen tegelijk, per machine.
“Hoi mam”
“Hoi zoon”
“Heb je dat gelezen over Al Qaeda” *tringggg, semantische trigger gaat af, IP-adressen worden gelogd, Donner die ander krijgt mail*
“Ja over die ... bla bla bla*
Zulk soort analyses dus. Gefascineerd door deze overmacht aan power bladerden we wat verder op de site van de fabrikant van deze machines, en wat blijkt, ook in Den-Haag staan deze machines…
Update: artikel iets meer ‘bijdehand-proof’ gemaakt
De machine en de software waar we over praten zijn de NarusInsight met daarop NarusInsight Discovery Suite.
http://www.narus.com/products/index.html
http://www.narus.com/products/discover.html
Op de website staat daarover:
“The NarusInsight Discover Suite provides carriers and service providers with the real-time ability to detect, classify and correlate network and customer data to generate actionable intelligence enhancing the profitability of Services over IP.”
Dat betekent inhoudelijke analyse van de inhoud van uw gesprekken en het relateren daarvan aan uw persoonlijke gegevens. Voor degene die twijfelt, ze maken het zelf al duidelijk:
http://www.narus.com/products/intercept.html
http://www.narus.com/solutions/intercept.html
“When Narus partners’ powerful analytic tools are combined with the surgical targeting and real-time collection capabilities of Directed Analysis and Lawful Intercept modules, analysts or law enforcement agents are provided capabilities that have been unavailable thus far.”
Kijk, dat horen ze bij de AIVD graag. Mogelijheden tot ‘wire-tapping’ gewoon in de standaard-software van Narus. Deze soepele aansluiting op de wensen van veiligheidsdiensten hoeft ook niemand te verbazen omdat ze daar bij Narus gewoon ex-NSA bonzen in de raad van bestuur hebben opgenomen. En wat zien we dan, al verder bladerend? Op de klantenpagina staat ook KPN genoemd! ‘Onze’ KPN.
http://www.narus.com/customers/index.html
“Powered by NarusInsight Discover Suite, KPN’s carrier-grade prepaid data solution allows them to reach beyond their existing customer base to attract a new class of customer, while significantly growing their Average Revenue per User (ARPU).”
Dat is één of ander mooi marketing praatje, maar make no mistake. Deze machines zijn maar voor één ding gemaakt, en daarvoor is uw toestemming nodig. Dus, nieuwsgierig als wij zijn, stuurden we de KPN een mailje:
”Mijne heren
Volgens onze informatie beschikken jullie over een zogenaamde NarusInsight-machine met daarop de Narus Discovery Suite.
Deze machine wordt meestal gebruikt om de inhoud van telecommunicatie te analyseren (semantische analyse). Ofwel, om mee te ‘lezen’ in andermans conversaties.
Het gaat om deze hard- en software.
http://www.narus.com/products/index.html
http://www.narus.com/products/discover.html
http://www.narus.com/customers/index.html
AT&T en de NSA maken daar bijvoorbeeld behoorlijk misbruik van:
http://www.dailykos.com/storyonly/2006/4/8/14724/28476
Wij vroegen ons af waarvoor jullie deze machine gebruiken en of jullie ‘onze’ communicatie ook inhoudelijk analyseren. Met welk doel? Tot in welke mate? Wat is uw officiele stellingname in dezen?
Wij publiceren hier binnenkort een klein artikel over en zullen uw eventuele reactie integraal plaatsen.
vriendelijke groeten
Zapruder_inc”
Het commentaar van Netkwesties klopt wel enigzins. Echter is er wel een belangrijk verschil :
In de tijd dat TIIT geschreven werd, lag het aantal internet gebruikers -en daarmee ook het aantal uitgevoerde taps- aanzienlijk lager dan tegenwoordig.
Toen TIIT geschreven werd, hadden de grote ISP's bijvoorbeeld zo'n 30.000-60.000 gebruikers.
Tegenwoordig zou TIIT gezien de enorme toename van het aantal gebruikers per provider niet meer geschikt zijn, immers is dat aantal inmiddels bij de grote ISP's door groei en overnames ruim boven de miljoen gebruikers. Wat dat betreft zijn de tijden veranderd.
@ Braad :
Wel opvallend dat niemand van dit blog enige inhoudelijke kennis lijkt te hebben.
Immers zijn alle bijdragen met enige inhoud in de comments gepost door mensen die jullie af zitten te zeiken (of althans, die jullie pogen af te zeiken).
Waarom is dit ?
Dit kan niet waar zijn!
