De Muren hebben Oren

[voorkant boek]

Afluisteren is niet langer uitsluitend voorbehouden aan staatsorganen. Onlangs bleek zelfs dat de telefonische conversatie tussen een aantal politiemensen was onderschept. Het is duidelijk: iedereen die wat tijd en geld investeert is in staat gesprekken af te luisteren: een concurrerend bedrijf bijvoorbeeld, een privé-detective of journalist van de roddelpers.
Wie hecht aan optimale privacy zal dus voorzichtig moeten omspringen met moderne communicatiemiddelen. Net als alle telefoonverkeer is computercommunicatie immers ook betrekkelijk eenvoudig af te luisteren. De privacy in woning of kantoor wordt bedreigd door de inzet van richtmicrofoons en bugs, en wat op het beeldscherm van de computer staat kan elders dienovereenkomstig opgevangen en gelezen worden.
De muren hebben oren laat zien hoe afluisteraars te werk gaan en welke technieken zij gebruiken. Het boek biedt de lezer echter vooral de kennis en methoden om luistervinken te slim af te zijn.
Traditionele en draadloze telefoonsystemen komen aan de orde, radio- en cameratechnieken. Omdat nooit helemaal te voorkomen is dat berichten worden onderschept, wordt ook veel aandacht besteed aan allerlei vormen van cryptografie. De lezer kan bovend ien, met bijgeleverde floppy, direct experimenten met diverse crypto-programma's voor de computer. Officieren van Justitie kunnen dus weer veilig hun werk mee naar huis nemen. De echte wizz-kids kunnen daarnaast aan de slag met crypto-apparatuur voor de telefoon.
De muren hebben oren is natuurlijk 'echt iets voor de knutselaar', maar is evenzeer bedoeld èn begrijpelijk voor leken.
Burgers, politieke of maatschappelijke organisaties (en vooruit, ook die politiemensen) die tegen de tijdgeest in prijs blijven stellen op hun privacy kunnen aan de hand van dit boek de kennis verwerven om veilig te communiceren.

Disclaimer: De informatie in deze artikelen dient slechts een educatief doel. De uitgever en de auteurs aanvaarden geen enkele aansprakelijkheid, in welke vorm dan ook, voor wat betreft juistheid en actualiteit van de geleverde informatie. Verder kan het gebruik van sommige informatie uit deze uitgave strafbaar zijn volgens de Nederlandse of buitenlandse wet. De uitgever en de auteurs wijzen elke aansprakelijkheid af voor gebruik door lezers van de informatie in deze uitgave. De mening van individuele auteurs weerspiegelt niet noodzakelijkerwijs de mening van de uitgever, andere auteurs of anderszins medewerkende personen.

Voor schriftelijke reakies, verbeteringen en aanvullingen op de besproken onderwerpen stuur naar bslash@xs4all.nl een mailtje. In 1994 verschenen deze artikelen in boekvorm (ISDN: 90-9007580-1) uitverkocht.
In april 1996 verscheen een aangepaste/gemoderniseerde duitse versie, die via de boekhandel nog te bestellen is:

Der kleine Abhörratgeber
Backslash, Hack-tic, Jansen & Janssen, Keine Panik e.a.
ISBN: 3-89408-056-6
Edition: ID-Archiv

Wie luisteren af in Nederland?

In dit artikel zullen we de meest getrainde afluisteraars in Nederland nader bekijken. Naast de bedrijfsspionnen is dat natuurlijk de overheid. Iemand die 'foute' denkbeelden of activiteiten heeft of 'foute' mensen kent, loopt de grootste kans om door hen afgeluisterd te worden. Afhankelijk van de overheid kan 'fout' crimineel, te sociaal, te kritisch, te nieuwsgierig, buitenlands of simpelweg 'politiek anders georiënteerd' betekenen.

Politie

Er zijn bij de politie verschillende diensten die iets met afluisteren te maken hebben. De Criminele Inlichtingendienst (CID) verzamelt informatie over verdachte personen en groepen. Daarbij gaat het niet alleen om 'harde', feitelijke informatie zoals naam, adres, beroep, maar ook om 'zachte' informatie afkomstig van informanten. Dat kunnen verhalen zijn over iemands karakter, bezigheden of speciale hobbies; de betrouwbaarheid van dit soort babbels en roddels is natuurlijk moeilijk na te trekken.
Niet alleen het plegen van een strafbaar feit kan aanleiding zijn voor een CID-onderzoek; ook wordt er via zogenaamd pro-actief onderzoek informatie vergaard over mensen die zich potentieel aan strafbare daden schuldig zouden kunnen maken. Daarvoor kan iemand al in aanmerking komen die toevallig 'verkeerde' vrienden heeft. Delen van een CID-onderzoek kunnen aan anderen -zoals een observatieteam (OT)- worden uitbesteed.
Een OT beoogt mensen anoniem te observeren. Volgen en fotograferen behoren tot het klassieke OT-werk. Tegenwoordig specialiseren zij zich steeds meer in het gebruik van technische middelen zoals videoapparatuur, peilbakens en afluistermicrofoons. Deze ontwikkeling komt bijvoorbeeld tot uitdrukking in de reorganisatie van het Amsterdamse OT. Dit OT, dat uit 40 personen bestaat, heeft zich nu gesplitst in twee teams. Eén ondersteunt de wijkteams. Gewone agenten worden na een korte cursus ingezet in het observatiewerk binnen hun wijk.(1) Het tweede team houdt met name de georganiseerde criminaliteit in de gaten. Zij maken veel gebruik van de nieuwste technische middelen omdat het klassieke volgen steeds minder vruchten aflevert door contra-observatie van verdachten. "De hele grote jongens, zoals de Heinekenontvoerders, zijn erg moeilijk te volgen. Ze hebben een scherp beeld van hoe een OT werkt en eruit ziet. Ze ruiken je gewoon. Als ze je in de gaten hebben zwaaien ze of geven een seintje met de koplichten", aldus Hans de Jong voormalig hoofd van OT Amsterdam.(2) "De techniek speelt tegenwoordig een steeds grotere rol. We werken veel met video." Ook luisteren de OT's waarschijnlijk autotelefoons af met behulp van scanners. Door een OT in de omgeving van de af te luisteren autotelefoon te laten scannen is het gezochte signaal sneller en makkelijker op te vangen, dan met grote ontvangers op het politiebureau mogelijk is. Inmiddels heeft de PTT tapfaciliteiten voor het autotelefoonnet aangebracht. Scannen blijft wel nodig voor de omgebouwde illegale autotelefoons waarvan sommige drugshandelaars zich schijnen te bedienen.
Officieel bestaan er bij de Nederlandse politie zestien observatieteams.(3) Die doen geen zelfstandig onderzoek, maar ondersteunen het werk van de politierecherche, de CRI, de BVD, de Fiscale Inlichtingen en Opsporings Dienst (FIOD) en de Douane. De marechaussee beschikt over een eigen observatieteam: de Brigade Speciale Beveiligingsopdrachten.(4) Daarnaast hebben speciale rechercheteams een eigen observatieteam, zoals het begin '94 ontbonden Interregionaal Recherche Team (IRT) en het team dat onderzoek doet naar de groep Revolutionair Anti-Racistische Aktie (RARA). Deze zogenaamde embargo-teams werken onder zulke strenge veiligheidsmaatregelen dat zij geen opdrachten aan andere politieonderdelen, zoals de reguliere OT's, uitbesteden.
De Nederlandse politie klaagt steen en been over de beperkte technische middelen waarmee ze de georganiseerde misdaad moet bestrijden. Toch blijkt desondanks bij grote drugsrechtzaken herhaaldelijk weer dat zij van de nieuwste snufjes gebruik maakt, ook al is dat wettelijk (nog) niet toegestaan (Zie ook Afluisterwetgeving in nederland). Een ex-rechercheur van de rijkspolitie verklaarde tegenover de Volkskrant(5) dat hij regelmatig gebruik maakte van richtmicrofoons en verborgen microfoons. Ver voordat deze methoden zijn gelegaliseerd in een wet worden ze dus al door de politie gebruikt. Uit het artikel blijkt vervolgens dat de resultaten van een van de BVD geleende richtmicrofoon nogal tegenvielen. Omgevingsgeluiden stoorden de ontvangst teveel.
Natuurlijk is het zo dat het gebruik van afluistertechnieken door de politie niet geheim blijft. Op allerlei manieren worden de methoden en technieken bekend. Een voorbeeld is de telefoontap in de PTT-centrale. Nu zo onderhand iedereen weet hoe wijdverbreid het gebruik van de telefoontap is, neemt het rendement ervan af. Een grote drugshandelaar zal zijn zaken niet meer over de telefoon bespreken. Misschien maakt hij gebruik van een autotelefoon, die in bepaalde gevallen iets moeilijker af te luisteren is. Dit betekent overigens niet dat de telefoontap verdwijnt. Telefoontaps worden tegenwoordig ook tegen lichtere vormen van criminaliteit ingezet, zoals straatroof en jeugdbendes.
Ook speciale apparatuur wordt allang niet meer alleen ingezet tegen de zware georganiseerde misdaad. Na een reeks brandstichtingen in Hellevoetsluis rezen bij de politie verdenkingen tegen een zestienjarige jongen. Omdat onze jonge vriend zich per fiets verplaatste, bleek het uitermate moeilijk hem te volgen waardoor een heterdaad uitbleef. De plaatselijke fietsenmaker kreeg van de politie het verzoek de nieuwe mountain-bike van de jongen te controleren op een 'fabricagefout', zodat een peilbaken in het frame aangebracht kon worden. April '93 peilde een OT van zeven rechercheurs de fiets gedurende enkele dagen uit. Daarin brandden drie jachten en een auto uit. Hoewel het uitpeilen geen heterdaad opleverde, kon de jongen gearresteerd worden omdat hij vlakbij enkele brandhaarden zou zijn uitgepeild.(6)

Technisch is vrijwel alles mogelijk; praktisch gezien heel wat minder. De inzet van schaarse middelen is een kwestie van prioriteit. De faciliteiten die voor het éne onderzoek worden vrijgemaakt, worden aan het andere onttrokken. Om die reden wordt niet iedere aktivist of tasjesdief afgeluisterd. Een mooi voorbeeld is de Radio Honderd zaak.(7) Het rechercheteam dat deze radio onderzocht (observatie en taps), werd bij het uitbreken van de Golfoorlog in januari 1992 tijdelijk opgeheven. Het team had op dat moment wel iets belangrijkers te doen dan het in de gaten houden van Radio Honderd. Aan de andere kant hebben advocaten wel de ervaring dat afluisteren steeds gewoner wordt. Zelfs bij het onderzoek naar een jeugdbende in Amsterdam-Noord of de oplossing van een simpele verduistering wordt bij alle betrokkenen en hun familie een telefoontap geïnstalleerd.
Sommige apparatuur is erg kostbaar, zodat niet elk korps daarover beschikt. In bijzondere gevallen kunnen politiekorpsen een beroep doen op de Dienst Technische en Operationele Ondersteuning (DTOO) van het landelijk korps in Driebergen. Deze dienst, die voor de helft uit audio-visuele medewerkers bestaat, maakt o.a. gebruik van zeer geavanceerde apparatuur waarmee video- en geluidssignalen over een grote afstand kunnen worden verzonden.(8) DTOO beschikt waarschijnlijk tevens over kleine, in huizen e.d. te verbergen microfoons. Ook een miniscule videocamera in een parkeerkaart en balpennen met afluisterapparatuur kunnen bij deze dienst worden gehuurd. Ex-leden van arrestatieteams zouden de inbraken in huizen plegen om apparatuur te plaatsen.(9)
Ook op regionaal niveau bestaat een technische ondersteuningseenheid (TORO). Deze is in Overijssel ondergebracht bij de Regionale Criminele Inlichtingendienst. TORO beschikt over foto-apparatuur, lichtgevoelige camera's, time-laps recorders, video zend/ontvangers, restlichtversterkers, audio-apparatuur voor het opnemen van gesprekken, alarmeringsapparatuur, peilzenders en camouflagemiddelen, zoals speciale folie's.(10) TORO is organisatorisch verbonden met het OT. Naast de CID kunnen de Infiltratieteams (IT) oftewel pseudo-koop teams, een beroep doen op deze ondersteuningseenheid.
In Amsterdam moeten gewone agenten en rechercheurs voor afluisterfaciliteiten een beroep doen op Bureau Techniek, dat onder de Centrale Recherche valt. De Recherche Technische Ondersteuning prijst zichzelf wel op een heel bijzondere manier aan in de sjieke folder die Bureau Techniek maakte voor intern gebruik. Onder het kopje te verlenen faciliteiten is na o.a. het punt 'opzetten van video-vallen' en 'technische apparatuur bij inbraakprojecten'(!) te lezen:

Kennelijk is het na alle publiciteit rond illegaal afluisteren nodig dat de politie nadrukkelijk vermeld dat er alleen binnen de wet wordt gewerkt.

In het kader van de Europese samenwerking zijn, o.a. in het 'Schengen'-akkoord, afspraken gemaakt over bevoegdheden van politiediensten op het vlak van de grensoverschrijdende observatie. Omdat Nederland wil voorkomen dat hier teveel buitenlandse OT's gaan opereren, zijn er vijf speciale observatieteams opgericht om op verzoek van het buitenland observaties aan de grens over te nemen. De samenwerking met buitenlandse OT's krijgt o.a. gestalte via gezamenlijke oefeningen. Bij de oefening Baltica '86, waaraan OT's uit Nederland, Duitsland en Scandinavische landen deelnamen, werd een peilbaken met een batterij voor zestig uur aan een auto bevestigd die een reis van Amsterdam naar Oslo maakte. De OT's volgden het doelvoertuig en oefenden in het overnemen van de observatie bij de grenzen.(11) Eén van de grootste problemen, ook tijdens de oefening, betrof de radiocommunicatie tussen de OT's uit de verschillende landen. Een aantal radiofrequenties zijn exclusief gereserveerd voor gebruik door OT's tijdens internationale acties en oefeningen. Ook met betrekking tot de frequenties van peilbakens worden op Europees niveau afspraken gemaakt.

De Binnenlandse Veiligheidsdienst

"Als een BVD-ambtenaar inbreekt merk je daar niks van". A.Koerten, BVD(12)

De BVD in Leidschendam is met ongeveer 600 full-time medewerkers Nederlands grootste geheime dienst. De BVD, bekend van spionage en contra-spionage, is traditioneel belast met het controleren van de Nederlandse bevolking op "anti-democratische uitingen", terreurbestrijding, en het screenen van overheidpersoneel en personeel van vitale bedrijven zoals de PTT, de spoorwegen en de energiesector. Nu de Russen voorlopig van het vijandelijk podium zijn verdwenen, heeft de dienst onder leiding van Docters van Leeuwen een reorganisatie ondergaan en haar werkterrein voor een deel verlegd. Zo heeft onderzoek naar corruptie bij de overheid binnen de BVD een belangrijke prioriteit gekregen. Behalve militaire spionage en contra-spionage richt de veiligheidsdienst zich tegenwoordig ook op de high-tech sector.
De BVD is onderverdeeld in zes directies: de stafdirectie, democratische rechtsorde, staatsveiligheid, maatschappelijke en economische belangen, operationele informatie vergaring, en facilitaire diensten. De afdeling democratische rechtsorde jaagt onder andere op de Rara; staatsveiligheid screent overheidspersoneel; maatschappelijke en economische belangen adviseert "vitale bedrijven" en bestrijdt economische spionage; en de facilitaire dienst zet koffie en leegt de afvalbakken. De eerste drie directies maken gebruik van informanten en bestuderen open bronnen. Operationele informatievergaring (D5) is de technische afdeling. Hieronder valt het observatie-team, de mensen die telefoontaps uitluisteren en de specialisten die weten om te gaan met technische hoogwaardige apparatuur. Van het observatieteam van de BVD is bekend dat ze jaarlijks oefenen met de collega's van de Militaire Inlichtingendienst.(13)
Informanten en open bronnen zorgen voor verreweg de meeste informatie binnen de BVD; D5 voor de resterende 20 ᆠ30 % .(14) Deze getallen vormen geen indicatie voor de kwaliteit van de informatie; een meerdaagse observatie, of het aftappen van een telefoonlijn, kan meer informatie opleveren dan maandenlang kranten knippen. Hoewel de dienst al jaren bevoegd is om -desnoods via inbraak- afluisterapparatuur te plaatsen, valt er bij gebrek aan hard feitenmateriaal weinig over te zeggen. Er zijn verschillende redenen waarom er zo weinig bekend is over afluisteren door de BVD. Op de eerste plaats wordt de door de BVD verzamelde informatie niet als zodanig bij een rechtszaak ingebracht. Op de tweede plaats kunnen mensen die door de BVD afgeluisterd worden en daarvan op de hoogte zijn, ervoor kiezen om dat niet naar buiten te brengen. Wel zijn er talloze mislukte pogingen van de BVD bekend geworden om observatieposten in te richten bij derden. Van daaruit moesten dan overburen in de gaten worden gehouden.(15)
Een groot deel van het veldwerk wordt door politiemensen gedaan die voor de BVD werken. Tot voor kort waren dat de PID's (Plaatselijke Inlichtingen Dienst) bij de gemeentepolitie en DID's (Districts Inlichtingen Dienst) bij de Rijkspolitie. Nu de politie grondig gereorganiseerd is in 25 regiokorpsen en 1 landelijk politiekorps zijn de PID's en DID's opgeheven. Elk regiokorps heeft nu een RID (Regionale Inlichtingen Dienst). Een RID-er heeft letterlijk twee petten op. Op de eerste plaats doet hij of zij onderzoek voor de BVD. Ze onderhoudt de contacten met de afdeling democratische rechtsorde. Daarnaast werkt de RID-er ook voor het eigen korps op het gebied van openbare orde en veiligheid. Door deze vermenging van functies is het meestal niet duidelijk of de agent door het RID of de BVD gestuurd de plaatselijke kraakster, voetbalsupporter en actievoerende student in de gaten houdt.
De RID's beschikken over hun eigen informanten, zijn aanwezig bij acties en demonstraties, en lezen plaatselijke staatsgevaarlijke blaadjes. De RID's verzamelen hun informatie nagenoeg op dezelfde manier als de CID (Criminele Inlichtingendienst). Het is niet waarschijnlijk dat de RID's ook zelfstandig technische operaties uitvoeren als het plaatsen van microfoons en het filmen van personen. In Amsterdam zijn CID en RID samen ondergebracht bij het Bureau Recherche Informatie.

