Een halfjaar nadat de onthullingen van Snowden begonnen, is het makkelijk om de weg kwijt te raken in de berg van informatie met termen als Xkeyscore, Prism, Tempora, Muscular en Fairview. We weten nog steeds niet alles over de manieren waarop de NSA en de Britse geheime dienst GCHQ data verzamelen, maar een van de meest vergaande methoden is waarschijnlijk het onderscheppen van het verkeer dat over glasvezelkabels verloopt.
Daarbij wordt het programma Xkeyscore gebruikt om de verzamelde data te analyseren. Met het programma van de NSA kunnen analisten van de inlichtingendienst zoeken in e-mails, online-chats en de browsergeschiedenis van 'miljoenen internetgebruikers'.
Gigantische hoeveelheden dataverkeer
In theorie is internet geheel decentraal, en verloopt verkeer via de verbinding die op dat moment het best is. In de praktijk verloopt een groot deel van het internationale dataverkeer via een overzichtelijk aantal glasvezelverbindingen, deels onderzees. Naar nu blijkt, zijn dat de kabels die de NSA en de Britse geheime dienst GCHQ aftapt.
Zo onderschept de GCHQ sinds begin 2011 gigantische hoeveelheden internet- en telefoonverkeer via deze glasvezelbackbones. Metadata wordt dertig dagen bewaard en gedeeld met de NSA. Ook de NSA zelf tapt op verschillende punten verkeer via glasvezelkabels af. Daaronder valt ook verkeer tussen servers van technologiebedrijven, zoals Google, Microsoft en Apple, dat tot voor kort grotendeels onversleuteld was. Hoewel dergelijke techbedrijven eigen datacenters hebben, huren ze vaak wel glasvezelkabels bij andere partijen om die datacenters aan elkaar te knopen. Sinds de onthullingen zijn de bedrijven begonnen met het versleutelen van dataverbindingen tussen hun datacenters.
Internationale glasvezelkabels. Bron: TeleGeography
De geheime diensten werken samen met de glasvezelproviders die de backbone van het internet vormen. Zo zou Level3, de grootste backbone-provider, de toegang tot de communicatie tussen de servers van de techbedrijven hebben verleend. Onder Level3 valt ook Global Crossing, een grote backbone-provider die in 2011 door Level3 werd overgenomen. Overigens stelt Level3 zelf dat het enkel data overhandigt als het daartoe wettelijk is verplicht: de vraag is dan dus of er een geheim gerechtelijk bevel ligt waarmee Level3 toegang moet geven.
Ook telecomproviders zouden op deze manier worden afgetapt. Daarbij wordt onder meer dataverkeer onderschept, waaruit locatiegegevens die door mobiele apps worden verzameld verkregen zouden worden. Ook sms'jes zouden worden onderschept.
Vanuit Nederland lopen meerdere glasvezelkabels naar de Verenigde Staten
Het aftappen van kabels is ook voor Nederlanders van belang. Vanuit Nederland lopen meerdere glasvezelkabels naar de Verenigde Staten en naar het Verenigd Koninkrijk. Zo loopt de Atlantic Crossing 1-kabel vanuit New York via het Verenigd Koninkrijk en Duitsland naar Beverwijk in Nederland. De Tat 14-kabel loopt via Frankrijk en het Verenigd Koninkrijk naar New Jersey in de Verenigde Staten.
In hoeverre die kabels worden afgetapt en welke data er overheen gaat, blijft gissen. Maar het is wel vrijwel zeker dat data van Nederlanders via onderzeese kabels richting de Verenigde Staten gaat. Techbedrijven bewaren data van klanten niet op één plek, maar maken backups op andere locaties, liefst op verschillende continenten. Op die manier blijft data van klanten bewaard, zelfs als één van zijn datacenters compleet offline gaat. Aangezien de meeste datacenters van Amerikaanse techgiganten in de Verenigde Staten staan, ligt het voor de hand dat data die kant op gaat.
Encryptie
Hoewel encryptie nooit is ingebouwd in de architectuur van het internet, wordt het in de lagen bovenop tcp/ip steeds vaker toegepast. Dat merkt ook de NSA. Desondanks kan een groot deel van het versleutelde internetverkeer wel worden afgeluisterd, dankzij backdoors. Technologiebedrijven zouden backdoors in hun producten bouwen, zodat de encryptie compleet kan worden omzeild.
Daarnaast zou de NSA supercomputers inzetten om encryptie te kraken en worden backdoors ingebouwd in encryptie-algoritmes. Zo zou de NSA beveiligingsbedrijf RSA hebben betaald voor het als standaard instellen van een algoritme met een beveiligingsprobleem. Het bewuste algoritme is een random number generator. Betrouwbare random number generators zijn belangrijk voor de werking van encryptie-algoritmes, maar deze rng bleek om de tuin te leiden als een gebruiker een specifieke set cijfers kent. Overigens is het onduidelijk of RSA wist dat het algoritme een beveiligingsprobleem had. Het bedrijf ontkent de aantijgingen.