Amerikaanse inlichtingendienst waarschuwt voor gemanipuleerde munten met radiografische traceerchip. Hollywoodfictie gevoed door paranoia?
De geheime dienst van het Amerikaanse ministerie van defensie heeft alarm geslagen over mysterieuze (contra-)spionagemunten van Canadese origine, die mogelijk kunnen worden gebruikt om Pentagon-medewerkers heimelijk te traceren.
Hierover berichtte de Canadian Press.
Er zijn minstens drie gevallen bekend waarbij contractanten van het ministerie na hun bezoek aan de noorderburen nietsvermoedend in het bezit bleken te zijn van clandestiene verklikkervaluta. Dit schijnt in een intern rapport van het Pentagon te staan, bedoeld voor personeel en externe contractmedewerkers. Daarvan zijn delen vrijgegeven.
Het zou gaan om speciaal aangepaste munten waarin minuscule traceerchips verstopt zitten, mogelijk met RFID. De argeloze ontvanger kan zo via radiosignalen worden gevolgd.
De beschuldigende Amerikaanse vinger voor het spionagemysterie wijst instinctief naar, behalve uiteraard buurland Canada, ook naar China, Rusland en Frankrijk. Andere schurkenstaten worden niet in staat geacht dergelijk geavanceerde technologie onder de knie te hebben. De Canadese geheime dienst ontkent in elk geval in alle toonaarden.
Washington Post
>Is de Amerikaanse beveiligingsdienst nu ook al tot onze computer doorgedrongen?
Dat is maar net hoe je het ziet. Natuurlijk zitten ze niet in iedere computer. Wel hebben ze methoden om inderdaad Vista te kunnen kraken, waarvoor ze les hebben gekregen van Microsoft.
>Wel volgens de complottertjes van Ditkannietwaarzijn. Die zijn weer eens in alle staten. Via geheime achterdeurtjes in de software zouden de Amerikanen de hele wereld afluisteren.
Hebben ze het over alle Vista computers wereldwijd afluisteren, of over de mogelijkheid om wereldwijd iedere Vista computer binnen te dringen. In het laatste geval hebben ze inderdaad gelijk.
Gezien alternatieve mogelijkheden voor aftappen heeft de NSA waarschijnlijk dan ook niet de behoefte om letterlijk iedere computer met deze methodes binnen te komen.
Immers zijn er alternatieven, zoals je zelf al noemt; data retention, gericht aftappen, en het filteren van massa traffic door middel van het data minen van output van data retention, onderschepte informatie van Echelon en ga zo verder.
>Diezelfde NSA zit immers ook achter dat wel erg geheimzinnige internationale aftapnetwerk Echelon. En gingen ze al niet eerder over de streep?
Dat klopt, je geeft hier ook een mooie verzameling van mainstream media artikelen hierover.
>Een paar veelzeggende commentaren: "De geheime diensten doen sowieso al alles wat verboden is.
Dat klopt, juridisch gezien hebben ze ook het recht om in het belang van de staatsveiligheid strafbare handelingen te plegen.
>De overheid probeert met ingrijpende wetgeving te legaliseren wat al jaren de gangbare praktijk is." "Zouden ze die “backdoor” niet inbouwen om iedereen van het internet af te kunnen flikkeren?"
Dat lijkt mij niet, immers is het veel makkelijker om iemand via de provider van internet af te knikkeren.
>"En dan hebben we het nog maar niet over de joodse software die in nederland wordt gebruikt door de vuiligheidsdienst. Israël zou ongecontroleerd toegang hebben tot gegevens uit tapkamers."
Da’s inderdaad van het Israelische Comverse Infosys, en het is bekend dat ze inderdaad ongecontroleerd toegang hebben tot tapkamers waarvoor zij de software leveren. De term “Joodse Software” vind ik enigzins vreemd.
>Ook bij het IT blog Tweakers.net veel (slecht geformuleerde) paranoia: "Mij kun je niet wijsmaken dat een overheid die met onder andere Echelon en een centrale bank in België (...) de wereld afluisterd, niet een paar mooie trucen in Windows hebben als ze samen werken met een eveneens Amerikaanse onderneming die het ontwikkeld. Neem daarbij dat Windows een dikke monopolie heeft en het moet toch vrij voor de hand liggend zijn waar die interesse vandaan komt."
Daar heeft men bij Tweakers volledig gelijk in.
>Ach ja. De geruchten over een geheimzinnige achterdeur in Windows doen al jaren de ronde, maar NSA doet helemaal niet geheimzinnig over zijn bemoeienis met de ontwikkeling van software.