Het grote oor waarmee de Nederlandse inlichtingendiensten het buitenland beluisteren, bevindt zich op het marinecomplex Kattenburg in Amsterdam. Daarbij gaat het niet om het conventionele telefoonverkeer van en naar Nederland. Dat kan immers vanuit de PTT-centrale getapt worden. Het Technisch Informatieverwerkingscentrum (TIVC) van de Marine Inlichtingendienst ontvangt en decodeert satellietverbindingsverkeer, waaronder telefoon en telex-communicatie. Het merendeel van de informatie van de TIVC ging voorheen naar de Inlichtingendienst Buitenland (IDB). Sinds de opheffing daarvan zijn de meeste van haar taken aan de BVD overgedragen.

Het bedrijfsleven

De meeste bedrijven halen hun informatie uit open bronnen: jaarverslagen, personeelsorganen, ect. Daarnaast echter is het bedrijfsleven een zeer actieve gebruiker van afluisterapparatuur. Op de dynamische high tech markt houden recherchebureau's, privéā-detektives en beveiligingsexperts zich bezig met bugging en de-bugging.(16) Er bestaan zelfs gespecialiseerde bureau's die zich met "business intelligence" bezighouden. Begin jaren tachtig zou er jaarlijks voor meer dan een miljoen gulden aan afluisterapparatuur in Nederland verkocht zijn. In speciale winkels kun je werkelijk van alles kopen, van simpele telefoontaps tot laser-richtmicrofoons (bijvoorbeeld via 'The Counter Spy Shop' pb 25030 3001 HA Rotterdam). Het is niet voor niets dat verschillende belangrijke bedrijven 'afluistervrije' ruimtes in hun kantoren hebben ingebouwd.
Binnen het bedrijfsleven wordt afgeluisterd om de concurrentie te bespioneren, en daarmee een marktvoorsprong te behalen. Ook wordt, bij verdenking van diefstal of uit wantrouwen, het eigen personeel in de gaten gehouden. "Het gebeurt daar waar bedrijven elkaar het scherpst bevechten. In de elektronica-industrie, de farmacie en bij grote aannemers als het gaat om grote contracten. Met richtmicrofoons. Vaker dan we denken", aldus Jaap ten Wolde, hoofd Forensic Accounting, een afdeling van het accountantskantoor KPMG, dat onder andere fraude onderzoekt.(17) Daarbij bedient men zich van "methoden die grote gelijkenis vertonen met praktijken uit de spionagewereld, zoals het aangaan van nauwe relaties met medewerkers van een bedrijf die toegang hebben tot essentiële bedrijfsinformatie", aldus het jaarverslag van de BVD van 1992.
Een paar voorbeeldjes die uit het leven gegrepen zijn: Een aannemer uit Kockengen luisterde de vergaderingen van Groningse aannemers af die onderling prijsafspraken maakten voor de inschrijving op overheidsprojecten. Hij had de microfoons met zenders door een handlanger, die zich voordeed als GEB-monteur, laten installeren in de stopcontacten van de vergaderruimte. Vanuit een nabij geparkeerde auto werden de gesprekken gevolgd. Op basis van die informatie kon onze al te ondernemende aannemer net onder de prijs gaan zitten. Helaas kreeg de beheerder van de vergaderruimte last van storingen op zijn radio.(18)
Medewerkers van de technische dienst van het grafisch bedrijf 'Howson Algraphy' in Soest hoorden op de radio geluiden die afkomstig waren uit de kamer van algemeen direkteur Bilek. Onderzoek wees uit dat in het plafond van de direktiekamer een microfoon met FM-zender verborgen zat. De politie concludeerde dat de zender sinds vier maanden in gebruik was, en dat het bedrijf in die periode in een ingrijpende reorganisatie verwikkeld was.(19) Dat afluisteren niet alleen in het circuit van de mafia en het grootkapitaal voorkomt, bewijst de 'brillenoorlog' in een Winschoter winkelcentrum. Achter een plafondtegel in een vestiging van de Bril-Unie werd een microfoon gevonden die via een draad in verbinding stond met de ernaast gelegen vestiging van de Brilmij.(20) Het misdrijf werd ontrafeld op basis van een anonieme tip.
Mensen uit sommige maatschappelijke organisaties lopen ook een verhoogd risico door een bedrijfsdienst bespioneerd te worden. Bijvoorbeeld omdat ze een campagne organiseren tegen de milieu-onvriendelijke produkten van een bedrijf of tegen (illegale) dumping van chemisch afval. Dat ook particuliere recherchebureau's hierin een rol kunnen spelen, werd duidelijk met de ontmaskering van een infiltrant binnen de Derde Wereldbeweging in de zomer van 1994. Onder een valse naam bleek Paul Oosterbeek niet alleen als vrijwilliger automatiseringsklusjes te doen bij een aantal belangenorganisaties, hij haalde ook bij tientallen clubs het oud papier op. Kofferbakken vol verdwenen rechtstreeks naar het kantoor van Algemene Beveiligings Consultants (ABC) in Vinkeveen, een bureau gespecialiseerd in het geven van beveiligingsadviezen. Op basis van interne stukken, notulen, post en wat er zo meer in de prullebak verdwijnt is een aardig overzicht te maken van de bezigheden en plannen van een organisatie. Aangevuld met informatie uit openbare bronnen als eigen periodieken en jaarverslagen levert de 'carbologie' vele mogelijkheden, bijvoorbeeld interessante risico-analyses voor bedrijven die in de belangstelling van actiegroepen staan. Daarbij werkt ABC samen met technisch installatiebureau A.M. de Boer uit Utrecht; het is dus niet geheel ondenkbeeldig dat er ook clubs afgeluisterd zijn of worden.

NOTEN

  1. Korpsbericht Politie Amsterdam, 6 september 1993.
  2. Tijdschrift voor de Politie, tweede kwartaal 1993.
  3. Voor een schat aan informatie over observatieteams lees: Speuren bij de bespieders, Stille nacht heilige vracht, 1986 (uitverkocht).
  4. Een uitgebreide beschrijving van de BSB is te vinden in: Wie niet weg is, is gezien, Rode Oortjes, Amsterdam 1993.
  5. Volkskrant 28 april 1994
  6. Telegraaf 2 juni 1993.
  7. Radio Honderd is een alternatief radiostation in Amsterdam. In 1992 deed de politie een inval in de studio en op verschillende privé-adressen. Tijdens het onderzoek werden telefoons getapt en werden medewerkers van de radio met behulp van video gefilmd.
  8. Technische Ondersteuning Recherche Operaties, rapport van de Centrale Politie Recherche Commissie, februari 1989.
  9. Volkskrant 28 april 1994
  10. idem, zie voor de werking van 'time-lapse'recorders het artikel over Camera's onder het kopje Bewakings Camera's.
  11. Police Cooperation in Europa - international symposium on surveillance, Fijnaut e.a., Lochem 1987.
  12. reaktie van A. Koerten, directeur Staatsveiligheid van de BVD, op de beschuldiging van mevrouw J.A. Bin Sharifu-van der Werf, secretaresse van de plaatsvervangend secretaris-generaal op het ministerie van Binnenlandse Zaken, dat de BVD in het kader van een veiligheidsonderzoek in haar auto heeft ingebroken. Een cassettebandje werd ontvreemd maar autoradio en geld bleven onaangeroerd. Vrij Nederland 19 februari 1994.
  13. CID-papers, Onkruit, 1985. In de CID-papers werd de buit van een inbraak in 1984 bij de contra-inlichtingendienst groep Utrecht (450-CIdet) van de Landmacht gepubliceerd.
  14. De Nederlandse Inlichtingen- en Veiligheidsdiensten, Kluiters, Den Haag 1993.
  15. Regenjassendemocratie, Buro Jansen & Janssen (onderzoekscollectief naar politie- en inlichtingendiensten).
  16. Een bug is een verborgen microfoon die door middel van de-bugging (ook wel sweeping genoemd) kan worden opgespoord.
  17. Elsevier 2 oktober 1993.
  18. Volkskrant 16 maart 1984.
  19. Volkskrant 3 mei 1985.
  20. Volkskrant 14 mei 1985.

Afluisterwetgeving in Nederland

Artikel 139 van het Wetboek van Strafrecht verbiedt het opzettelijk afluisteren van gesprekken met een technisch hulpmiddel, zonder toestemming van één van de deelnemers aan dat gesprek. Dat geldt zowel voor gesprekken binnen- en buitenshuis als voor communicatie over de telefoon.
De bevoegdheid tot afluisteren is geregeld bij wijze van uitzondering op dit verbod. De politie mag een gesprek dat gevoerd wordt in een 'woning, besloten lokaal of erf' of in openbare ruimtes niet afluisteren of opnemen. Concreet betekent dit dat de politie (nog) niet met richtmicrofoons en verstopte microfoontjes rond huizen mag werken, tenzij dus één van de deelnemers aan het gesprek daarvoor toestemming heeft gegeven. Dit gebeurt bijvoorbeeld bij infiltratie en pseudokoop.
Daarnaast mag de politie de telefoon afluisteren wanneer er een gerechtelijk vooronderzoek tegen iemand is geopend die verdacht wordt van een feit waarvoor minstens vier jaar hechtenis staat. Een dergelijk gerechtelijk vooronderzoek mag zowel op een bekende als een onbekende geopend worden. Daartoe kan de politie de PTT verplichten tot medewerking aan het aftappen van verdachten. Op eigen initiatief mag de PTT alleen telefoongesprekken afluisteren om technische redenen, bijvoorbeeld om storingen te verhelpen.
De Binnenlandse Veiligheidsdienst BVD kan met toestemming van de minister-president en de ministers van binnenlandse zaken en justitie binnens- en buitenshuis gesprekken afluisteren wanneer de veiligheid van de staat dat vereist. Voor telefoontaps door de BVD is ook nog toestemming van de minister van Verkeer en Waterstaat nodig. De BVD is dus gerechtigd om met richtmicrofoons en 'bugs' te werken.
De wetgeving over afluisteren is de laatste tijd aan veel veranderingen onderhevig. Een groot probleem is dat de wetgever de snelle ontwikkelingen op technisch gebied maar nauwelijks bij kan houden.

Wet Computercriminaliteit

De op 1 mei 1992 in werking getreden Wet Computercriminaliteit luidde het begin in van de wetgeving in het computertijdperk. Om de bevoegde instanties te machtigen ook fax- en andere digitale communicatie af te tappen, zijn verschillende wetsartikelen aangepast. "Telefooninrichting" werd vervangen door "telecommunicatiestructuur", "afluisteren" werd "aftappen" en na "gesprek" is ingevoegd: "telecommunicatie of andere gegevensoverdracht".
De rechter-commissaris (RC) beslist over het afluisteren van "alle niet voor het publiek bestemde verkeer dat over de telecommunicatie-infrastructuur heeft plaatsgevonden" (art. 125 Sv). Niet alleen fax- en computercommunicatie vallen hieronder, ook de autotelefoon, althans voor zover het gesprek via het reguliere telefoonnet gaat.

De wet computercriminaliteit maakt het mogelijk in strafzaken onderzoek te doen binnen computersystemen en -netwerken. Deze bevoegdheid - een uitbreiding op de huiszoeking - omvat niet alleen de computer in het huis van een verdachte; ook aangesloten netwerken mogen worden doorzocht. Bovendien zijn beheerders en leveranciers van een netwerk desgewenst verplicht beveiligingscodes ter beschikking te stellen aan de politie. Internationaal gezien zijn dergelijke verregaande bevoegdheden uniek. Wanneer een individuele gebruiker zijn eigen beveiligingssysteem hanteert kan de politie nog steeds te maken krijgen met versleutelde gegevens. Een verdachte kan immers niet verplicht worden tegen zichzelf te getuigen, en kan dus ook niet worden gedwongen gebruikte beveiligingscodes of wachtwoorden bekend te maken.
Een andere uitbreiding van bevoegdheden betreft de periode die aan de huiszoeking vooraf gaat. Als de politie vermoedt dat de verdachte probeert informatie naar elders over te brengen, mag de politie die onderscheppen. Dus ook gegevens die via de ether verzonden worden kunnen afgetapt worden.

Wetsvoorstel Direct Afluisteren (Opnemen Gesprekken)

Als dit wetsontwerp ongewijzigd door het parlement komt, mag de politie aanzienlijk meer dan op dit moment het geval is. Zo krijgt ze het recht om richtmicrofoons en bugs te gebruiken en, in sommige situaties, zonder toestemming van de bewoner de woning te betreden om afluisterapparatuur te plaatsen. De af te luisteren ruimte moet zo nauwkeurig mogelijk omschreven worden, maar het noemen van één van de deelnemers aan het gesprek kan ook volstaan. Niet alleen woning, kantoor en auto, ook boten en vliegtuigen en hotels worden nadrukkelijk genoemd in de Memorie van Toelichting: "Is slechts bekend dat het gesprek in een bepaald hotel zal plaatsvinden, zonder dat de kamer zelf bekend is, dan kan, indien de rechter-comissaris dit noodzakelijk acht, het gehele hotel in de last worden genoemd".
Deze wet legaliseert tevens het pro-actief afluisteren. Wanneer bij de politie de verdenking bestaat dat iemand een misdaad beraamt, kan toestemming tot afluisteren gegeven worden. De RC zet zijn handtekening voor 4 weken, waarbij onbeperkt verlengd kan worden. Bij pro-actief afluisteren moet het gaan om een misdrijf waar een straf van tenminste vier jaar op staat en dat "gezien zijn aard, (en) samenhang met andere begane misdrijven, een ernstige inbreuk op de rechtsorde oplevert". Soortgelijke vage criteria, maar dan voor betrokkenheid bij het beramen van een nog niet gepleegd misdrijf, maken toestemming mogelijk voor een onderzoek naar de netwerken binnen de georganiseerde misdaad.
Het toekennen van pro-actieve bevoegdheden geeft volgens de memorie van toelichting "een nauwkeuriger omschrijving van het optreden van de politie, komt daardoor dichter bij de werkelijkheid van de politiepraktijk, vernieuwt deze waar nodig en wenselijk en biedt daardoor ook meer aanknopingspunten deze in banen te leiden."
Moeten er woningen betreden worden om bugs aan te brengen dan is een aparte last tot binnentreden vereist. Deze wordt afgegeven wanneer iemand verdacht wordt van een misdrijf waarvoor meer dan acht jaar hechtenis staat, en dat gepleegd is of gaat worden in georganiseerd verband. Personen met verschoningsrecht, zoals artsen, priesters en advocaten mogen niet worden afgeluisterd, tenzij ze zelf verdachte zijn. Ook de koningin en kroonprins vallen buiten deze regelgeving.
Ambtenaren van de BVD hadden al toegang tot elke plaats als dat nodig was om verdachten af te luisteren. Nieuw voor de dienst is dat het hoofd van de BVD de bevoegdheid krijgt om de last tot binnentreden uit te schrijven. De bevoegdheden van de geheime dienst worden dus behoorlijk uitgebreid.
Opvallend in dit wetsontwerp is verder de aandacht die wordt besteed aan het voorkomen van misbruik bij afluisteren en de onduidelijkheid over wie misbruik-controle moet uitoefenen. De benodigde apparatuur bijvoorbeeld moet technisch zo beveiligd zijn dat onbevoegden deze niet kunnen gebruiken zonder sporen na te laten. Verder mogen de opgenomen gesprekken niet verwijderd kunnen worden door de mensen die ze op de band hebben gezet.

