Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 52 reacties

De 71 kabels van KPN die de Duitse inlichtingendienst tussen 2005 en 2008 zou hebben willen aftappen, waren bedoeld voor telefonieverkeer. Dat zegt de provider op basis van eigen onderzoek. KPN vond geen bewijzen dat het aftappen daadwerkelijk heeft plaatsgevonden.

Ook is volgens KPN niet te achterhalen welke klanten hebben gebeld via de kabels, maar het gaat in elk geval om internationaal telefoonverkeer dat buitenlandse providers afhandelden. De provider zegt verder dat de benamingen en nummers van de 71 kabels op de lijst van de Oostenrijkse politicus Peter Pilz niet overeenkomen met zijn eigen administratie uit die tijd.

KPN stelde het onderzoek in na de melding van Pilz over het mogelijk aftappen van de kabels in de periode tussen 2005 en 2008. De Duitse inlichtingendienst BND had de kabels op zijn prioriteitenlijst staan. Op die lijst staan de kabels waarin BND interesse had, maar onduidelijk is wat de omvang van het daadwerkelijke aftappen is.

De zaak kwam aan het rollen na de melding van Pilz in mei. Het is onbekend wat de BND had willen bereiken met het onderscheppen van de 71 KPN-kabels of waarom het prioriteit gaf aan die kabels boven de 165 kabels die naar Groot-Brittannië lopen.

Moderatie-faq Wijzig weergave

Reacties (52)

"Mogelijk?" Ze weten toch wat er gebeurt op hun eigen kabels, neem ik aan? Overigens ga ik ervan uit dat er nog veel meer afgetapt is dan alleen deze kabels in die periode.
KPN gaat geen honderden kilometers kabels opgraven om te kijken of er mee geknutselt is geweest.
Nadeel van kabels is dat meestal niet gemeten kan worden of de kabel wel of niet ergens opgegraven en afgetapt is.
De honderden kilometers actief bewaken is al helemaal geen optie.

Wat zou jij dan voorstellen om te kunnen vinden of 'iemand' 'ergens' 10 jaar geleden een kabel opgegraven heeft?
Dat kan wel, de demping (attenuation) zal toenemen zodra je een fiber aftapt.
Naast dat er niet genoemd wordt of het koper of glas is kan je niet aan de demping zien of de kabel wel of niet getapt wordt.

De hoeveelheid demping die je nodig hebt om te tappen is niet heel anders dan je zou krijgen door normale veroudering of als iemand een keer de kabels beweegt.
Als je daarop meldingen gaat genereren wordt je compleet gek.

En als je een repeater ertussen frot hoeft er nieteens demping te zijn.

Bij koper idem, een tap erop kan een paar megaohm zijn en netjes de data uitlezen, het verschil door een warme zomerdag is groter.
Ow nee hoor. Met een (O)TDR kun je precies in beeld krijgen waar er op de kabel iets zit wat je daar niet verwacht. Neemt natuurlijk niet weg, dat over de lengte van zulke kabels meerdere locaties zijn die een valiede afweiking laten zien, en dus moet dat allemaal mee worden genomen. Maar het is zeker niet onmogelijk.
Zoals ik zeg, normale demping op een kabel kan hoger zijn dan de demping die nodig is om te tappen, dus aan je demping nummertje afleiden dat je getapt wordt is zinloos.

Een OTDR gaat een repeater wel vinden ja, maar hoe goed die apparaten ook zijn, ze kunnen niet in het verleden kijken.

Dus 'er is nooit storing geweest' samen met 'de demping is binnen marges gebleven' en 'er is geen inbraak in een centrale geweest' is samen niet genoeg om sluitend te zeggen dat er niet getapt is geweest.
En meer kan je niet echt zonder de gehele kabel op te graven en te zoeken naar schade (die niet zichtbaar hoeft te zijn).

Enige manier om tappen te voorkomen (zonder de quantumwereld in te gaan) is om te zorgen dat de ruwe data alleen zinloos is door middel van encryptie.
Hebben jullie het nu over tappen op een electrische kabel, of een optische kabel ?

Edit: oh, Google heeft me het antwoord al verteld. Beide.
https://en.wikipedia.org/...time-domain_reflectometer

[Reactie gewijzigd door gryz op 25 juni 2015 13:46]

Als er afgetapt is, dan gebeurt dat zeer waarschijnlijk gewoon in de telefooncentrales, bijna alle telecommunicatie apparatuur heeft voorzieningen voor het aftappen van de data stream.
Het ligt ook voor de hand dat het gebeurt is in duitse centrales waar de Nederlandse kabels binnenkwamen.