Of die NSA key in de CryptoAPI van Windows NT daadwerkelijk iets te maken had met de National Security Agency is onduidelijk, maar ik betwijfel dat dat het geval is.
>Omdat bijvoorbeeld defensiepersoneel ook met computers werkt, is het van belang dat die systemen tegen inbraak beschermd worden. Ook Amerikaanse bedrijven hebben daar baat bij. NSA doet met andere woorden aan software risico-analyse en waarschuwt met regelmaat voor potentiële beveiligingslekken in de systeemsoftware van Microsoft.
Dat is inderdaad een hele goede reden voor andere landen dan de Verenigde Staten om geen Windows 2003 te gebruiken op systemen die spionage gevoelig zijn.
>Maar complotters vertrouwen deze daad van goedtierendheid natuurlijk voor geen meter. Nee, de NSA tapt dat het een lust heeft.
Klopt volledig, twijfel je eraan dat de NSA zeer grootschalig tapt, en eigen bedoelingen heeft bij de samenwerking met Microsoft, naast het helpen met het verbeteren van het product ?
.
>Hoeveel supercomputers heb je dan wel niet nodig voor de analyse van alleen al miljarden inhoudelijk volstrekt irrelevante MSN-gesprekjes?
De opslag is in ieder geval eenvoudig geregeld als de data retention op dezelfde manier is ingevoerd als in Nederland. Je verplicht bedrijven die communicatie diensten aanbieden –in dit geval Microsoft-, dat hun diensten –MSN in dit geval- voldoen aan de data retention verplichting.
Het financiele voordeel van de regelgeving zoals wij die in Nederland kennen is voor de overheid dat men alle kosten voor de opslag bij data retention bij de aanbieder van de dienst legt. Hierdoor draaien deze bedrijven, en uiteindelijk de consument, op voor de kosten.
Vervolgens zorgt de overheid dat zij toegang heeft tot deze gegevensverzameling, zodat zij proactief kan dataminen om te zoeken naar verdachte patronen/personen, en dat zij reactief bij een onderzoek de communicatie van een verdachte persoon kunnen terug zoeken.
>En hoe weet de software het verschil tussen een terrorist en een nieuwsgierige tiener die een website over bommen maken bezoekt?
Of het effectief genoeg werkt vraag ik mij af, maar men kan zoeken naar informatie op bepaalde criteria die men verdacht vindt, of men kan gericht zoeken naar reeds bekende personen ?
Overigens moet je het zien al een aanwijzing, en niet direct als juridisch bewijs, dus het kan aanleiding zijn om een onderzoek te starten. Daarbij is het in het geval van nationale veiligheid niet van belang of iemand de wet heeft overtreden, en is juridische vervolging niet het primaire doel.
Hierdoor kan men ook uitgaan van informatie, die voor de politie volstrekt onvoldoende zou zijn om een juridisch onderzoek te starten.
>Trouwens, als dit allemaal zo makkelijk ging, vanwaar de tapverplichting voor internet providers?
Om te zorgen dat de benodigde gegevensverzamelingen worden gecreeerd, en om de kosten daarvan zoveel mogelijk af te wentelen op het bedrijfsleven.
Immers is een vrijwillige medewerking aan data retention door providers ondenkbaar, zowel gezien de kosten, als ook gezien de slechte PR die dit voor een bedrijf zou opleveren.
Echter zie je geloof ik over het hoofd dat je door middel van data retention niet op de PC van een internet gebruiker kan kijken, en met methodes om Vista binnen te komen wel.
Dus dit heeft absoluut een meerwaarde naast data retention, en dat geeft verder aan dat je vraag eigenlijk aangeeft dat je weinig inzicht hebt in dit soort zaken.
>En nu we toch bezig zijn: hoe effectief is dat geheimzinnige spionagenetwerk Echelon eigenlijk als 'wereldwijde bewakingsmachinerie'?
Geen idée. Zullen we ook nooit te weten komen, want daar bestaan geen publieke bronnen van.
Qoute Jay:
Ik heb ook niks tegen sceptisme, maar als het enige wat je eraan doet is op een paar blogs gaan lopen spammen dat je het er niet mee eens bent bereik je er alleen niks mee.
Daarom heb ik wel respect voor Audi dat ie ook werkelijk naar dat glazen huis is gegaan om zijn woordje te doen. Ik ben het dan wel niet eens met alle 3 de standpunten die hij verkondigde, maar hij stond er wel.
En jullie kunnen lekker op braad schelden wat jullie willen, maar die heeft ook een keer echt actie ondernomen tegen iets. En daar kan ik dus erg veel respect voor opbrengen.