GSM-Wetsvoorstel

In de wetswijziging die een eind maakt aan de monopoliepositie van de PTT is een aparte passage gewijd aan de voorwaarden waaraan het toekomstige autotelefoonnet moet voldoen, het zogenaamde GSM-besluit. Deze wet is door de Raad van State van commentaar voorzien en wacht op behandeling in de Tweede Kamer.
Bij de eerste ATF-autotelefoonnetten had de PTT verzuimd een afluistermogelijkheid in te bouwen. Een systeem waarmee het nieuwe GSM-net afgeluisterd kan worden kost enige honderden miljoenen guldens. De PTT weigerde voor de volledige kosten op te draaien. Na jarenlange onderhandelingen zijn de Ministeries van Justitie en Verkeer en Waterstaat uiteindelijk overstag gegaan en bereid mee te betalen. Intussen is het inderdaad technisch mogelijk het huidige autotelefoonnet af te luisteren.
Die stap is ongetwijfeld beïnvloed door het besluit van de Europese politie-ministers eind 1992 dat het autotelefoonnet op korte termijn aftapbaar moet zijn. Op langere termijn zal alle telecommunicatie-technologie standaard voorzien moeten zijn van een aftapfaciliteit.
Tegelijkertijd verliest de PTT haar monopolie op het aanbieden van telecommunicatieverbindingen, om te beginnen bij mobiele telefonie. Op Europees niveau is besloten dat bij de invoering van het nieuwe autotelefoonnetwerk GSM naast de (voormalige) staatsbedrijven een tweede firma toegang tot de markt moet krijgen. Tevens is vastgesteld dat de exploitanten van GSM alleen een vergunning krijgen als ze justitie in staat stellen gesprekken af te tappen.
Het wetsvoorstel met de benodigde wijzigingen voor de Telefoonwet en het Wetboek van Strafvordering is goedgekeurd door de Tweede Kamer en moet nog door de Eerste Kamer. Ook het GSM-besluit lijkt echter al achterhaald voor het kracht van wet zal hebben. Het GSM-net is digitaal en daardoor geschikt voor het gebruik van geavanceerde crypto-telefoons. De verplichting medewerking te verlenen aan aftappen is dus niet toereikend. Men heeft overwogen het vergunningenstelsel voor het toekomstige telefoonnet te koppelen aan een verplichting de sleutel van eventueel gecrypte communicatie bekend te maken aan de beheerder van het telefoonnet. De politie of de BVD kan dan niet alleen de tap maar ook de sleutel opvragen.
Het GSM-besluit zoals het er nu ligt schuift dit probleem af op de exploitant. Het lijkt er op dat de exploitanten gedwongen worden te kiezen voor 'erkende' cryptografie-systemen, die alleen de overheid kan ontcijferen.

Regeling Cryptografie

Vaak is geen touw vast te knopen aan de communicatie van afgeluisterde verdachten omdat die in toenemende mate gebruik maken van crypto-apparatuur. De Tweede Kamer sprak in 1992 al over een wet die het versleutelen van informatie en communicatie moet regelen bij de behandeling van de Wet Computercriminaliteit. Een jaar later volgde een ministerraadbesluit. Justitie wil de handel in de vrij verkrijgbare crypto-elektronica en het gebruik ervan aan banden leggen. Wetgeving op dit punt is in voorbereiding, maar het eerste voortijdig uitgelekte voorstel is in brede kring bekritiseerd.
Het voorstel is inmiddels alweer ingetrokken, volgend jaar komt er een tweede poging waarin volgens ingewijden vooral rekening gehouden zal worden met de kritiek die vanuit het bedrijfsleven geleverd is. Of allerlei privacy-overwegingen ook zoveel aandacht zullen krijgen blijft de vraag. Begin dit jaar werd ook bekend dat de verschillende betrokken ministeries informeel overleg voeren met de National Security Agency over een 'standaard crypto-chip'. De Amerikanen willen wereldwijd een standaard-cryptosysteem invoeren. Het idee daarbij is dat de overheid toegang tot de sleutels van het gecodeerde verkeer moet krijgen en zo de mogelijkheid tot afluisteren behoudt.

Consequenties van deze nieuwe wetgeving

Voor een deel lijkt de nieuwe (voorgestelde) wetgeving niet meer dan een legalisering van de al bestaande praktijk. In de geruchtmakende XTC-zaak van 1992 bleek bijvoorbeeld dat de PTT de politie van printertaps (dat wil zeggen dat gegevens over 'wie met wie' belt verzameld mogen worden) voorzag zonder daartoe gemachtigd te zijn.
In verschillende andere drugs-zaken konden de meest interessante gesprekken opgenomen worden omdat de Nederlandse politie gebruik maakte van de techniek waarbij de telefoon met de hoorn op de haak gebruikt wordt om gesprekken af te luisteren (high frequency flooding). Wettelijk is dat nog steeds niet toegestaan.
De snelle ontwikkeling van de telecommunicatie-technologie vormt een bedreiging voor justitie. Dat de wetgever achter de veranderende praktijk aanholt blijkt uit de snelle opeenvolging van wetswijzigingen. Ondanks de betrachte moeite om alle mogelijke vormen van communicatie in wetten te vangen, is het niet gelukt om de nieuwste ontwikkelingen uitputtend in te kaderen. Het voorbeeld van het afluisteren van de autotelefoon maakt dat duidelijk.
Het deel van het signaal dat bij de autotelefoon door de ether gaat valt onder de 'free flow of information'. Het beginsel van de vrijheid van informatiegaring staat strafbaarstelling van het uitluisteren van gegevensverkeer door de vrije ether in de weg. Zulke signalen mogen weliswaar zonder specifieke bevoegdheid door iedereen opgevangen worden, dus ook door de politie, maar het is verboden de opgevangen informatie te gebruiken, er aantekening van te houden of openlijk bekend te maken. Artikel 441 WvSr maakt geen uitzondering voor opsporingsdoeleinden. Een door een scanner opgevangen autotelefoon-gesprek kan dus niet zomaar als bewijs opgevoerd worden. De redactie van het tijdschrift voor de recherche Modus bedacht een mogelijke oplossing voor dit probleem: de politie is verplicht proces-verbaal op te maken van alles wat zij bij de opsporing constateert, en dat heft de strafbaarheid op. Deze 'oplossing' gaat totaal voorbij aan het recht op privacy dat ook door de politie bij opsporing gerespecteerd hoort te worden.
In rechtszaken tegen drugsbendes in Amsterdam en Utrecht bleek dat de politie 'sleepnetmethodes' gebruikt om verdachten in de gaten te houden. De signalen door de ether van de auto- en zaktelefoons van de verdachten werden met scanners opgevangen. Ook mobiele scanners werden gebruikt zodat telefonerende verdachten door het hele land achtervolgd konden worden. Omdat de frequentie die de autotelefoon gebruikt verandert wanneer de beller zich tijdens het gesprek verplaatst, moet bij het scanneren een heel frequentiegebied worden afgeluisterd. Daardoor is het met de scanner-methode niet te vermijden dat ook (delen van) andere autotelefoon-gesprekken worden gehoord. Alle opgevangen gesprekken gingen naar de tapkamer van het IRT. Ook tienduizenden niet-relevante gesprekken werden zo automatisch op band vastgelegd. Het zo systematisch afluisteren als hier is gebeurd, valt niet meer onder het vrije afluisteren van de ether. Dat vermoedde de politie kennelijk ook, want de rechter-commissaris werd om toestemming gevraagd.
Deze moet beslissen of tappen voor het onderzoek dringend noodzakelijk is (art. 125g Sv) en controleren wat vervolgens gebeurt. Zo moet de RC er o.a. op toezien dat de banden met voor het onderzoek niet relevante gesprekken vernietigd worden (art. 125h). Als de RC toestemming geeft voor een printertap dan mag niet naar de inhoud van de gesprekken geluisterd worden (art. 125f Sv). Overigens is het meestal eenvoudig (schakelaar omzetten) om van een printertap een gewone tap te maken. Uit jurisprudentie valt af te leiden dat een machtiging door de RC pas verleend mag worden als voldoende aannemelijk is dat de verdachte aan de af te luisteren gesprekken deelneemt. In de praktijk doet de politie meestal geen moeite dat te bewijzen: 'uit informatie is gebleken dat...', is de standaard formulering. Dat zegt de politie alt°jd als ze niet precies willen uitleggen waar de informatie vandaan komt en helaas wordt daar steeds vaker genoegen mee genomen. Pas als het tot een proces komt en blijkt dat het afluisteren niet volgens de regels is gegaan, dan moet, afhankelijk van de moeite die -meestal- advocaten doen, de politie soms komen uitleggen hoe het precies gegaan is.
De scanner-methode maakt beperking tot die gesprekken waaraan de verdachte vermoedelijk deelneemt onmogelijk. Ondanks alle commotie die in juridische kringen en in de pers ontstond, heeft de rechter in de XTC-zaak deze methode toegestaan: het getapte bewijs werd geaccepteerd en de verdachte is veroordeeld. De vraag is of deze veroordeling stand houdt tot aan het Europese Hof voor de Rechten van de Mens.
Uitspraken van de hoogste rechtbank in Nederland, de Hoge Raad, beperken de bescherming van privacy tot die van anderen dan van de verdachte. Jurisprudentie van het Europese Hof beschermt ook de privacy van de verdachte, maar daar trekt de dagelijkse praktijk zich niet veel van aan. Bovendien wordt het, zoals al eerder uitgelegd is, met de Wet Opnemen Gesprekken wel heel erg makkelijk om mensen als verdachte aan te merken: als ze dénken dat je wat van plan zou kunnen zijn....De bevoegdheden van de politie worden zo ruim dat de vrije ruimte van de burger nagenoeg geheel dreigt te verdwijnen.


Afluisteren ruimtes

Met elkaar spreken is de meest directe vorm van communiceren. Zo is luisteren de meest directe vorm om via het gehoor iets van iemand op te vangen, terwijl het bij afluisteren om informatie gaat die niet voor jou bestemd is. Dat laatste gebeurt volop, en in de loop der tijd zijn steeds meer technieken ontwikkeld die de mens in staat stellen om geluiden en gesprekken op te vangen.
Maar wat is nu eigenlijk geluid? Geluid heeft betrekking op materie-golven: deeltjes gaan trillen, botsen tegen andere deeltjes die vervolgens mee gaan trillen, etcetera. Een trilling (golf) die op een bepaald punt begint, zal zich in principe naar alle richtingen even snel uitbreiden: er ontstaat een soort bolvormige 'schil' van geluid die naar alle kanten groter wordt (vergelijkbaar met een ballon die steeds verder opgeblazen wordt). Deze 'schil' wordt het golffront genoemd. Op enige afstand van de bron is het golffront al zo breed, dat het voor een waarnemer die geluiden opvangt, lijkt of het golffront 'vlak' is. Optisch kennen we dit verschijnsel ook: door ons beperkt gezichtsvermogen ervaren wij de horizon als vlak, terwijl de aarde in werkelijkheid rond is.

Omdat 'Geluid' betrekking heeft op materie-golven en deeltjes die gaan trillen, kan geluid zich niet voordoen in een luchtledige ruimte. Daar bevinden zich geen deeltjes die in beweging kunnen worden gebracht. Geluidsgolven komen voor waar vaste materie, vloeistoffen of gassen aanwezig zijn.
Twee grootheden bepalen de trilling van de deeltjes, en daarmee ook hoe de trilling wordt overgedragen aan naburige deeltjes: de frequentie, die verwijst naar de snelheid waarmee het deeltje trilt, en de amplitude, die een indicatie vormt voor de mate waarin het deeltje uitslaat vanuit haar evenwichtsstand.

Frequentie wordt gemeten in Hertz; een deeltje met een frequentie van 100 Hertz trilt 100 keer per seconde. Op ons trommelvlies worden verschillende frequenties 'vertaald' naar verschillende toonhoogten. De frequentie van een gemiddelde stem is ongeveer 2.500 Hertz; een toon van 50 Hertz klinkt bijvoorbeeld heel erg laag. Onze oren kunnen geluiden waarnemen tussen ongeveer 30 en 18.000 Hertz.

De amplitude bepaalt de hoeveelheid energie die in een trilling zit, en daarmee de reikwijdte van de trilling. Elk deeltje dat gaat trillen brengt andere deeltjes in trilling. Naarmate de trilling zich verder van de bron verwijdert, zal de energie zich over steeds meer deeltjes in een steeds groter gebied verspreiden, en zwakker worden. Op een gegeven moment wordt het geluid zo zwak, dat het voor mensen niet meer waarneembaar is. De amplitude wordt met verschillende maten gemeten. Voor het meten van de inte nsiteit van geluid wordt meestal de decibel (dB) gebruikt.

Omdat deeltjes tegelijkertijd onderdeel kunnen zijn van verschillende trillingen bestaan de meeste geluiden die we maken en waarnemen niet uit één bepaalde toonhoogte. Er ontstaat een trilling die het resultaat is van een speciaal soort optelsom van alle verschillende frequenties en amplitudes. In dit verband zou het te ver voeren om in te gaan op de wiskundige formule.
Van belang is echter dat door de combinatie van tonen van verschillende frequentie en amplitude herkenbare geluiden ontstaan. Muziek, taal en iemands persoonlijke spraakkenmerken (stemgeluid, intonatie, nadruk etc.) bestaan doordat wij resulterende geluiden waarnemen.
Met betrekking tot afluisteren is het van belang te weten dat het omgekeerde ook mogelijk is: een geluid herleiden tot de verschillende frequenties en amplitudes waaruit het bestaat. Bepaalde frequenties kun je onderdrukken omdat die niet relevant of zelfs storend zijn. Dit zogenaamde 'filteren' wordt in alle moderne geluidsapparatuur toegepast om bepaalde soorten ruis weg te halen. De resterende geluiden komen daardoor beter tot hun recht.

Mensen horen met hun oren. Luchtdeeltjes trillen tegen het trommelvlies, dat mee gaat trillen al naar gelang de frequenties en amplitudes van het geluid. De trommelvlies-bewegingen worden waargenomen door zenuwen die de bijpassende impulsjes naar de hersenen sturen. In een microfoon gebeurt in feite niets anders; het membraan neemt daar de functie in van het trommelvlies. De bewegingen daarvan worden omgezet in een elektrisch signaal, dat op haar beurt bestaat uit een optelsom van alle frequenties en amplitudes die samen het geluid bepalen. Het elektrisch signaal van een microfoon maakt het mogelijk het signaal verder te bewerken: het kan opgeslagen worden op cassette, CD of anderszins. Eenmaal opgeslagen kunnen er verschillende filters op toegepast worden, om de kwaliteit van die gedeeltes die voor de gebruiker interessant zijn te verbeteren.
Om geluid te produceren gebruiken wij onze stembanden, die via trilling de ernaast liggende luchtdeeltjes in beweging brengen. De luidspreker vormt de mechanische variant van de stem. In een luidspreker zit een membraan dat gaat trillen ten gevolge van een elektrisch signaal. De hardheid en snelheid waarmee het membraan trilt, bepaalt dan weer de amplitude en frequentie van het geproduceerde geluid. In moderne luidsprekers wordt vaak gebruik gemaakt van twee of drie membranen, omdat het technisch niet mogelijk is om uit slechts één membraan zowel mooie, natuurgetrouwe hoge en lage tonen te halen.