Vandaar dat ook vrij duidelijk is dat het om internationaal telefoonverkeer gegaan moet zijn.
Als er afgetapt is, dan gebeurt dat zeer waarschijnlijk gewoon in de telefooncentrales, bijna alle telecommunicatie apparatuur heeft voorzieningen voor het aftappen van de data stream.
Nee hoor, bij mij in de straat gooide ze gewoon een tentje op de stoep wit busje er naast. Mooi wit pak aan graven en tappen en dat vaker dan 1x in de maand. Meestal een halve dag tot twee dagen. Altijd dezelfde plek.

Net naast een KPN vestiging en niemand komt kijken hoor.

[Reactie gewijzigd door djwice op 25 juni 2015 17:01]

In een wit pak graven?

De politie en AIVD tappen niet op straat ze doen dit door een tap te plaatsen bij de provider zelf. Daar hebben ze dus geen wit busje voor nodig met mannen in witte pakken.
Zeg weet ik veel.
Ik zou ook geen wit pak aan doen als je zand moet scheppen.
Het lijkt me niet dat ze van de politie of AIVD waren. De switch kast staat nog geen 350m verder op.

Vandaar dus dat het mij verbaasde dat je op dezelfde plek zo vaak een glaskabel moet blootleggen.

Maar blijk haar is het inrelevant voor de discussie. Terwijl ik de indruk heb dat dit een manier kan zijn om zonder toestemming wat data te lezen. Wellicht oogluikend, met later de opmerking dat ze het niet wisten.

Wat moet je anders zo vaak bij die kabel doen?
Waarschijnlijk zit daar een knoppunt voor glasvezel en moeten ze daar de las maken voor de verbindingen in de buurt. Dit is tijdrovend werk en moet in een schone omgeving gebeuren.
Dat lijkt me nog de ingewikkelste manier van Duitsland om zoiets uit te voeren, we moeten dus opletten voor witte tentjes, mannen in witte pakken en busjes met Duitse kentekens? ;) In veel andere landen lopen kabels boven de grond, er liggen kabels in de zee, er zijn exchanges, telefooncentrales. Een deel daarvan zelfs op Duits grondgebied.
elke kabel voorzien van hoogte en laagte sensoren? Zodat je kan zien of de kabel hoger komt te liggen dan gebruikelijk? (geen idee of dat mogelijk is)
Natuurlijk kan je sensors plaatsen die zien of een kabel opgegraven wordt, maar ook erg duur.

Kabels zijn al duur zat om te leggen, encryptie over een lijn is veel goedkoper.
Hoe moeten ze dat weten, wij zijn zo fel er op tegen dat ze alles opslaan.
We zijn er op tegen dat ze alles opslaan. Maar niemand die zegt dat ze niets mogen opslaan. Volgens mijn slaan telcos al 100 jaar op wie je allemaal gebeld hebt, zodat ze aan het eind van de maand een rekening kunnen sturen.

Overigens vind ik het niet raar dat ze die gegevens niet meer hebben. Hoewel ik vind dat een telco de gesprekken bij mag en moet houden, vind ik niet dat ze die informatie oneindig moeten bewaren. Een paar maanden voor hun eigen administratie. Misschien een jaartje maximaal voor de politie. (En alleen nadat die een rechterlijk bevel hebben gekregen dat ze die info van een bepaald persoon in mogen zien. Niet omdat ze een vrijbrief hebben om alles en iedereen altijd in de gaten te houden).
Om een factuur op te kunnen stellen zijn enkel tarief en gespreksduur nodig. Wie er gebeld was hoeft natuurlijk helemaal niet opgeslagen te worden.
Het tarief wordt bepaald op basis van het nummer (landcode, netnummer) dus nummer is wel van belang, je zou het laatste deel kunnen laten vervallen. Maar het is wel handig dat je op je factuur specificatie kunt zien wie je hebt gebeld.
Uhm... Daar is wel wat meer voor nodig hoor. Wat te denken van onderscheid op basis van piek/daltarief en binnen/buiten regio? En dat zijn alleen nog maar gegevens die nodig zijn om eindgebruikers te factureren. Voor kostenverrekening tussen providers is het bijvoorbeeld ook van belang over welke switches en centrales een gesprek is verlopen. Kortom: een cdr (call detail record; voor de leek te vertalen als een gesprek) bevat heel wat meer informatie dan alleen hetgene jij beweert nodig te hebben. Voor meer info: https://en.m.wikipedia.org/wiki/Call_detail_record

Edit: iets met d's en t's...