----
@ jay:
Zoals ik al eerder aangaf, generaliseer nou niet zo makkelijk..
Ten eerste snap ik niet waar je die conclusie vandaan haalt dat ik alleen op een paar blogjes zit te spammen. Misschien moet je even naar dit blogje kijken en uit de artikels de spam filteren, ben je wel even bezig.
Ik spreek alleen voor mezelf en als je op mijn posts wil reageren gebruik dan lemming als aanhef. Waarom ik Braad erbij haalde is omdat net zoals ik, hij net zo min met pro Bush aanhang wilt worden gerelateerd.. Een kritische kijk op zaken is wat we in gemeen hebben. Alleen helt hij meer richting de "debunker"- materie en ik zie meer heil in het tegenovergestelde.
Maakt dat mij een complottertje? Nee.
Ik ben niet vatbaar voor alleen de ene kant of andere, ik zie graag de visies van meerdere kanten en doe mijn eigen research om mijn eigen conclusies te kunnen maken.
Jammergenoeg is er vaak op dit blog een vete tussen het "gelijk" halen, terwijl ik veel waarde zou hechten om op een normale manier met jullie te discusieren op volwassen wijze. Ik heb geen behoefte om te lopen bashen en daarmee te scoren. Ik heb iedereen die op een volwassen wijze kan communiceren hoog in het vaandel zitten, over de argumenten die we gebruiken kunnen we het inhoudelijk hebben.
Dus Jay, zie mij niet als iemand die jou of Braad aanvalt, ik ben juist een voorstander van een gezonde discussie en ben blij dat er ook dit soort weblogs er zijn.
Maar als je mijn toevoegingen op die manier interpreteerd, tja dan kan ik net zoals de eerste alinea net zo kinderlijk doen, maar dat willen we toch niet?
Hmm?
"Wel hebben ze methoden om inderdaad Vista te kunnen kraken, waarvoor ze les hebben gekregen van Microsoft"
Kijk, daar gaan we weer. Fictie wordt feit. Het is een veronderstelling op basis van de gedachte dat "het toch moeilijk anders denkbaar" is, maar bewijs voor die stelling wordt niet geleverd. Over de NSA Key vind je ook allerlei veronderstellingen,
maar feit is dat Microsoft zich in het verleden diverse malen verzet tegen zogenaamde key escrow projecten van de overheid. En ik denk dat NSA in het geval van Vista niet de 'lerende' maar de 'adviserende' partner was.
@Lemming
Goed punt. Ik had het inderdaad niet over jou wat betreft het spammen, maar sommige mensen spammen maar in het wilde weg hier, waar ik dus een beetje moe van wordt ;). Dus excuses als je het zo had opgevat in ieder geval.
@ anonymous van tiit, excuses dat ik tegen jou over het 911 verhaal begon, maar met al die anoniempjes hier is het moeilijk te volgen wie nou wat zegt.
Even voor de duidelijkheid, ik ontken nergens in dit stuk dat telefoonverkeer en internetverkeer wordt afgetapt door de regering, want volgens mij zijn ze dat nou zelfs verplicht in verband met de nieuwe europese regelgeving(als ik dat stukje van die andere anoniempje dan goed begrepen had van de netkwesties site).
Tevens heb ik nergens gezegd dat ik een expert ben op het gebied van spionage of IT gerelateerde zaken wat betreft het aftappen van telefoon- en internetverkeer.
Ik heb duidelijk aangegeven dat ik mij er gewoon niet druk om maak. Mij boeit het werkelijk niet of ze mijn mail of telefoongesprekken af kunnen tappen. Zoals ik al eerder zei, ik wens ze er veel plezier mee.
Ik zal in ieder geval er aan denken om niet teveel te bashen Lemming :)
Nou heb ik wel weer genoeg gespammed hier dus ik zie de mensen wel weer in een volgend topic. Blogger loopt ook erg slecht bij mij vandaag dus dat is ook een reden om er ff een eind aan te breien voor vandaag.
Succes verder met de discussie in ieder geval.
Microsoft werkt uitgebreid samen hoor met de overheid op gebied van nationale veiligheid, net als de meeste andere grote IT bedrijven.
Dus de gedachte dat Microsoft de overheid op dit gebied ondersteunt is niet zo ver gezocht.