Richtmicrofoons

Er bestaan een groot aantal technieken om af te luisteren. Bekend is bijvoorbeeld de richtmicrofoon. In het hart ervan zit een element dat drukgolven omzet in elektriciteit. Het belangrijkste kenmerk van de richtmicrofoon is dat gebruik wordt gemaakt van een speciale 'spiegel' om geluiden vanuit een bepaalde richting op te vangen, zodat achtergrondgeluiden uit andere richtingen uitgezuiverd worden. Het principe van de zogenaamde parabolische spiegel wordt tegenwoordig veelvuldig toegepast. Dat is bijvoorbeeld het geval bij koplampen van een auto. Hierin zit een relatief zwak gloeilampje waarvan het licht via een speciaal gevormde reflector dusdanig weerkaatst dat het in één richting uitgezonden wordt. Het resultaat is een krachtige, geconcentreerde lichtstraal.
Wiskundig valt relatief eenvoudig uit te rekenen welke vorm een 'spiegel' moet hebben om geluidsgolven in een punt te concentreren (het zogenaamde brandpunt of focus). De praktische toepassing daarvan vormt de parabolische spiegel.

plaatje parabolische spiegel

De parabolische spiegel: alle lijnen komen samen in het brandpunt

De parabolische spiegel wordt bijvoorbeeld gebruikt bij het 'kosmisch afluisteren' (de radio-sterrenwacht bij Westerbork), en ook bij T.V.-satelliet schotelantennes. Onder optimale omstandigheden en met gebruik van geavanceerde filtertechnieken is het met de richtmicrofoon mogelijk om op afstanden van enkele honderden meters tot een paar kilometer gesprekken op te vangen. Dan moet het golffront wel loodrecht invallen op de microfoon, en volledig 'vlak' zijn. Een probleem daarbij is, dat extreem gevoelige parabolische richtmicrofoons tevens erg gevoelig zijn voor afwijkingen van die optimale omstandigheden.
Er zijn verschillende redenen waarom deze 'ideale' situatie zich in praktijk niet vaak voor doet. Zo kan het golffront alleen loodrecht invallen op de microfoon wanneer de microfoon exact op het doel gericht is. Dat lukt in de praktijk alleen wanneer de afgeluisterde personen stilzitten. Bovendien mogen er geen obstakels tussen object en microfoon aanwezig zijn; gebouwen, bomen, en heuvels zijn in dit opzicht uit den boze.
Een 'vlak' golffront wordt gevormd wanneer het geluid zich in alle richtingen met dezelfde snelheid voortplant. Dat is echter lang niet altijd het geval ten gevolge van onder andere de luchtdruk, de luchtvochtigheid, de windsnelheid, atmosferische gelaagdheid, en andere factoren. Iedereen kent wel het verschijnsel dat in een harde storm het geluid snel 'verwaait'. Maar ook turbulentie en warmte die door een drukke weg veroorzaakt worden, kunnen het werken met een richtmicrofoon over lange afstanden moeilijk dan wel onmogelijk maken.
Afgezien daarvan heeft de meer geavanceerde richtmicrofoon enkele andere nadelen: ze is relatief duur en voor de bediening ervan is gekwalificeerd personeel vereist. Het feit dat je voor een kwalitatief goede richtmicrofoon tienduizenden guldens neer moet tellen, maakt dat ze vrijwel uitsluitend gebruikt worden door grote, professionele afluisteraars. En ook die zullen de richtmicrofoon niet snel routine-matig gebruiken, maar alleen binnen operaties waaraan zij hoge prioriteit toekennen.
De kleine richtmicrofoon is een verzamelnaam voor een aantal technieken om geluid uit een bepaalde richting op te vangen, zonder gebruik te maken van een parabolische spiegel. Het basisprincipe is erg eenvoudig: alle golven die uit een andere dan de gewenste richting komen, worden onderdrukt. Wanneer het signaal dat overblijft erg zwak is, kan dat met behulp van moderne methoden versterkt worden.
Het basisprincipe is simpel na te bootsen door een kartonnen koker tegen het oor te houden. Geluiden die komen uit de richting waarnaar de koker wijst, zijn dan goed te horen, terwijl andere geluiden worden gedempt.

plaatje koker

Alleen lijnen die vrijwel evenwijdig lopen aan de koker kunnen passeren. Hoe langer de koker, hoe nauwkeuriger de lijnen evenwijdig eraan moeten lopen. Hetzelfde effekt wordt bereikt door de koker heel dun te maken.

Tegenwoordig is het mogelijk om de microfoon heel klein te maken; in dat geval gaat het om een dunne, korte 'koker'. Ook is het mogelijk om de koker te vervangen door speciaal akoestisch materiaal, dat bestaat uit duizenden minuscule 'kokertjes' naast elkaar. Verder is het mogelijk om een speciaal 'trommelvlies' in de microfoon te gebruiken. Door daaraan een groot aantal sensoren te bevestigen, is vast te stellen welk deel ervan als eerste trilt. Bij geluiden uit andere richtingen zal er een, weliswaar erg kleine, maar meetbare vertraging optreden. Deze signalen kunnen vervolgens elektronisch uitgefilterd worden.
Al deze technieken worden gebruikt bij commercieel verkrijgbare richtmicrofoons, die inmiddels een hoge vlucht genomen hebben. Bij muziekconcerten worden ze gebruikt om elk instrument afzonderlijk te kunnen laten horen; op moderne video-camera's zit doorgaans een behoorlijke richtmicrofoon; en zelfs op een goede kwaliteit walkman met opname-mogelijkheid zit er tegenwoordig een.

Voor afluisteraars hebben kleine richtmicrofoons een aantal duidelijke voordelen: ze zijn handzaam, makkelijk te verbergen en zonder problemen mobiel te gebruiken. Ze zijn ook erg makkelijk in gebruik; gewoon richten op het af te luisteren object, zonder dat verdere afregeling noodzakelijk is. En ze zijn goedkoop genoeg (rond de 1000 gulden) om routine-matig in te zetten.
De gevoeligheid is niet groot genoeg om op langere afstanden dan zo'n 200 meter nog een verstaanbaar signaal op te vangen, maar ze zijn uitstekend geschikt om in een rumoerig café, theaterzaal en soortgelijke toch een gesprek te kunnen volgen.

Reflectie

Reflectie-methoden berusten op het principe dat er in een ruimte waar gesproken wordt, bepaalde delen zoals ramen meetrillen. Met behulp van een laserstraal kun je die trilling opvangen. In technische termen is het terugkomende signaal gemoduleerd door het geluidssignaal vanuit de kamer. Misschien ben je geneigd dit als science-fiction te beschouwen, maar niets is minder waar. Laser-afluisterapparatuur wordt al tientallen jaren effectief ingezet door geheime diensten. In de gespecialiseerde handel is al voor zo'n 4.000 gulden een set te koop met een infrarood-laser, opvang-apparaat en filters, waarmee tot op ongeveer 200 meter afstand redelijke resultaten behaald kunnen worden. In het artikel over camera's wordt hier ook even op ingegaan.
Nadeel is ook hier, dat er een vrije 'zichtlijn' moet zijn tussen het af te luisteren gebouw en de apparatuur. Niet alleen ramen, maar ook spiegels en luidsprekers kunnen gebruikt worden als 'spiegel'. Een voorbeeld uit de wereld van James Bond. Zo'n dertig jaar geleden schonken de Russen een prachtig gegraveerd wandbord aan de Amerikaanse ambassadeur. De CIA onderzocht het, kon niets vinden, en het werd dus opgehangen. Na enige tijd merkte de CIA dat er krachtige microgolven, ook bekend uit de magnetron, op het gebouw gericht stonden. Na langdurig speurwerk kwam uiteindelijk de Britse geheime dienst erachter dat het wandbord een holte bevatte, die geschikt was om als 'spiegel' voor microgolven te dienen.

Contactmicrofoons

Ook het gebruik van contactmicrofoons is 'passief': afluisteraars hoeven geen toegang te hebben tot de ruimte die ze af willen luisteren. Er zijn verschillende soorten contactmicrofoons, waaraan uiteenlopende technische principes ten grondslag liggen. Het basisprincipe is echter hetzelfde: geluid dat in een kamer wordt geproduceerd, laat ook de muren van een desbetreffende kamer meetrillen. Door deze minieme trillingen aan de andere kant van de muur op te vangen en te versterken, is het mogelijk om de trillingen terug te 'vertalen' naar verstaanbaar geluid.
Aldus de theorie. In praktijk blijkt het vaak lastig te zijn. Het is moeilijk te voorspellen welk soort muur op welke plek de trillingen goed geleidt, en vaak doen zich 'achtergrond-geluiden' voor ten gevolge van voetstappen, verkeer, wind etc.
De voordelen voor afluisteraars zijn de volgende: de microfoon hoeft niet in de kamer zelf gečnstalleerd te worden, en contactmicrofoons zijn vrijwel niet te detecteren met de gebruikelijke contra-afluistertechnieken. De hele installatie (contactmicrofoon, krachtige versterker en opslagmedium zoals een cassetterecorder) kost zo'n 2.000 gulden, dus voor het geld hoef je het niet te laten.
Het grote nadeel is dat het lang niet altijd lukt om een redelijke geluidskwaliteit te behalen. Als het toeval meespeelt en er is een goed geleidende muur (of verwarmingsbuis, waterleiding etc.) aanwezig, dan is de contactmicrofoon een effectief middel. Contactmicrofoons behoren tot de standaarduitrusting van professionele afluisteraars.

Microfoons in ruimte

Het aanbrengen van microfoons in een ruimte, levert de beste kwaliteit geluidsopnames op. In de VS en sinds kort ook in Nederland blijken dergelijke opnames zelfs bewijskracht te bezitten voor een rechtbank. Toch zijn ook aan deze methode nogal wat nadelen en praktische problemen verbonden. Zo is het nodig om minstens eenmaal toegang tot de af te luisteren ruimte te krijgen, wat lang niet altijd eenvoudig is. Verder bestaat er het risico dat de af te luisteren personen de microfoon vinden en tegenmaatregelen nemen.
Het verstoppen van de microfoon hoeft niet onoverkomelijk te zijn aangezien een moderne miniatuur-microfoon met batterijen kleiner is dan een vingerhoed. Ook bestaat de mogelijkheid om gebruik te maken van 'piezo-elektrisch' papier. Dit 'papier' vertaalt drukverschillen in elektrische impulsjes waardoor het prima te gebruiken is als microfoon. Zeker in een ruimte waarin met papieren gewerkt wordt (studeerkamer, werkkamer van mijnheer van Leeuwen, de directeur van Fokker) biedt dit vele mogelijkheden tot creatief verbergen...
Het meest gecompliceerde probleem in het geheel, is doorgaans het transport van het geluidssignaal naar buiten. Je kunt ervoor kiezen om de mini-cassetterecorder in de afluisterruimte te verstoppen. Dit heeft als nadeel dat een dergelijke recorder relatief groot is, en dat de afluisteraar regelmatig de ruimte moet betreden om de opnames op te halen.
Ook kun je gebruik maken van een miniatuurzendertje met draadloze verbinding. Dit geeft de afluisteraar de mogelijkheid om op een afstand van paar honderd meter de signalen op te vangen. Alhoewel de huidige zendertjes de grootte hebben van een luciferdoosje en dus relatief eenvoudig te verbergen zijn, hebben ze wel enkele nadelen. De batterijen zijn hoogstens toereikend voor enkele weken. Daarnaast bestaan er verschillende technieken waarmee deze zendertjes opgespoord kunnen worden.
Een laatste methode om het geluidssignaal naar buiten te transporteren is het gebruik maken van een draadverbinding naar een aangrenzende ruimte. Hiervoor heb je een gaatje in de muur nodig. In de meeste ruimtes is dat niet zo'n probleem (stopcontacten, leidingen etc.). De 'draden' kunnen ook bestaan uit haardunne glasvezels, die onzichtbaar zijn voor bijvoorbeeld een metaaldetector.
Een interessante glasvezel-variant is de volgende: laat een enkele vezel in de af te luisteren ruimte eindigen. Stuur hier vanaf de 'ontvangst-kant' een nauwkeurig vastgestelde lichtsoort door, bijvoorbeeld uit een zeer zwakke laser of een nauwkeurig afgeregelde LED. (Een LED is een klein 'lampje' dat licht van één bepaalde golflengte uitzendt. Je kent ze vast wel: die kleine rode, groene of gele lampjes op moderne stereo's, camera's en dergelijke. De wat duurdere varianten zijn nauwkeurig afgeregeld.) Aan de 'microfoon'-kant wordt de glasvezel afgedekt door een speciaal membraan, dat de lichtgolven terugkaatst. Dit membraan trilt echter zelf ook als gevolg van geproduceerde geluiden, en moduleert daarmee de lichtgolven. Dit levert een extreem kleine 'microfoon' op, die praktisch niet op te sporen is! De glasvezel-microfoon is voorzover bekend nog niet in de handel, maar het principe is eenvoudig. Enkele hobbyisten in de V.S. zijn er al in geslaagd om zo'n ding te maken voor zo'n duizend gulden aan materiaalkosten. Binnenkort in een muur bij u in de buurt...?
Het signaal van de microfoon kan ook via bestaande geleidende 'bedrading' getransporteerd worden. Daarbij kun je denken aan telefoon, kabel, elektriciteitsnet, waterleiding, verwarmingsbuizen. Het voordeel hiervan is duidelijk: er hoeven geen speciale, opvallende draden te worden gelegd. Bovendien kan het signaal op die manier met lage frequenties verzonden worden, waarmee het erg moeilijk te detecteren valt. Ook voor deze technieken kan een beetje handige elektronica-knutselaar voor een paar honderd gulden een werkende opstelling bouwen. Interessant is het feit dat er nu in de V.S. geëxperimenteerd wordt met een systeem waarmee mensen berichten versturen via het bestaande kabel-tv netwerk, en op die manier mee kunnen doen aan spelletjes, discussie-programma's etcetera. En dat allemaal op basis van een door de CIA ontwikkelde techniek.

Tegenmaatregelen

Rest ons nog iets te melden over de andere kant van de medaille: hoe het afluisteren te voorkomen? Het eerste en allerbelangrijkste is om te zorgen dat de geluidsgolven niet onnodig ver reiken. Zachtjes praten dus als het om delicate aangelegenheden gaat.
Verder zijn er verschillende methoden om geluid te dempen. Het is bijvoorbeeld bekend dat grote bedrijven als Philips speciale vergaderkamers hebben, die volledig geluidsdicht zijn. Voor particulieren is deze drastische aanpak echter niet realistisch.

Toch zijn er een aantal manieren om het eventuele afluisteraars behoorlijk lastig te maken. Bepaalde isolerende maatregelen binnenshuis, zoals dubbel glas, maken het lastiger om met richtmicrofoons en laser-reflectie-apparatuur redelijke resultaten te halen. Verder is het zinvol om duidelijke openingen in de muur (zoals bijvoorbeeld te grote gaten voor verwarmings- en waterleidingen) dicht te stoppen, wanneer je mogelijkerwijs in de gaten wordt gehouden.

Camouflage, ofwel het mengen van gesprekken met allerlei achtergrond-geluiden (radio, huilende baby) kan goed werken als het om nieuwsgierige buren gaat, maar helpt niet tegen professionele afluisteraars. Technisch is het tegenwoordig heel goed mogelijk om bepaalde geluiden te filteren. Denk bijvoorbeeld maar aan de vele goedkope zogenaamde soundmix- en sampler-apparaten. Daarbij geldt dat het filteren van geluid eenvoudiger is naarmate de 'stoorbron' bekend is. Dus een bandje van je favoriete popgroep, dat je elke dag draait, is in het geheel niet geschikt. Ook het in oude films veel gebruikte truukje met het openzetten van waterkranen is tegenwoordig niet zo zinvol meer. Een interessante variant zou de zogenaamde 'Sonic Jammer' kunnen zijn. Het idee hierachter is om een heel erg hard geluidssignaal te produceren, dat zo hoog is dat het menselijk oor het niet kan horen, maar een microfoon daarentegen behoorlijk ontregelt. Over de praktische mogelijkheden en beperkingen hiervan is echter nog veel te weinig bekend. Misschien iets voor de enthousiaste doe-het-zelver?

Een oude, maar nog altijd effectieve methode is het vóór je houden van bepaalde cruciale informatie. Of het nu gaat om de precieze introductiedatum en prijs van een nieuw produkt, data, namen, en plaatsen van ontmoetingen, het is beter om daarover niet te praten als je het risico loopt afgeluisterd te worden.
Er zijn bijvoorbeeld ook goedhorende mensen, die zichzelf een vinger-alfabet of doven-alfabet hebben aangeleerd om geluidloos te kunnen 'praten'.

Buiten het bereik van afluisteraars blijven, de deur uitgaan voor een vertrouwelijk gesprek, is ook een effectieve optie. De vraag waarheen is in dit opzicht niet onbelangrijk. In het algemeen geldt dat het veel moeilijker is om technische hulpmiddelen voor afluisteren in te zetten als het object mobiel is. Wanneer je in een doodstil bos gaat wandelen, is het voor afluisteraars eenvoudiger om een richtmicrofoon te gebruiken dan in een stad met auto's, passanten en trams. Van de andere kant is het in een erg drukke omgeving niet denkbeeldig dat een afluisteraar direct en zonder technische hulpmiddelen een gesprek af kan luisteren. Zo is het op zaterdagmiddag in de Kalverstraat nogal ingewikkeld om te controleren of je gevolgd wordt of niet.

Verder is het belangrijk om een dusdanige ontmoetingsplaats te kiezen dat meeluisteraars niet al van te voren hun maatregelen kunnen nemen. Regelmatige 'geheime' besprekingen aan de tafel voor het raam in café Kletskoek blijven meestal niet zo lang privé...
Daarbij blijft altijd belangrijk om alert te zijn op de mogelijkheid van liplezen. Zie dit zeker niet over het hoofd, sommige mensen kunnen dit erg goed en met behulp van camera's zelfs op grotere afstanden. Dit risico kun je verkleinen door wat meer naar de gesprekspartner toe te draaien, en eventueel wat sneller en niet zo goed gearticuleerd te spreken.