[Reactie gewijzigd door QuintMidas op 26 juni 2015 11:20]

Is dat niet hetzelfde als zeggen dat Liander precies zou moeten weten wie allemaal stroom afneemt (ook de mensen die het halen uit de lantaarn palen, om zo hun plantage te kunnen voorzien van stroom).

Beter voorbeeld wellicht, dat jij weet wie er allemaal meelezen op jou computer. Dan heb ik het niet alleen over de mensen om je heen, maar ook over de software op je PC. Mocht je dat lukken, dat je dat weet tussen 2005 en 2008.

[Reactie gewijzigd door XiniX88 op 25 juni 2015 12:21]

Als je het goed doet merkt degene die afgetapt wordt er helemaal niets van. Er is geen interactie met de afgetapte kabel.
"Mogelijk?" Ze weten toch wat er gebeurt op hun eigen kabels, neem ik aan?
25 Jaar geleden leerde ik al dat glasvezel-kabels extra veilig zijn, omdat je ze niet ongemerkt kon aftappen. Bij een electrische kabel doe je gewoon een spoeltje om de kabel heen, en kun je het signaal elektro-magnetisch opvangen. Bij een optisch signaal kan dat niet, want er komt geen straling vanaf.

Kort daarop las ik dat je glasvezel toch kunt aftappen. Er waren (toen al) apparaten die je om een glasvezel legt. Die buigen de glasvezel heel lichtjes. In die bocht gaat het meeste licht gewoon met de glasvezel mee. Maar een klein beetje licht ontsnapt uit de bocht van de kabel. En dat licht vang je op. En dat is je tap. Voila !

Volgens mij kun je kabelbreuken vanaf afstand opspeuren. Door naar signaal-verschillen te kijken. Ook een tap-punt op een electrische kabel kun je op die manier zien. Moet je natuurlijk wel kijken op het moment dat het gebeurt. Maar ik heb geen idee of je het ook op een optische kabel kunt zien. Hoogstens kun je jaren later de hele kabel opgraven, en kijken of iemand de plastic huls van de kabel heeft beschadigd. Ik neem aan dat je een beetje van die huls weg moet krabben voor je hem kunt buigen en aftappen.

Afijn, ik denk niet dat we de KPN hier iets fout heeft gedaan.
Die kabels werden natuurlijk afgetapt, vanuit de centrale, in die tijd had KPN honderden monteurs in dienst, en was het in die tijd, voor onderhoud en dergelijke, een komen en gaan, van monteurs, misschien ver gezocht, maar als daartussen, in het geniep, een paar monteurs tussen zitten, die voor buitenlandse inlichtingendiensten werken. Die stiekem apparaten plaatsen, waardoor aftappen mogelijk wordt. En Tja, voor de juiste prijs, is iedereen wel om te kopen. Om misschien, iets wel of niet te regelen. Ten tijde van de koude oorlog. Maakten Oost en West er in het kader van veiligheid, er een sport van om te infiltreren, in elkaars (militaire) organisaties, en technische bedrijven. In hun onverzadigbare honger, naar strategische informatie, over de (mogelijke) vijand.
Omkopen? das helemaal niet nodig hoor.
KPN en vergelijkbare bedrijven zitten vol gedetacheerden, simpel een nep-cv in elkaar prutsen, door de screening heen bluffen en voor je het weet betalen ze je om aan de infra te knutselen.
Je komt niet "zomaar ff" bij de infra van de KPN, die kastjes open je ook tevens niet met een gewoon sleuteltje.
Dat hoor je mij ook niet zeggen, ik zeg dat bijna alles door detacheerders gedaan wordt.
En als detacheerder bij KPN aan de slag lukt je prima als je daar wat tijd in steekt en gewoon sollicteerd.
Tja, voor de juiste prijs, is iedereen wel om te kopen
Omdat het om buitenlands telefoonverkeer ging zal het vrijwel zeker gewoon in Duitse telefooncentrales gebeurd zijn waar de Nederlandse kabels naar toe liepen. Dat is voor een Duitse inlichtingendienst veel makkelijker en kan waarschijnlijk ook zonder ingewikkelde risicovolle omkoopacties van Nederlandse KPN werknemers.

[Reactie gewijzigd door 80466 op 25 juni 2015 15:12]

Doen alsof hun neus bloed...
En dan zeggen ze nog wel dat de overheid niet naar de burger luistert :+
Ik wil de overheid afluisteren.
Oh nee toch niet want dan ben ik staats gevaarlijk en dat wil ik natuurlijk niet.


Voor de overheid gelden er hele andere regels dan voor mij als werkgever van die overheid en dat is natuurlijk heeel logisch.