Microsoft Homeland Security
http://www.microsoft.com/industry/Government/homeland.mspx
Microsoft’s Homeland Security Efforts
http://www.washingtonpost.com/wp-dyn/articles/A38496-2004Aug27.html
Gates To Outline Microsoft’s Homeland Security Strategy
http://findarticles.com/p/articles/mi_zdmsw/is_200306/ai_n9518231
Hier nog wat meer over de samenwerking tussen IT bedrijven en overheid op het gebied van Homeland Security :
Homeland security generates multibillion dollar business
http://www.usatoday.com/money/industries/2006-09-10-security-industry_x.htm
Zo werd de National Security Strategy to Secure Cyberspace uitgevoerd onder leiding van Amit Yoran, een voormalig topman van Symantec :
Symantec Exec Named U.S. Internet Security Chief
http://www.technewsworld.com/story/31593.html
Nog wat voorbeelden :
Cisco
http://www.cisco.com/web/strategy/government/homeland_security.html
Hewlett-Packard
http://government.hp.com/hls_main.asp?agencyid=0
McAfee
http://www.mcafee.com/us/about/press/corporate/2006/20060210_110732.html
Oracle
http://www.oracle.com/industries/government/Oracle_in_Homeland_Security.pdf
http://news.zdnet.com/2100-3513_22-5073237.html
Cyber Security Alliance :
Symantec, Network Associates, Computer Associates, RSA Security, BindView, Entrust, Internet Security Systems, PGP Corp, Secure Computing, Qualys, NetScreen Technologies and CheckPoint Software.
http://www.internetnews.com/dev-news/article.php/3317881
Geef eens een reden waarom jij gelijk zou hebben, en betrek daar dan ook het aspect in dat met betrekking tot dit soort projecten vaak een non-disclosure agreement getekend moet worden om redenen van nationale veiligheid.
Door zo'n non-disclosure agreement zal je informatie hierover online of in de media niet snel terug vinden ?
Over de NSA Key vind je ook allerlei veronderstellingen,
maar feit is dat Microsoft zich in het verleden diverse malen verzet tegen zogenaamde key escrow projecten van de overheid.
Ik gaf al aan dat ik mijn twijfels heb over die NSA key in WinNT. Volgens mij komt het slechts door de naamgeving, die iemand ten onrechte associeerde met de National Security Agency. Much ado about nothing ;)
volgens mij lullen jullie nou langs elkaar heen. windows zal best hebben geholpen met programmas die het werken voor homeland security makkelijker heeft gemaakt maar Microsoft heeft zelf toegegeven dat de nsa heeft geholpen met het veiliger maken van de software.
[b]De NSA, onder meer bekend van het afluisteren van zowel buitenlanders als Amerikaanse burgers, heeft bijgedragen aan de beveiliging van het systeem. Volgens Tony Sager, de chef van de vulnerability analysis and operations group van de NSA, is het de bedoeling van de NSA om zoveel mogelijk mensen te helpen op beveiligingsgebied. Er is weinig ruchtbaarheid aan de bijdragen van de NSA gegeven, alleen aan het eind van de 'Windows Vista Security Guide' wordt genoemd dat de instelling heeft bijgedragen aan het veiliger maken van Vista. Microsoft en de NSA willen niet ingaan op specifieke bijdragen van de overheidsinstantie, wel is bekend gemaakt dat onder meer bij het testen van de beveiliging van Vista is geholpen.[/b]
http://tweakers.net/nieuws/45851/NSA-beinvloedde-Windows-versies-tot-en-met-Vista.html
Microsoft could be teaching police to hack Vista
http://www.vnunet.com/vnunet/news/2150555/microsoft-teaching-police-hack
nsa geeft ook gewoon toe dat het aan de beveiliging van software meewerkt.
http://www.nsa.gov/snac/
"Microsoft could be teaching police to hack Vista"
Ik denk een lollig bedoelde interpretatie van de journalistist. Wat even verderop duidelijk wordt is dat Microsoft de politie vertelt hoe de encryptie van de harde schijf werkt. Als de encryptie te omzeilen is, komen hackers daar ook achter.
"nsa geeft ook gewoon toe dat het aan de beveiliging van software meewerkt"
Ja, en nu graag even lezen wat ze er over zeggen (de link stond in het artikel hierboven trouwens)
Jay: Ik heb duidelijk aangegeven dat ik mij er gewoon niet druk om maak. Mij boeit het werkelijk niet of ze mijn mail of telefoongesprekken af kunnen tappen. Zoals ik al eerder zei, ik wens ze er veel plezier mee.
Tot ze je van je bed komen lichten natuurlijk, dan zal je wel moord en brand schreeuwen om een advocaat!
Wees gerust arminius, de enige mensen die misschien aan uw bed zullen komen, zijn de verplegers ! ;p
Ja, om die grote witte jas van je wat losser te doen ;)
Een reactie posten
<< Home