Tot slot nog een aantal technische tips om afluisterapparatuur op te sporen. Miniatuurzendertjes zijn het eenvoudigst op te sporen met speciale apparaatjes, die een breed gebied van radio-frequenties bestrijken en aangeven of er een zender in de buurt is.
De goedkoopste mogelijkheid om zendertjes op te sporen is met behulp van een zogenaamde veldsterkte-meter. Dit apparaat kan aangeven óf er een signaal uitgezonden wordt in de buurt (binnen een breed gebied aan frequenties van meestal zo'n 30 kHz tot 2 MHz), maar niet wát er uitgezonden wordt. Dit betekent dat het apparaatje niet kan laten zien of de straling afkomstig is van je eigen computer-monitor, van de draadloze telefoon van de buurvrouw, van de lokale radio-zendmast vijf straten verder of van een afluister-zendertje. Met enige ervaring kan je, door met beleid te werk te gaan, toch redelijk snel onderscheid maken tussen verschillende zendbronnen. De apparaatjes hebben als voordeel dat ze in je binnenzak passen, en dus overal te gebruiken zijn. Dit maakt het bijvoorbeeld mogelijk te controleren of er een peilzendertje aan een auto is vastgemaakt. De prijzen liggen, afhankelijk van de gevoeligheid en het gebruiksgemak, tussen de 300 en 1200 gulden.
In combinatie met een veldsterkte-meter is het heel erg handig een zogenaamde interceptor te gebruiken. Dit vernuftige apparaatje, nauwelijks groter dan een walkman, werkt ook in hetzelfde frequentiegebied. Met de interceptor ben je tevens in staat is om het uitgezonden signaal weer hoorbaar te maken. Dit betekent dat je veel beter kunt uitmaken wie of wat er uitzendt. Hoor je bijvoorbeeld plotseling de stemmen van mensen in jouw huiskamer, dan is het tijd eens grondig te gaan zoeken... Bijkomend voordeel is dat je met dit apparaat ook radioverkeer van mensen die jou observeren kunt onderscheppen, zelfs als je niet precies weet op welke frequentie dit gebeurt. Een nadeel van het apparaat is dat het ongeveer een seconde nodig heeft voordat het 'beet' heeft. Hierdoor kunnen hele korte pulsjes, zoals vaak door peilzendertjes worden uitgezonden, aan de aandacht ontsnappen. De veldsterkte-meter kent dit nadeel niet; hierbij wordt het elektro-magnetisch veld in één keer gemeten, zonder dat alle frequenties langsgelopen moeten worden. Daarom is het het beste om een kombinatie van Interceptor en veldsterktemeter te gebruiken. De prijs van een Interceptor ligt bij ongeveer 1500 gulden.
Indien je echt grondig wilt zoeken, zul je ook gebruik van een frequentie-teller moeten maken, waarmee je kunt bepalen wat de frequentie van een uitgezonden signaal is. Aangezien het gebruik van de ether vrij streng geregeld is, krijg je makkelijk een indicatie over de herkomst van het signaal, waardoor je onschuldige en verdachte signalen gemakkelijk kunt identificeren.
Frequentietellers en aanverwante apparaten zijn niet erg geschikt voor leken of incidentele gebruikers. Ze zijn duur (enkele duizenden tot tienduizenden guldens) en om ze goed te kunnen gebruiken moet je technisch gezien nogal wat in huis hebben.
Voor al deze apparaten geldt trouwens dat ze niet onfeilbaar zijn: de modernste spread-spectrum zendertjes (zie ook Spread Spectrum) kunnen ze bijvoorbeeld niet opsporen. Er is ons maar één voorbeeld bekend van een zendertje dat met spread spectrum zou werken en dat gevonden is:

Begin '95 te Stormont, diskusseerden Sinn Fein vertegenwoordigers met Britse politici over het vredesproces in Noord-Ierland. Tijdens die gesprekken trokken de Sinn Fein afgevaardigden zich af en toe even terug in een aparte ruimte om privé te overleggen. In die ruimte bleek een geavanceerd afluister-zendertje verstopt in een fotokopieerapparaat. Het zendertje maakte gebruik van spread spectrum modulatie en was operationeel op een microgolf-frequentie boven 1000 Mhz. Het zendertje werd ontdekt door Gerry kelly tijdens een 'debug'-aktie waarbij hij gebruik maakte van een 'Scanlock wideband receiver'. De ontdekking is aan de Britse politici meegedeeld. De 'Northern Ireland Office' ontkende iets met het zendertje te maken te hebben, maar Republikeinse bronnen wisten wel te vertellen dat het een typische M15 bug was.

Al deze apparaten kunnen natuurlijk niet de methoden die niet met zendertjes werken ontdekken. Tegen het afluisteren via richtmicrofoons, contactmicrofoons en glasvezelmicrofoons kan met technische middelen nauwelijks worden opgetreden. Daarvoor geldt dat een gewaarschuwd mens voor twee telt. Soms is het een stuk eenvoudiger om de mensen te signaleren die af willen luisteren dan de apparatuur die ze daarvoor gebruiken... Dat geldt met name wanneer je al een idee hebt welke mensen waarom in welke informatie gečnteresseerd zijn.


Telefoonverkeer

Het is relatief simpel om telefoongesprekken af te luisteren. Privé-detectives, jaloerse echtgenoten, bedrijfsspionnen, iedereen die wat geld uitgeeft aan wat electronische apparatuur kan meeluisteren. Hoe dat ongeveer in zijn werk gaat en wat je er tegen kunt doen is te lezen in dit hoofdstuk.
We beginnen met het ontzenuwen van een aantal fabeltjes. Daarna beschrijven we hoe en waar telefoonlijnen afgetapt kunnen worden. We eindigen met een aantal maatregelen die je kunt nemen om afluisteren te voorkomen.

De fabeltjes

- Een fax kan niet afgeluisterd worden.
Wel dus. Vroeger kon dit alleen met behulp van erg dure apparaten, maar tegenwoordig is er al apparatuur verkrijgbaar die hetzelfde doet voor een paar duizend gulden. Zelfs een faxmodem kan gebruikt worden om het faxverkeer van een getapte lijn leesbaar te maken.

- Computerverkeer is niet af te tappen.
Vroeger was dit inderdaad vrij moeilijk. Tegenwoordig is alles wat door de telefoon gaat op te nemen. Op tape opgenomen modemverkeer is in een handomdraai omgezet in leesbare taal en uitgeprint, vooropgesteld dat de berichten niet versleuteld zijn natuurlijk. Een computernetwerk maakt het de afluisteraar helemaal gemakkelijk. Hij hoeft slechts alle data-pakketjes die jouw computer verstuurt en ontvangt te kopiëren en op te slaan. Dit kan op de meeste netwerken vrij eenvoudig: iedere computer kan in principe alle pakketjes die verzonden worden te pakken krijgen. Er bestaan tegenwoordig programma's die automatisch de gewenste pakketjes meepikken.

- Maar ik heb een tap-detector!
Dat heb je niet. Het merendeel van de apparaatjes die in de handel zijn onder de naam 'tap-detector' of iets dergelijks, detecteren alleen de meest simpele tapmethodes. Met dit soort detectors is te ontdekken of iemand via een ander toestel meeluistert. Ook een parallelle tap(1) kun je er eventueel mee ontdekken. Alle andere soorten afluistermethodes worden er niet mee gedetecteerd. De kans om met dergelijke apparatuur een tap die het doe-het-zelf niveau ontstijgt te ontdekken is kleiner dan de kans dat de afluisteraar zich zelf verraadt door een foutje. Dit laatste overkwam bijvoorbeeld de redactie van het blad Hack-Tic. Door een aansluitingsfout in de centrale kwamen de hackers er achter dat hun telefoongesprekken gescrambeld (electronisch vervormd) werden doorgegeven aan de politie of BVD. De vervorming moet het voor PTT-ers moeilijk maken zelf ook de getapte lijnen te beluisteren.

- Ik bel X en vraag hem snel mijn 'veilige' nummer te bellen.
Helaas, professionele tappers kunnen binnen enkele seconden een tap op een andere lijn aanbrengen. De politie heeft daar meestal zelfs geen extra vergunning voor nodig: die worden doorgaans afgegeven in het kader van een onderzoek voor een groep af te luisteren telefoons.

- Autotelefoons kunnen niet afgeluisterd worden.
Vertel dat maar aan een willekeurige scanner-bezitter, of aan de Utrechtse politie. Die luisterde gedurende twee jaar honderden autotelefoons af, om er een paar gesprekken uit te filteren. Met scanners kunnen alleen draagbare telefoons in de buurt worden ontvangen. Het is ook mogelijk om iemands positie af te leiden door het stand-by signaal van zijn autotelefoon te peilen. Hier komen we in het artikel "Draadloze telefoonsystemen" nog op terug. Als bekend is welke nummers in gebruik zijn door de autotelefoonbezitters, dan kunnen die gesprekken wanneer ze de centrale binnen komen ook daar afgeluisterd worden. Sinds kort heeft de PTT de mogelijkheden voor het tappen van autotelefoons voor de politie uitgebreid: Bij autotelefoons die gebruik maken van het ATF3 net is het nu mogelijk om maximaal 180 autotelefoons op nummer tegelijk af te luisteren. Bij ATF4, het nieuwe net, zijn die beperkingen er zelfs niet.

- Vanuit telefooncellen kun je veilig bellen.
Telefooncellen zijn net zo veilig als vrijen zonder condoom: het kan heel lang goed gaan, maar vroeg of laat loopt het verkeerd af. De PTT slaat de gedraaide telefoonnummers op, en de overheid - of een privé-detective met connecties - kan ze opvragen. Over afluisteren van telefooncellen doet de politie niet moeilijk. Er wordt een tap op een cel geplaatst als dat "in het belang van het onderzoek" nodig mocht zijn. Doordat de cellen openbaar toegankelijk zijn is het bovendien voor derden zeer eenvoudig om er een zendertje in te hangen.

- Er bestaan speciale telefoonnummers die taps verklikken.
Onzin. Deze 'tap-detector'nummers, die voor flink veel geld verkocht worden, controleren slechts de kwaliteit van de telefoonlijn. Iemand die zo'n nummer belt hoort een lage toon die steeds hoger wordt. Met die toon kunnen telefoon-monteurs checken of er filters op de lijn zitten die bepaalde frequenties wegfilteren. In dat geval is de toon even niet meer te horen. Maar je kunt niet horen of er een tap op je lijn zit.

Waar zit de tap, en hoe werkt het?

* Op de telefoonlijn of in de telefoon zelf.
Voor vrij weinig geld zijn apparaatjes te koop die direct aan iemands telefoonlijn te hangen zijn. Die apparaatjes nemen dan alle gesprekken die over die lijn gaan op of zenden ze uit via een ingebouwd zendertje. Dit type taps is vrij bekend en het opsporen ervan met speciale apparatuur is niet moeilijk. In de eigen omgeving kunnen dit soort taps opgespoord worden door de telefoonlijn fysiek te controleren.
Voor in de telefoon zelf zijn er bijvoorbeeld afluisterapparaten in de handel die lijken op de, standaard in oude toestellen aanwezige, koolmicrofoon. Daarmee kan het gesprek ook uitgezonden worden op een radio- frequentie. Let daarom goed op wie met zijn vingers aan de telefoon zit. Laat telefoon-monteurs hun legitimatie tonen en blijf bij ze in de buurt om te zien wat ze doen.

* In schakelkasten.
Iedere lijn komt vroeg of laat samen in een bundel in een schakelkast. Bij een appartementencomplex staat deze vaak in een kelder. Het is vrij simpel om daar een tap te plaatsen. Even een inductie-spoeltje(2) erbij en klaar is kees. Wie professioneel afluistert raakt natuurlijk niet onder de indruk van de sloten die de kelders en schakelkasten zouden moeten beveiligen.

* In telefoonhokken.
In de B15 hokken (de betonnen telefoonbunkers op straat) komen alle kabels van een bepaalde regio samen. Die kabels zijn van daaruit weer af te tappen waarbij het mogelijk is om de gegevens via een andere telefoonlijn direct door te sturen. Het betonnen huisje is bovendien een ideale beschutting om ongestoord aan iemands lijn te knutselen. Tegenwoordig is de toegang tot die kastjes in Nederland wel een stuk moeilijker gemaakt.

* In telefooncentrales.
Binnen de centrale is het een fluitje van een cent om een tap aan te sluiten. Het daadwerkelijke afluisteren van de tap gebeurt vrijwel nooit in de centrale zelf, maar op een aparte locatie. Professionele tap-units bestaan uit een 'master'- en een 'slave'-unit: de masterunit, die doorgaans in een tapkamer van bijvoorbeeld een politiebureau staat, legt de afgeluisterde gesprekken op tape, harde schijf of CD-rom vast, terwijl de slave-unit in de centrale aan de af te luisteren aansluiting hangt en de gesprekken doorgeeft aan de master-units. Om te voorkomen dat PTT-personeel mee kan luisteren worden de afgetapte gegevens vaak op simpele wijze gescrambeld.
Het is bij taps binnen de centrale maar de vraag of dit altijd volgens de regels van het Wetboek van Strafvordering gaat. Voormalig PTT-medewerker Buijs had tijdens zijn dienstverband bij de Rotterdamse PTT een dossier samengesteld over allerlei ongeoorloofde afluisterpraktijken bij deze centrale. Het meest spraakmakende voorbeeld is het afluisteren van drukkerij KEP, die de opdracht had gekregen een fraudebestendig paspoort te maken. Op hun telefoonaansluitingen waren illegale printplaten gezet, aldus Buijs. Justitie zegt dat dat drukkerij KEP nooit op verzoek van het Openbaar Ministerie of in het kader van een gerechtelijk vooronderzoek is afgeluisterd. Voormalig directeur W. Baard van KEP is niet verbaasd over de bewering dat hij werd afgeluisterd. "Het hoofd beveiliging, een voormalige politieman, heeft me indertijd gewaarschuwd geen belangrijke gesprekken over de telefoon te voeren...".
Volgens het dossier van Buijs was ook aan honderden personen en instellingen informatie verschaft over geheime telefoonnummers. Gemeentelijke diensten, sociale diensten en politiemensen konden -tegen betaling- inlichtingen krijgen over abonnees van de PTT.(3)

* In telefooncellen.
Het aftappen van telefooncellen kan op verschillende manieren. Via de centrale of gewoon in de cel zelf. In het laatste geval wordt een zendertje in de cel zelf verstopt, al dan niet gevoed door de spanning die al op de telefoonlijn staat.

* Draadloze telefoons.
Draadloze telefoons zijn in feite kleine zendertjes die een signaal naar een basisunit uitzenden. De basisunit geeft die signalen door via de (gewone) telefoonlijn. Draadloze telefoons zijn absoluut niet veilig. Iedereen met een scanner kan meeluisteren. Ook kan het voorkomen dat mensen met een andere draadloze telefoon jouw gesprek kunnen volgen.
De 'beveiliging' waar veel draadloze telefoons mee adverteren ("1000 security codes!") zijn identificatiecodes die hoorn en basisunit met elkaar uitwisselen om te voorkomen dat iemand met een andere telefoon op jouw kosten kan bellen. Deze 'veiligheid' heeft dus niets met encryptie of scramblen te maken.
De laatste tijd komen er wel telefoons op de markt die het berichtenverkeer tussen de basisunit en de hoorn scramblen. Deze telefoons bieden wel enige bescherming tegen scanner-meeluisteraars, maar een professioneel iemand kan het gesprek wel ontcijferen. De scramble-telefoons zijn verder net zo kwetsbaar als de andere draadloze- en gewone telefoons: na de basisunit, op de telefoonlijn, is het verkeer immers al weer gedecodeerd.

* 'Frequency flooding'
(het middels de telefoon afluisteren van een ruimte)
Met frequency-flooding is het mogelijk om via de hoorn van een telefoontoestel een ruimte af te luisteren terwijl de telefoon niet gebruikt wordt. Het principe kan op ieder type toestel toegepast worden, maar vooral de oude grijze toestellen met draaischijf en koolstofmicrofoon zijn kwetsbaar. Frequency flooding werkt als volgt:
Er wordt een hoogfrequent signaal -afwijkend van het signaal dat normaal op een lijn die niet in gebruik is staat- door de telefoonkabel naar het telefoontoestel gezonden. Door dat signaal wordt de microfoon in het toestel geactiveerd. Als er geluiden zijn in de ruimte waar het toestel staat wordt de trilling van de microfoon beinvloed (modulatie). Daardoor verandert ook het signaal dat door de lijn gestuurd wordt. Dit veranderende signaal wordt door de afluisteraar opgevangen. De geluiden uit de kamer worden van het signaal gescheiden en versterkt. Deze kunnen nu naar de afluistercentrale geleid worden en eventueel opgenomen worden.
Als je vertrouwelijke gesprekken voert en bang bent dat 'frequency flooding' op jouw telefoon toegepast wordt, kun je een aantal tegenmaatregelen nemen. Natuurlijk kun je de stekker uit de telefoon trekken, maar dan ben je niet meer bereikbaar. Een iets minder radicale oplossing is het aanschaffen van een speciaal geluidsfiltertje dat voor het telefoontoestel gezet kan worden. Een laatse mogelijkheid is het plaatsen van een condensator (10nF) in de stekker of contactdoos van het toestel. Deze maakt dat het speciale voor afluisteren benodigde signaal op de lijn kortgesloten wordt. Zo'n condensator kost nog geen piek.

plaatje 'condensator in PTT stekkerdoos'

Maatregelen tegen het afluisteren van een telefoongesprek

Met onderstaande methoden zijn alleen bepaalde bugs te vinden. Een tap in de centrale zul je niet ontdekken. Om te weten te komen of een lijn via de centrale getapt wordt helpt eigenlijk alleen een vriend(innet)je bij de PTT. Een tap in de centrale is voor medewerk(st)ers bijna altijd te zien.