Ze werken als overheid voor mij en ik moet mijn personeel vertrouwen dat ze goed werk leveren.
Dat ze mij als werkgever schuwen en me noodzakelijkerwijs stiekem afluisteren is ook heeel logisch want natuurlijk wil je mij (als baas) tevreden stellen en hoe meer je van me weet des te beter je je best voor me kunt doen!: :+

NOT! 8)7
En daarom wil ik dus altijd en overal end-to-end client side encryptie.
Lang leve TCP/IP !

Helaas denk ik dat het hier niet om een data netwerk ging. En ook niet om een VoIP-achtige verbinding. Maar gewoon Pots. (Plain Old Telephone Service). En voor zover ik weet, is die nooit encrypted. (Gaarne correctie, mede-tweakers, als ik onzin praat).
Lang leve TCP/IP !

Helaas denk ik dat het hier niet om een data netwerk ging. En ook niet om een VoIP-achtige verbinding. Maar gewoon Pots. (Plain Old Telephone Service). En voor zover ik weet, is die nooit encrypted. (Gaarne correctie, mede-tweakers, als ik onzin praat).
Er waren wel toestellen op de markt die (analoge) scrambling aanboden, maar die waren voor een consument of crimineel amper te betalen.

Zo'n ding had je alleen op tafel staan als je voor een spionagedienst of ambassade werkte.
Als het een telefonie verbinding was dan was het 10 jaar geladen geen VoIP (dat is immers geen telefonie maar data, heel andere QoS) maar waarschijnlijk ook niet analoog. Eerder een bundeltje ISDN30 oid.
Je moet denk ik, niet alles versleuteld versturen, bijvoorbeeld de uitnodiging voor een verjaardag, of mailtje naar de voetbalclub of zoiets, daar hebben die lui, van de inlichtingendiensten niks aan, kunnen ze ook niks mee, het ligt eraan welke (top)positie je bekleedt in de samenleving, of je voor of voorl tegen het koningschap bent, en hoe actief je daarmee bezig bent in de media, of verenigingsverband enz. Bepaalde factoren, maken je interessant, of niet voor een inlichtingendienst, om te volgen, alleen in Hollywood films hebben inlichtingendiensten onbeperkt capaciteit, tot hun beschikking. Dat ze naar believen, alles en iedereen kunnen volgen. Maar in de werkelijkheid moeten ze hun (beschikbare) capaciteit zorgvuldig inzetten, en is er weinig ruimte voor Hollywood film achtige capriolen.....
Je moet denk ik, niet alles versleuteld versturen ... Bepaalde factoren, maken je interessant, of niet voor een inlichtingendienst, om te volgen, alleen in Hollywood films hebben inlichtingendiensten onbeperkt capaciteit, tot hun beschikking. Dat ze naar believen, alles en iedereen kunnen volgen. Maar in de werkelijkheid moeten ze hun (beschikbare) capaciteit zorgvuldig inzetten, en is er weinig ruimte voor Hollywood film achtige capriolen.....
En dat is dus juist een argument waarom we wl alles zouden moeten encrypten! Ze kunnen (waarschijnlijk) niet alles kraken/afluisteren. Dus ga ze alsjeblieft niet wijzer maken dan ze zijn door alleen je 'belangrijke' communicatie te versleutelen. Dat is het digitale equivalent van het met een gele marker arceren van je plannen voor een bomaanslag: juist die berichten zullen ze dan proberen te lezen, en daarvoor hebben ze wel capaciteit. Als je alles encrypt wordt het gokken voor ze en blijft (al) je communicatie prive.

offtopic p.s.: Let alsjeblieft eens op je interpunctie! En dan bedoel ik vooral de komma's die, zo lijkt het tenminste, at random ingevoegd worden :X Geldt ook voor je vorige post hier een paar berichten boven.
Volgens snowden hebben ze alleen je prive email nodig. Eentje waarvan je vanaf je thuis situatie inlogt of vaker. Dus pref. je webmail acc van je provider. Dan kunnen je digitale zoek inschr inlog alles inzien. Dus je bent altijd target. Ook als ze effe niet met jou bezig zijn.
Wat een rare titel ...
Belachelijk dat de overheid hier helemaal niks mee doet.
Wat kan de overheid ermee doen? Hoe ga je vandaag nog bewijzen dat er 10 jaar terug geknoeid is met een kabel, hoe ga je uitzoeken wie het gedaan heeft? En indien het een buitenlandse geheime dienst betreft, denk ke echt dat een aanklacht tegen hen ook maar een beetje indruk zal maken?
De overheid doet er niets mee, omdat de overheid het zelf, k deed, en wellicht nog steeds doet. Maar ja, dat is natuurlijk via de AIVD geheim.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True