* De simpelste en goedkoopste methode is fysiek checken.
Telefoon-afluisterapparatuur in huis moet je zo kunnen vinden. Alles controleren is moeilijk, maar met wat geduld en inventiviteit kom je een heel eind. Kijk de telefoon goed na. Haal haar uit elkaar en zet er een zelfde model naast. Vergelijk de telefoons. Zijn er onderdelen die wel in de ene en niet in de andere telefoon zitten? Zijn sommige onderdelen dikker dan andere? Soms zijn bugs bijvoorbeeld vermomd als een transistor. Lopen er niet teveel draden van de telefoon af? Bij sommige (kantoor-)telefoons is het vrij simpel om een extra dradenpaar aan te sluiten op de microfoon en zo op afstand de gesprekken in de ruimte af te luisteren.
Loop ook de kabels na tot ze in de muur verdwijnen. Als er buiten of in de kelder een schakelkast aanwezig is, inspecteer deze dan ook, zo mogelijk ook de binnenkant.

* Taps die vóór de centrale zitten zijn te omzeilen door het meezenden van een flinke hoeveelheid 'witte ruis' (statische ruis) over de lijn. De ruis wordt er door de filters van de telefooncentrale min of meer uitgehaald, zodat wel een redelijk verstaanbaar gesprek te voeren is. De taps die vóór de centrale zitten, leveren dan bandjes met ruis op. Alleen met zeer geavanceerde apparatuur is er dan nog een herkenbaar gesprek uit te halen.

* Er zijn apparaatjes op de markt, die de lijnspanning kunstmatig laag houden tijdens een gesprek. Dit heeft als voordeel dat een eventueel 'drop-out'relais, een schakelaar die gebruikt wordt om een recorder aan te sturen, niet ingeschakeld kan worden.

* Om zelf de lijn te controlen bestaat meetapparatuur, TDR's (time domain reflectometry meters). Deze meters werken als een soort radarsysteem voor telefoonkabels. Ze zenden een signaal uit en aan de hand van de echo is te zien, hoe lang de lijn is en of er obstakels aan hangen. In principe zijn deze apparaten vrij goed. Het gebruik van deze apparatuur vereist echter nogal wat technische kennis, waardoor niet iedereen ermee overweg kan. Ook zijn de meeste apparaten duur; boven de 5000 gulden. Eventueel is het mogelijk met een volt/ohm-meter te controleren of het voltage dat op de telefoonlijnen staat gelijkmatig is en de juiste waarde heeft. Te grote afwijkingen duiden dan op een tap. Wil je hiermee goede resultaten behalen, dan is het wel een vereiste dat je regelmatig de lijn checkt, en de resultaten bijhoud (logboek). Handiger is het om een professioneel 'sweep-team' te huren, maar dat is ook duur.

* Wil je zeker weten dat nergens, ook niet in de centrale, meegeluisterd kan worden dan moet het telefoongesprek of het dataverkeer versleuteld worden. Het versleutelen van gesprekken is duur. Er zijn kastjes te koop die je tussen telefoon en telefoonaansluiting zet en die alle spraak omzetten naar een onontwarbare geluidsbrij. Kies waar mogelijk een kastje dat spraak omzet naar digitale signalen en vervolgens die digitale signalen versleutelt.(Zie artikel "Versluieren spraak".)

* Het gebruik maken van codes in gesprekken is een eenvoudiger manier om de tappers om de tuin te leiden. Gebruik liefst codes die daar niet op lijken: "Het pakketje is veilig" is al snel verdacht, terwijl bijvoorbeeld: "Je krijgt trouwens nog de groeten van Rinus" dat niet is. Vlecht zulke codes bij voorkeur in lange saaie gesprekken over het weer, nieuwe merken auto's, computers, of wat dan ook. Gebruik niet bij verschillende mensen dezelfde codes en schrijf ze ook niet op. Bewaar ze eventueel in een versleuteld computerbestand.

* Met het doorgeven van valse informatie kun je de afluisteraars stapelgek maken, en misschien ook uitsluitsel krijgen of je nu wel of niet afgeluisterd wordt.

* Een laatste mogelijkheid is natuurlijk de kop-in-het-zand-methode: gewoon net doen of er niets aan de hand is. Als je in de luxueuze positie verkeert dat je geen rekening met de omgeving (media, baas, familie, autoriteiten) hoeft te houden, dan is dit een bruikbare oplossing. In alle andere gevallen is het hooguit uitstel van executie.

Analyse telefoonverkeer

Ook zonder te tappen kan 'men' al een hoop te weten komen. De PTT houdt nauwkeurig bij wie met wie belt en hoe lang. ALLE nummers die je belt worden geregistreerd en vastgelegd in een zogenaamd 'caller-log'. Het feit dat op een rekening-specificatie bijvoorbeeld geen gratis nummers (oa. 06-0 nummers) vermeld staan, betekent niet dat deze nummers niet geregistreerd worden. Ze worden simpelweg niet op de rekening geschreven. Ook de nummers die vanuit telefooncellen worden gebeld staan bij de PTT geregistreerd. Als iemand jou dus ziet bellen en de datum en tijd opschrijft, dan is het in principe mogelijk om na te gaan, met wie je gebeld hebt.
Voor het simpelweg opvragen van een 'caller-log' heeft de politie geen vergunning nodig. In principe is het dus mogelijk dat de overheid de gegevens bijhoudt van heel Nederland, 'voor het geval dat'.
Door op de 'caller-logs' een netwerk-analyse los te laten zijn heel interessante resultaten te behalen. Een voorbeeldje: Mona belt heel vaak met Piet. Na een mislukte bankroof (gepleegd door Piet) belt ze helemaal niet meer met Piet. Dat gaat ook moeilijk, want Piet is spoorloos verdwenen. Echter, Mona belt nu wel weer heel vaak met Harry. Uit een netwerk-analyse zou nu de conclusie getrokken kunnen worden, dat Harry weet waar Piet zit. Natuurlijk hoeft dat nog niet juist te zijn (misschien heeft Mona wel iets met Harry), maar de uitkomst van de netwerk-analyse is voor de overheid in dat geval interessant genoeg om een tap op de lijn van Harry te zetten.

ISDN

ISDN staat voor 'Integrated Services Digital Network'. Alle gegevens, ook spraak en beeld, kunnen middels ISDN met een grote snelheid (bv. glasvezelkabels) digitaal verzonden worden. De kans op vervorming van het berichtenverkeer is daarbij veel kleiner dan over het gewone telefoonnet. Een ander 'voordeel' van ISDN is het gemak waarmee de gegevens onderschept kunnen worden: een gesprek aftappen is nu niet veel meer dan het kopiëren van wat bitreeksen.
Onder ISDN kan iedere aansluiting oa. een beroep doen op een dienst die CID (Caller IDentity) genoemd wordt. Caller ID laat zien door welk nummer je gebeld wordt. In Nederland is deze optie, door het gebruik van de computer-telefooncentrales, nu al voor het gewone telefoonverkeer mogelijk, maar ze wordt vooralsnog niet algemeen toegepast. Sommige bedrijven (vriendjes van PTT-telecom) hebben wel de beschikking over deze mogelijkheid evenals de 06-11 diensten.

NOTEN

  1. Parallelle tap: Heeft meestal een eigen voeding nodig (batterij oid). Ze zijn vrij makkelijk te detecteren omdat op de lijn een grotere weerstand ontstaat.
    Seriële tap: Gebruikt meestal de stroom die op de telefoondraad zit als voeding. Is moeilijker te detecteren dan de meeste parallelle taps, maar verraden zich vaak doordat ze stroom van de telefoonlijn 'lenen'.
  2. Inductie-spoeltje: Als er stroom door een schakeling loopt ontstaan magnetische trillingen. Een inductie-spoeltje zet die magnetische trillingen weer om in stroom. Die stroom kan dan weer worden gebruikt als voeding voor een recorder of een zendertje.
  3. Uit Crimineel Jaarboek 1994, Coornhert Liga.

    Draadloze telefoonsystemen

    Na lezing van het hoofdstuk over telefonie zijn een hoop illusies over privacy danig verstoord. Locatie en identiteit van de abonnee zijn al vastgesteld op het moment dat in de centrale de eerste schakeling is omgezet. De meest interessante alternatieven die zich aandienen voor de klassieke telefoon, zijn de niet aan locatie gebonden communicatiemiddelen. De autotelefoon bijvoorbeeld. Met 120 kilometers per uur of sneller door het land razend, bel je tante Toos om haar te feliciteren met haar verjaardag. Een minuut bellen, en je bent alweer twee kilometer verder. Omdat er geen kabels van je auto naar de centrale lopen, zijn de gesprekken niet zomaar af te luisteren of te traceren, zo wil het gerucht. Ook kun je met je KERMIT bij een Greenpoint op het Centraal Station bellen en snel de trein in springen.
    Wie de PTT niet helemaal vertrouwt, kan altijd nog zijn toevlucht nemen tot andere mobiele communicatienetwerken. De ether kent geen grenzen en is vrij voor iedereen. Onzin dus, allemaal sprookjes van Grimm.

    Autotelefoons en privacy

    Autotelefoons zijn kleine zender/ontvangers. Zij staan in verbinding met een netwerk van grondstations, dat weer verbonden is met het PTT-telefoonnet. Het principe is eigenlijk heel eenvoudig. Wanneer een autotelefoonabonnee zijn apparaat aanzet, wordt er contact gezocht met de dichtstbijzijnde zender/ontvanger van het autotelefoonnetwerk. Door de ether wordt een identificatiecode gestuurd naar dit grondstation om mee te delen dat betreffende autotelefoon voor het ontvangen en verzenden van gesprekken beschikbaar is.
    Een gespreksaanvraag van een normale telefoonabonnee naar een autotelefoon wordt via het PTT-kabelnet naar het verdeelstation voor het autotelefoonnet gestuurd. Zodra dit verdeelstation bereikt is wordt gekeken via welk grondstation betreffende autotelefoon bereikbaar is. Vervolgens wordt de gespreksaanvraag door het grondstation door de ether naar de autotelefoon gestuurd en begint het toestel te piepen. Wanneer de autotelefoon opgenomen wordt, begint het gesprek. Het signaal gaat via de ether naar het grondstation en van daaruit naar het verdeelstation waar de aansluiting met het kabeltelefoonnet tot stand wordt gebracht, en vice versa. Wanneer je vanuit de auto belt, volgt het signaal de omgekeerde route.
    Er zijn zoals gezegd meerdere grondstations. Het is namelijk niet mogelijk om met de betrekkelijk kleine zender/ontvanger in de autotelefoon een groot gebied te bestrijken. Daarom zijn op regelmatige afstand verschillende steunzender/ontvangers voor het autotelefoonnet neergezet, die zowel met het verdeelstation als onderling met elkaar verbonden zijn. Een bericht hoeft dus maar beperkte afstand door de ether af te leggen. Het gevolg hiervan is dat een autotelefoon die zich verplaatst -en waar heb je dat ding anders voor?- steeds de steunzender oppikt die het dichtst bij is. De telefoon verplaatst zich zogezegd van steunzender naar steunzender en moet zich op het moment dat hij van steunzender wisselt en -zoals dat in vaktermen heet- een nieuwe cel inrijdt, bij het nieuwe grondstation melden met zijn identificatiecode (een op het gehoor moeilijk te interpreteren serie piepjes). Zo wordt aan het autotelefoonnet duidelijk gemaakt via welk grondstation hij te bereiken is. De grondstations hebben allemaal een verschillende frequentie.

    In Nederland bestaan er op dit moment vier Autotelefoon-netten: ATF1, ATF2, ATF3 en ATF4. ATF1 is het oudste autotelefoonnetwerk. Het is het minst fijnmazig, wat betekent dat de cellen het grootst zijn. Gevolg hiervan is dat, omdat de afstand tot de steunzender gemiddeld vrij groot is, de zender van de autotelefoon ook nogal fors moet zijn en daarmee het formaat en gewicht van het apparaat. De handige binnenzaktelefoons waarmee de moderne zakenman vandaag de dag rondloopt werken via ATF3 of het ATF4-net, waar de cellen het kleinst zijn. ATF4, ook wel bekend onder de naam GSM, is het nieuwe digitale net.

    Vanuit privacy-oogpunt liggen de zwakke plekken van dit systeem voor het oprapen. Om te beginnen lopen alle gesprekken uiteindelijk via het reguliere PTT-telefoonnet. Wie zich zoals de overheid van de medewerking van de PTT verzekerd weet, zal weinig problemen hebben met het afluisteren van autotelefoons. Het op grote schaal afluisteren van autotelefoons vanuit de centrale stuitte tot voor kort nog op enige technische bezwaren. Inmiddels beschikt de PTT over mogelijkheden om 180 lijnen tegelijk af te luisteren.
    De autotelefoongesprekken lopen zoals gezegd door de ether en zijn als zodanig eenvoudig op te vangen. Zelfs een scanner van een paar honderd gulden is voldoende om van elk autotelefoongesprek mee te genieten. Wanneer je weet binnen welk frequentiegebied de autotelefoon zich bevindt, is het kinderspel om die in te programmeren, waarmee er een wereld voor je open gaat. De tot op dit moment bestaande autotelefoonnetten zenden de gesprekken namelijk analoog uit, wat maakt dat de gesprekken zonder bewerking te volgen zijn.
    Op zich levert deze methode een weinig selectieve verzameling van gesprekken op. Je weet namelijk nooit van te voren welk gesprek je op welke frequentie binnen krijgt. De politie van Utrecht had daar weinig moeite mee. Zij namen in het kader van een onderzoek naar zware criminaliteit een tijd lang alle autotelefoongesprekken binnen de regio Utrecht op band op. Een weinig selectieve manier van onderzoek, een inbreuk op de privacy van vele honderden mensen en ogenschijnlijk weinig professioneel. Of het zou zo moeten zijn dat dit ongericht zoeken juist vooropgezet doel was!
    De gehanteerde methode maakt het 'zware criminelen' die zich bedienen van leentelefoons (geregistreerd onder een andere abbonnee, of technisch aangepaste gestolen autotelefoons) vrijwel onmogelijk om de dans te onspringen. Uit tienduizenden gesprekken die op de band worden vastgelegd kunnen met behulp van stemanalyse gesprekken van een bepaalde persoon gečdentificeerd worden, ongeacht via welk abonneennummer die gesprekken worden gevoerd. Met behulp van een zogenaamd 'stembandje', een spektraalanalyse van de stem, kan een computer zonder moeite een stem herkennen.
    Er bestaan ook trucs om wat selectiever te luisteren. Voor de meer professionele afluisteraar is het met wat extra apparatuur (een zogeheten frequentieteller en een computer) niet erg moeilijk te peilen op welke frequentie het gesprek van een auto vlak vóór of achter hem wordt doorgegeven. Het meest beroemde slachtoffer van deze methode was de Engelse kroonprins Charles, wiens intieme ontboezingen tegenover zijn geheime minnares, de boulevardpers wekenlang een hoge oplage bezorgde. Ook het overlijden van onze koninklijke hond Miss Pepper en het opzeggen van het vertrouwen in minister Braks door de regering, waren via de autotelefoon te beluisteren. Het uitlekken van de afschaffing van de Wet op de Investerings Rekening (WIR) leidde een weekend lang tot een run op de notariskantoren, wat de schatkist en dus de brave belastingbetaler vele miljoenen kostte.
    Tot voor kort werden abonnees van het autotelefoonnet niet eens door de PTT gewaarschuwd voor het feit dat hun privé-gesprekken gewoon op straat liggen. Weinig gewone telefoonabonnees realiseren zich waarschijnlijk dat wanneer ze door een autotelefoon gebeld worden, evenveel privacy hebben als een radio-omroeper in een live-uitzending.
    Meeluisteren met gesprekken is overigens niet door de wet verboden. Het is echter niet toegestaan die informatie te verwerken, door te geven of op een andere manier te gebruiken, maar wie maalt daar om?
    Een laatste nadeel van de autotelefoon is het feit dat de bezitter ten alle tijde redelijk eenvoudig te lokaliseren is, ook wanneer de autotelefoon in wachtstand staat. Dankzij het principe dat de telefoon zijn beschikbaarheid aan het grondstation automatisch doorgeeft, valt op grond van de identificatie van de telefoon aan het grondstation vast te stellen in welke cel de auto zich bevindt. Met andere woorden: als je bereikbaar bent weet het net waar je bent, ook als je geen gesprekken voert. Er is dan een plaatsbepaling te maken van betreffende autotelefoon tot op soms 500 meter nauwkeurig. Er zijn aanwijzingen dat deze informatie ook achteraf nog een tijd opgeslagen blijft.
    Ondanks al deze nadelen zijn er ook in criminele kringen nogal wat fervente autotelefoongebruikers. Vooral bij de wat beter georganiseerde bendes wordt gebruik gemaakt van een steeds wisselend assortiment gestolen autotelefoons waarvan de identificatiecodes zijn veranderd. Men gebruikt nooit lang hetzelfde toestel en hoopt daarmee de poltieluistervinken voor te blijven. Het is overbodig om te zeggen dat hiervoor wel het nodige gečnvesteerd moet worden en flink wat technische kennis nodig is. Bovendien loopt men zoals gezegd de kans om door stemherkenning alsnog tegen de lamp te lopen.

    Nieuwe ontwikkelingen

    Al enige tijd wordt er in de VS en Europa gewerkt aan een wereldwijd digitaal autotelefoonnet. Hiermee zou het strikt nationale karakter van de huidige autotelefoonnetten doorbroken worden. Aan het luisterplezier van amateurafluisteraar zal dan een einde komen want bij dit Global System for Mobile Communications (GSM) wordt dat gedeelte dat door de ether reist gedigitaliseerd. Geluid wordt omgezet tot reeksen enen en nullen. Deze reeksen kunnen als piepjes in een hoog tempo worden verstuurd, ontvangen en we er omgezet in het anologe signaal, geluid of beeld.
    Deze manier van informatie verzenden heeft grote voordelen. Om te beginnen is het via deze methode veel makkelijker om een constant signaal te genereren (alleen maar piepjes) en is storing makkelijk te filteren. Bovendien heeft het signaal een beperkte bandbreedte, waardoor over één frequentie verschillende signalen tegelijk verstuurd kunnen worden.
    Zowel in de autotelefoon zelf als in het grondstation bevindt zich een apparaatje dat de spraak omzet in een digitaal signaal en vice versa. De signalen die via het telefoonkabelnet lopen blijven analoog, en dus voor overheidsluistervinken beschikbaar.
    Bij GSM zal geprobeerd worden de mogelijkheden tot ongeauthoriseerd gebruik in te dammen. GSM-gebruikers krijgen een persoonlijke chipkaart waarop alle persoonlijke gegevens van de gebruiker staan, inclusief de coderingssleutels voor zijn gesprekken. Deze 'smartcard' moet hij voordat hij zijn autotelefoon kan gebruiken eerst in het toestel schuiven.
    Het digitale signaal wordt overigens ook nog eens gecodeerd voordat het wordt verzonden. Daarbij wordt gebruik gemaakt van het A5-encryptie algoritme, dat tot voor kort alleen voor militaire doeleinden beschikbaar was. Het gebruik van deze encryptie-techniek bleek een obstakel te zijn voor een wereldwijd GSM-netwerk. Er werd beweerd dat de encryptie zodanig geavanceerd zou zijn dat westerse luisterposten (zoals de National Security Agency) gesprekken via dit net niet zomaar meer zouden kunnen volgen en het daarom ideaal zou zijn voor terroristen en criminelen. Het systeem mag daarom alleen verkocht worden aan exploitanten die bereid zijn hun systeem open te stellen voor officiële controle. Dit betekent dat vooralsnog alleen NATO- en NATO-vriendelijke landen van GSM gebruik mogen maken. Inmiddels is ook deze maatregel weer achterhaald omdat de coderingen waarvan GSM gebruik maakt, alweer gebroken zijn. Eerlijkheidshalve dient wel vermeld te worden dat het decoderen van GSM-berichten wel de nodige inspanningen en investeringen vergt.
    GSM is sinds kort in Nederland beschikbaar. Het is nog fijnmaziger dan ATF3. De plaatsbepaling van de GSM-gebruiker zal nu zó nauwkeurig zijn, dat het voor de politie de moeite loont om zware criminelen gratis een GSM-setje aan te bieden.

    Concluderend kan gezegd worden dat de autotelefoon vooralsnog een zeer indiscreet medium is. Met het invoeren van GSM is weliswaar voorkomen dat iedereen zo maar mee kan luisteren, maar de overheid blijft dat privilege behouden. Als je wil voorkomen dat jouw gesprekken afgeluisterd worden, dan zul je je toevlucht moeten nemen tot spraakversleuteling of versleuteld modemverkeer (zie ook 'Versluieren Spraak').

    Andere draadloze telefoonsystemen

    De laatste tijd wordt steeds vaker gebruik gemaakt van draadloze telefoons, die in verbinding staan met een basisstation dat op het telefoonnet is aangesloten. De communicatie tussen de telefoon en het basisstation loopt door de ether en is in principe te onderscheppen. Met wat technisch vernuft is het zelfs niet erg ingewikkeld op het basisstation van je buurman in te breken en gratis te bellen. Alleen de Kermit-telefoon (PTT, gebruikt bij Greenpoints) digitaliseert haar signaal en biedt op zijn minst de suggestie van discretie. Het signaal wordt niet gecodeerd. Indien men weet hoe het protocol dat door de Kermits wordt gebruikt er uit ziet, is het een kleine moeite het digitale signaal weer in een anoloog signaal om te zetten en is de informatie weer net zo toegankelijk als bij een klassieke analoge draadloze telefoon.

    Semafoons

    Een onmisbaar apparaat voor brandweerlieden, aanstaande ouders en (nog) niet geslaagde businessmen is de semafoon. Het is een low-budget oplossing waarmee je permanent bereikbaar bent.
    De bevalling is aanstaande en je partner stelt je aanwezigheid daarbij op prijs. Je bent echter rommelmarkten aan het afstropen op zoek naar een drieling-kinderwagen en hebt een semafoon bij je. Het enige wat je partner hoeft te doen is te bellen naar het ingangsnummer van de semafoon. De semafoon in jouw zak of tas begint te piepen en/of te trillen. Bij sommige semafoons is het mogelijk een cijfercode mee te geven (van hooguit 14 cijfers) en bij de meest geavanceerde types kun je zelfs tachtig lettertekens en cijfers meesturen. Dan kun je op een minuscuul beeldschermpje zien met welke tussenpozen de weeën komen, waarheen je moet bellen of welke namen je partner op het laatste moment bedacht heeft. Zodra er in de centrale een telefonische melding binnenkomt voor een bepaalde semafoon, wordt deze melding voorafgegaan door een identificatiecode over het zendernetwerk verstuurd. De semafoon herkent vervolgens zijn eigen herkenningscode en reageert daarop. In tegenstelling tot het autotelefoonnet werken semafoons met een vaste frequentie. Nederland kent drie semafoonnetten: twee nationale netten en een Benelux-net.
    De frequenties van de semafoonnetten zijn met een normale ontvanger/scanner door iedereen te traceren. Met behulp van een computer en een converter van zo'n 250 gulden die het semafoonprotocol (Pocsag) omzet in leesbare tekens, zijn semafoonberichten voor iedereen te ontvangen.
    Erg privé is de semafoon dus niet. Aan de andere kant kan de semafoon wel mogelijkheden bieden voor het opzetten van moeilijk traceerbare eenzijdige verbindingen, waarbij zonder dat de opbeller zich hoeft te identificeren, vanuit een telefooncel, een (code) boodschap gestuurd kan worden aan iemand die zich op een niet te lokaliseren willekeurige plaats bevindt.

    Semafoon joy-riding

    De semafoon is in principe een geschikt medium voor het opzetten van niet traceerbare eenzijdige communicatie-kanalen.
    Ans en Carla kunnen elkaar niet bellen, want de telefoon kan worden afgeluisterd. Omdat ze niet in dezelfde stad wonen, willen ze elkaar van tijd tot tijd kunnen bereiken om een afspraak te kunnen maken. Ans zou vanuit een telefooncel, naar een semafoonnummer dat niet van haarzelf is, een codeboodschap kunnen sturen. Carla, degene voor wie het bericht bestemd is, dient wel permanent of op afgesproken tijden het semafoonverkeer te volgen. Wanneer zij berichten volgt die er op een van te voren afgesproken manier uitzien, kan zij ook codeboodschappen gestuurd door Ans ontvangen, herkennen en ontcijferen. De echte eigenaar van de semafoon ontvangt een onbegrijpelijk bericht en denkt dat het een foutje was. In feite lift het bericht van Ans mee via de semafoon van een ander. Geheel volgens de regels is dit uiteraard niet.
    Het meest geschikt voor veilige semafoon joy-riding zijn de numerieke semafoons. Die zijn eenvoudig te bedienen vanuit een telefooncel. De codemogelijkheden beperken zich tot een getal van 14 cijfers. De alfanumerieke semafoons, waarmee een tekstbericht verstuurd kan worden, zijn alleen te bereiken via een operator. In dat geval staat de stem van Ans op de band, wat niet de bedoeling is. Ook kan Ans met behulp van een personal computer een tekstboodschap versturen. (Heb je trouwens al eens geprobeerd te modemen vanuit een telefooncel?)
    Wat hebben mensen nodig voor een dergelijke wijze van communiceren? Aan de ontvangstkant: een eenvoudige scanner/ontvanger, die in staat is de semafoonfrequenties te ontvangen, een simpele personal computer, een semafoonconverter (die het semafoonprotocol omzet in leesbare tekst) en de bij de converter horende software (een eenvoudig communicatieprogramma). Converter en software zijn in Nederland te verkrijgen via Hacktic (tel. 020-6222885) voor de prijs van f 250,-.
    Aan de verzendkant een openbare telefoon met toonkiezer (druktoetsen en piepjes) of een los toonkiesapparaat. Verder moeten ze oproepnummers weten van semafoons.
    Om die te achterhalen moet er eerst wat onderzoek gedaan worden. Een semafoonoproepnummer moet in Nederland beginnen met de reeks '06-5'. Hierna moeten nog 7 cijfers worden ingegeven. Het semafoonoproepnummer moet in één van de onderstaande reeksen liggen:
    Benelux  			Bijbehorende frequentie
    
    06-57500000 / 06-57999999    	164.3500 Mhz.
    Nationaal:
    06-58000000 / 06-58749999	154.9875 Mhz.
    Nationaal:
    06-58750000 / 06-59549999	159.9900 Mhz.
    Numerieke semafoons eindigen altijd op een 1 of een 5, maar er zijn ook tone-only's (semafoons die alleen maar een paar toontjes produceren) die op deze eindcijfers werken.
    Ze proberen nu een nummer dat binnen deze reeks ligt. Wanneer ze vervolgens de melding krijgen "semafoon-aanvraag geaccepteerd", hebben ze te maken gehad met een 'tone-only'-semafoon en daar hebben ze weinig aan. Krijgen ze de melding "toets uw informatie in" dan is er sprake van een numerieke semafoon, die ze zouden kunnen gebruiken. Ze toetsen dan een 14-cijferige code in (afsluiten met #) en leggen de telefoon neer. Vervolgens bekijken ze thuis de cijferberichten die zijn langsgekomen in de afgelopen periode, waartussen ongetwijfeld het verzonden bericht zit . Het semafoonnet staat nu voor hen open. Ze kunnen nu hun eigen procedures afspreken over de betekenis van de codes, op welke momenten ze er gebruik van maken, etc.
    Praktisch gezien zou het erop neer kunnen komen dat ze afspreken elke dag gedurende een uur het semafoonverkeer te volgen. Wanneer een van de twee iets te melden heeft gaat zij binnen dat uur naar een telefooncel, belt het semafoonnummer en piept vervolgens een serie getallen in. De ander hoeft weinig meer te doen dan de lijst met semafoonboodschappen die door de computer is gegenereerd door te kijken, op zoek naar een alleen voor haar herkenbaar semafoonbericht.
    Het enige dat traceerbaar aan deze methode is, is het feit dat er regelmatig vanuit bepaalde telefooncellen naar een bepaald semafoonnummer berichten gezonden worden die door de eigenaar van de semafoon niet herkend worden. Het lijkt dus niet onverstandig wanneer Ans en Carla regelmatig van semafoonnummer en telefooncel wisselen.

    De vrije ether

    Ben je niet blij met de service, prijs en (on)mogelijkheden van de PTT/KPN, dan bestaat in principe de mogelijkheid je eigen verbinding op te zetten. Een zendontvanger aan de ene kant en een zendontvanger aan de andere kant, en je bent een eind op weg. Je hebt niets te maken met kabels, centrales of abonnementskosten. Je zendt je bericht door de ether en ontvangt het antwoord van de andere kant. Uiteraard is het een en ander niet zo makkelijk als we hier doen voorkomen.
    Zo is er de wetgeving. Om te voorkomen dat iedereen maar doet waar hij of zij zin in heeft, is het gebruik van de ether aan afspraken gebonden. Voor allerlei verschillende doeleinden zijn frequentiegebieden afgesproken, waar wel of -in de meeste gevallen- geen gebruik gemaakt van mag worden. Zo vinden je buren het waarschijnlijk niet zo leuk, als je gesprekken gaat voeren met tante Annie in Almere, dwars door hun favoriete Hilversum 3-programma heen. Dat mag dus niet, en als je het wel mocht doen, kun je er op rekenen dat vroeg of laat de Radio Controle Dienst je apparatuur op komt halen.
    Er zijn andere frequentiegebieden vastgesteld waar je wel gebruik van kunt maken, maar waar je een vergunning voor nodig hebt. Je moet je registreren en kunt er dus op rekenen dat ze je weten te vinden, wanneer je je niet aan de regels houdt. Tenslotte zijn er een aantal frequentiegebieden volledig opengesteld. Daar mag je doen wat je wilt, mits je gebruik maakt van goedgekeurde apparatuur en 's lands wetten niet overtreedt.
    Gemakshalve kun je ervan uitgaan dat alles wat door een zender met een beetje bereik de ether in geslingerd wordt, door de een of andere overheidsdienst geregistreerd wordt. Dat levert zijn beperkingen op. Wil je je aan de wet onttrekken, dan zul je moeten zien te voorkomen dat je met je zender wordt gepakt. Daarbij geldt dat een enorm antennepark op je dak en een groot vermogen van je zender opvalt. Hoe kleiner en mobieler, hoe beter dus. Dat beperkt dan echter wel weer het bereik van je zender

    Wil je desondanks over langere afstand berichten doorzenden, dan kun je gebruik maken van packet radio, waarbij de informatie via verschillende doorgeefstations door de ether reist. Je hebt dan ook de mogelijkheid om al dan niet gecodeerde computerberichten te versturen en ontvangen. Overigens is het gebruik van cryptografie op amateurbanden verboden. Wanneer je gebruik maakt van steganografie (het verbergen van gecodeerde berichten in andersoortige bestanden is het natuurlijk moeilijk aan te tonen dat je crypto gebruikt.

    Packet Radio

    Packet Radio is een digitaal draadloos communicatie-netwerk dat gebruik maakt van het packet-switching protocol. Dat klinkt ingewikkelder dan het is. Er wordt gewerkt met een computer en een soort modem. Het transport van berichten gaat niet door het telefoonnet, maar door de ether. Dat vereist een kleine investering, zowel in geld als energie.
    Packet-switching is als een goed gereglementeerd, beleefd gesprek tussen twee zendontvangers: Ans wacht tot Ben klaar is, waarna Ans de ontvangst bevestigt en antwoord geeft. Er wordt gecontroleerd of de informatie goed is overgekomen en wanneer dat niet het geval is, wordt het 'pakket' opnieuw verstuurd, net zo lang totdat het 'pakket' van de zender en de ontvanger identiek is.
    Deze techniek garandeert een foutloze, storingsvrije ontvangst van digitale bestanden. Het netwerk-aspect van packet radio berust op een aantal afspraken en conventies. Zo kunnen verbindingen gelegd worden tussen twee zendontvangers die elkaar, door de grote afstand tussen de stations, niet direct kunnen bereiken. Dan wordt gezocht naar een of meerdere tussenstations die bereid zijn als communicatie-intermediair te fungeren.
    Cor, ons fictieve tussenstation, ontvangt een bericht van Ans, met het adres van Ben erop en stuurt dat naar hem door, of naar Dik, voor het geval Ben te ver weg zit. In het spraakgebruik van de ervaren packet radio-ers (en dat schijnen er wereldwijd nogal wat te zijn), worden de stations Cor en Dik aangeduid als digipeaters (digital repeaters).

    Op deze wijze kun je een eigen netwerk opbouwen, waarbij je gebruik maakt van relatief eenvoudige en goedkope apparatuur. Met toegang tot het twee meter netwerk ligt de wereld in principe open. Packet Radio Bulletin Boards, satellietverbindingen, zelfs spraakverbindingen met CD-kwaliteit behoren in principe tot de mogelijkheden.

    Benodigdheden

    Je hebt een eenvoudige computer nodig; een 2 meter 144-146 Mhz, of 70cm 430-460 Mhz zendontvanger (zendmachtiging voor nodig), of een 27MC-bakkie (een 11 meter -27 Mhz- 40 kanalen FM zendontvanger) waarvoor geen zendmachtiging nodig is; een antenne (bij voorkeur een rondstraler); en een packet radio 'modem'.
    Het zogenaamde Baycom-modem is te gebruiken. Dat is een eenvoudige (zelf te maken) interface tussen de seriële poort van de computer en de zendontvanger, die vooral software-matig wordt aangestuurd. Daarnaast is er ook de Terminal Node Controller. Dit is een wat duurder en intelligenter modem, die een aantal functies van de software overneemt.
    Tenslotte heb je specifieke programma's voor de communicatie tussen computer en modem nodig.

    De lucht in

    De mogelijkheden van packet radio hangen uiteraard af van de apparatuur die je tot je beschikking hebt. Toch kun je, zonder al te hoge eisen te stellen, met een eenvoudig bakkie al een hoop bereiken. Als er een zender vlakbij zit, wat met bakkies vaak het geval is, zorgt het communicatie-protocol ervoor dat de informatie net zo lang herhaald wordt totdat die foutloos ontvangen is. Dit lijkt een aardige eigenschap te zijn, maar het kan ook nadelen hebben. Als Ans over een korte afstand een bestandje wil opsturen van bijvoorbeeld 1 Kilobyte, en zij de pech heeft dat de buurman een slecht afgeregeld bakkie heeft (dat komt nog al eens voor) dan zal Ans tot de ontdekking komen dat ze beter even op de fiets had kunnen stappen. Maar in het geval dat Ans geen fiets en alle tijd heeft, is het een aardige oplossing.
    Theoretisch kunnen met het gebruik van de 27 Mc enige honderden kilometers worden overbrugd. Jammer genoeg is dit illegaal, want daarvoor moet een 'opgevoerd' bakkie worden gebruikt. Met de bestaande legale apparatuur kunnen al wel verbindingen worden gelegd van enige tientallen kilometers. Dat maakt dit 'punt-tot-punt communicatie-systeem' een aantrekkelijk alternatief voor diegenen die onafhankelijk van de PTT willen communiceren.
    Met vrienden en vriendinnen kun je een netwerk opbouwen. Dat kan gedeeltelijk via bestaande stations, waarbij je als het ware even de sleutels leent om post te halen of te brengen. Het hangt ervan af hoe bedreven je met de software omgaat. Packet-radio is efficiënt, al kost het de nodige tijd en energie om het op te zetten. Bij het besluit om zo'n netwerk op te zetten, is het raadzaam om klein en laagdrempelig te beginnen.
    Ans woont in stad A, terwijl haar vrienden en vriendinnen zich in de steden B, C en D bevinden. Iedereen schaft zich een zender aan die beschikt over het maximaal toegestane zendvermogen. Doordat Ans in Utrecht woont (lekker centraal!) is zij de enige die met alle drie de steden kan communiceren. In eerste instantie houden ze het simpel en spreken een zendschema af. Op een bepaalde tijd is het station van Ans in de lucht en kunnen er boodschappen gestuurd worden. Omdat zij geen zin heeft om alles wat zij bi nnen krijgt te bekijken, wordt er een adresseringsprotocol afgesproken.
    De eerste letter is van de zender, de tweede letter van de persoon die het bericht moet ontvangen. De DOS-standaard van acht letters per boodschap wordt aangehouden, zodat er nog een aantal letters over zijn. Daar kun je bijvoorbeeld de datum mee aangeven. Ans ziet in één oogopslag voor wie de boodschap bedoeld is en stuurt die door naar B, C of D. Dit is de meest elementaire vorm van het 'routen' van een boodschap. Naarmate iemand meer bekend is met het 'systeem', dat wil zeggen met de soft- en hardware, kun je het routen gaan automatiseren. Zo kan het eigen station een digipeater-functie krijgen. In dat geval is enige bekendheid met de adresseringen van de Packet-radio netwerken geen overbodige luxe. Iedereen die een beetje bekend is met internationale computer-netwerken kan je overigens op weg helpen.
    Door middel van de adressering wordt de digipeater verteld waar de informatie heen moet. De truc is nu een gateway -een toegangsdeur, ofwel verbinding tussen twee verschillende netwerken- te vinden. Bijvoorbeeld een gateway vanuit de 27 MC'ers naar de twee meter, van waaruit je toegang krijgt tot een wereldwijd netwerk van Packet-radio.
    Een andere mogelijkheid is het opzetten van een gateway van de 27 Mc naar internationale digitale communicatienetwerken. Wanneer de post is voorzien van de juiste adressering wordt die zonder mankeren doorgestuurd naar een gebruikster op het Internet. Voorlopig is dit nog toekomstmuziek, maar de mobiliteit van Packet-radio zou er enorm door vergroot worden (een portable, modem en bakkie is genoeg). Op internationaal vlak zijn de voordelen van dit systeem nog veel groter. Organisaties die in gebieden werken met weinig of geen infrastructuur kunnen zo data-communicatie onderhouden, en tegen lage kosten communiceren via internationale computer-netwerken. Voor iedere organisatie die niet het budget heeft voor een satelliettelefoon, vormt deze vorm van communicatie een uitkomst!

    Samenvattend kan gezegd worden dat met het gebruik van Packet-radio de communicatie-mogelijkheden zijn vergroot. Het systeem kan naar gelang de behoefte groot of klein zijn, afhankelijk van het budget en de aanwezigheid van mensen die er tijd en energie in willen steken etc. Packet radio maakt het mogelijk om redelijk discreet gecodeerde informatie door te seinen. Wanneer er een nieuwe restrictieve wet van kracht wordt die het gebruik van cryptografie in de telecommunicatie aan banden wil leggen, kan packet radio een leuk alternatief vormen.


    Spread Spectrum

    Spread Spectrum ('gespreid spectrum') is een communicatie- techniek die vanwege de hoge kosten tot aan het begin van de jaren negentig bijna uitsluitend voor militaire doeleinden toegepast werd. Langzamerhand begint er echter ook een commerciële markt te ontstaan. Veel mensen hebben waarschijnlijk wel eens gehoord van LAN's (Local Area Networks). Dat zijn netwerken die computers via kabels met elkaar verbindt, wat het mogelijk maakt om via de computer bijvoorbeeld post te versturen binnen een bepaald gebouw. Tegenwoordig zijn er ook 'Radio LAN's' (RLAN) te koop, die een draadloze verbinding vormen tussen een bepaald aantal computers.

    Om een radioprogramma te kunnen ontvangen moet je afstemmen op een zender, die op een bepaalde frequentie zit. Verschillende zenders zitten op verschillende frequenties. Elke zender neemt een klein stukje van de omroepband in beslag waarbinnen het uitgestraalde zendervermogen zich concentreert. Dat stukje, ook wel bandbreedte genoemd, moet zó groot zijn dat naburige zenders niet gestoord worden. Naarmate de bandbreedte smaller is, kunnen er meer zenders op een frequentieband.

    Een voorbeeld:
    De FM-omroepband beslaat het frequentie-gebied van 88 - 108 MHz. Als de bandbreedte van een zender 1 MHz is, dan kunnen er (108 - 88) / 1 = 20 zenders in de FM-omroepband.
    Als de bandbreedte van een zender 0,2 MHz (= 200 kHz) is, dan kunnen er (108 - 88) / 0,2 = 100 zenders in de FM-omroepband.

    Als we nu bijvoorbeeld 200 zenders in de FM-omroepband willen plaatsen dan kan dat alleen wanneer de bandbreedte van elke zender verminderd wordt. Dit geeft echter problemen omdat bij de FM-omroep een bandbreedte wordt gehanteerd van 200 KHz. Een kleinere bandbreedte geeft minder informatie-overdracht waardoor je HiFi-kwaliteit wel kunt vergeten. Dit principe geldt niet alleen voor de FM-omroepband, maar ook voor andere frequentiebanden als de AM-omroepband, radio-amateurbanden, politiebanden etc.

    Met de radio-ontvanger is steeds af te stemmen op één frequentie. Die frequentie wordt door de zender uitgezonden met een bandbreedte die zo klein mogelijk is, maar groot genoeg om de gewenste informatie over te dragen. Dit type ontvangers heten smalband-ontvangers.

    Bij Spread Spectrum daarentegen wordt niet gekozen voor een zo klein mogelijke bandbreedte, maar juist voor een zo groot mogelijke. De bandbreedte is veel groter dan strikt nodig voor de overdracht van informatie. Deze grotere bandbreedte kan op twee manieren worden verkregen. De eerste is de informatie te coderen met een pseudo-random(1) signaal. De gecodeerde informatie wordt uitgezonden op de werkfrequentie van de zender waarbij gebruik gemaakt wordt van een veel grotere bandbreedte dan zonder codering gebruikelijk is (Direct Sequence).
    De tweede mogelijkheid is om de werkfrequentie te coderen met een pseudo-random signaal, waardoor de werkfrequentie voordurend wisselt. Op elke frequentie wordt een stukje van de informatie uitgezonden (Frequency Hopping).

    Deze spreiding via het Spread Spectrum kan zo groot zijn dat een radio-ontvanger alleen maar ruis opvangt. Een radio-ontvanger 'hoort' namelijk slechts een klein stukje van de frequentieband. Om het gespreide signaal te kunnen ontvangen heb je speciale breedband-ontvangers nodig die de ontvangen ruis in informatie omzet. Deze breedband-ontvanger moet beschikken over de juiste decoder om het signaal van de zender om te kunnen zetten in informatie.

    Uit bovenstaande valt eenvoudig op te maken waarom militairen zo geïnteresseerd zijn in deze techniek. Daar komt nog bij dat het moeilijk is om zo'n zender te storen. Als je de hele frequentieband gaat storen wordt elke radio-communicatie onmogelijk!

    Ook bepaalde afluisterzendertjes maken gebruik van het Spread Spectrum-principe. Bij Spread Spectrum zijn de radiogolven ondergedompeld in de ruis, waardoor het zendertje niet eenvoudig te ontdekken is met behulp van de gangbare detectie-apparatuur (zie ook het artikel "Afluisteren van ruimes").

    De algemene verwachting is dat er commercieel steeds meer van Spread Spectrum gebruik gemaakt gaat worden voor data-overdracht. Doordat het zendvermogen gespreid wordt over een brede band kan het over bestaande frequentiebanden heen gebruikt worden zonder de smalbandige ontvangst te storen. Hierdoor is het mogelijk om meer gebruikers in een frequentieband toe te laten. Een ander voordeel is de veiligheid van de communicatie. De informatie wordt immers versleuteld verstuurd.
    Bij een RLAN systeem met 100 gebruikers dat gebruik maakt van Spread Spectrum kun je volstaan met 1 zendfrequentie en 100 verschillende codeer-signalen. De informatie is dan direct gecodeerd.

    Spread Spectrum techniek kan op verschillende frequentie-banden worden gebruikt. Portofoons op het werk of draadloze telefoon thuis zijn toepassingen die technisch gezien in het verschiet liggen. Commercieel is dit type apparatuur echter nog nauwelijks verkrijgbaar.

    Doordat het voor een smalband-ontvanger net lijkt of er ruis is en de normale radiozenders in het geheel niet door Spread Spectrum techniek gestoord wordt, zou de toepassing van deze techniek buiten het systeem van zendvergunningen kunnen vallen. In Amerika is een RLAN systeem van de fabrikant NCR(2) inderdaad toegelaten zonder officiële toestemming. Eind 1994 stelt het European Telecommunications Standard Institute (ETSI) naar verwachting de standaard vast met betrekking tot RLAN's voor één frequentieband (2,4 - 2,4835 GHz), waarna de Nederlandse regering waarschijnlijk met wetgeving komt. Op langere termijn zou de consument zonder verdere poespas toegang moeten kunnen krijgen tot door de overheid goedgekeurde Spread Spectrum-apparatuur.
    Hoe de herziening van de Telecommunicatie-wet en het dreigend verbod op cryptografische apparatuur en/of het afgeven van de codeersleutels, van invloed wordt op het gebruik van Spread Spectrum-apparatuur is nog niet geheel duidelijk. De HDTP (Hoofddirectie Telecommunicatie en Post) verklaarde desgewenst niet te verwachten dat de beleidsvoornemens van invloed zullen zijn op de RLAN's, die binnenshuis gebruikt worden. De reglementering van cryptografie zou volgens de HDTP vooral te maken hebben met het gebruik van het digitale autotelefoonnet. Binnen het onlangs bekend geworden wetsvoorstel m.b.t. cryptografie werden echter geen uitzonderingscategorieČen genoemd. Op dit voorstel is echter zoveel kritiek gekomen dat het in de huidige vorm zeker niet aangenomen zal worden.

    NOTEN

    1. 'bijna-willekeurig' signaal. Dit betekent dat het signaal binnen een bepaald tijdsbestek willekeurige waarden aan kan nemen. Na het tijdsbestek herhaalt het signaal zich. Het tijdsbestek kan b.v. 1 seconde zijn maar ook 4,5 dag.
    2. "Digitale-Analoge Technologie", october 1992, p 24.

    Beeldschermen

    Uit een in 1985 afgerond onderzoek van de Nederlandse PTT(1) bleek dat het afluisteren van computer-beeldschermen relatief eenvoudig was. Bekend was bovendien dat deze methode reeds geruime tijd werd toegepast door militaire inlichtingenorganisaties en andere gleufhoed-instanties. In de V.S. waren bijvoorbeeld al (vanaf de jaren zestig) de TEMPEST-veiligheidsmaatregelen van kracht, die apparatuur die voor militaire- en veiligheidsbelangen gebruikt wordt tegen dit type afluisteren beveiligt.
    Deze vorm van afluisteren is mogelijk door iets wat wel omschreven wordt als residu-straling: "Dit is straling die onbedoeld in zwakke, doch traceerbare vorm zelfs de muren van een woning kan passeren en daarbuiten kan worden opgevangen." In Nederland is deze vorm van afluisteren bij wet verboden. Dit hoofdstuk gaat kort in op de vraag hoe het afluisteren in de praktijk plaats vindt en wat er tegen te doen is.

    Het afluisteren

    Hedy is aan het werk op haar computer en heeft behoefte aan een stukje muziek. Ze pakt de transistor radio, trekt de antenne uit, en stemt af op 'Radio 3'. Helaas blijkt de ontvangst van abominabele kwaliteit. Ook als ze op een andere zender afstemt, blijft de ontvangst slecht. Wanneer ze haar computer uit zet, blijkt er niets aan de hand te zijn.
    Uit het voorbeeld blijkt dat de computer niet alleen als tekstverwerker maar ook als stoorzender kan functioneren. In natuurkundige termen worden beide typen signalen tot de elektromagnetische straling gerekend.
    De beeldscherm-stoorsignalen blijken dezelfde informatie te bevatten als de signalen die op het computer beeldscherm verschijnen. De onderzoekers van de PTT knutselden wat aan een gewone tv(3), zodat daarmee beeldscherm- stoorsignalen opgevangen konden worden. Na wat experimenteren kregen zij een helder beeld, dat ook op foto of videoband vastgelegd kon worden. Een normale T.V. ontvanger kan dus geschikt gemaakt worden om op afstand de informatie te reconstrueren die zichtbaar is op het beeldscherm van de computer.
    Uit het onderzoek bleek dat beeldscherm-stoorsignalen van de computer tot op méér dan een kilometer afstand opgevangen konden worden. Daarbij gold dat naarmate ontvangstapparatuur meer geavanceerd was, een grotere afstand overbrugd kon worden.

    Hoewel in het kader van genoemd onderzoek verschillende typen beeldschermen onderzocht zijn, bevat het rapport geen specifieke informatie over dit aspect. Daardoor weten we niet zeker welk type beeldscherm makkelijk of moeilijk af te luisteren is. Daar komt nog bij dat er sinds het PTT-onderzoek van 1985 verschillende nieuwe types beeldschermen op de markt verschenen zijn.
    Europese normeringsinstituten zijn er de afgelopen jaren in geslaagd om de fabrikanten ertoe te bewegen electronische apparatuur te produceren die minder stoorsignalen produceert. Dit was niet zozeer vanwege het afluistergevaar, maar omdat de straling ook een gezondheidsrisico betekent voor mensen die vaak achter een monitor zitten. De meeste nieuwe monitoren zijn dan ook van het zogenaamde 'Low radiation' type. Het gevolg daarvan is dat de beeldscherm-stoorsignalen van computers de afgelopen jaren in sterkte verminderd zijn, waardoor ze op grotere afstand niet meer te ontvangen zijn. Van zwart-wit schermen is bekend dat zij minder beeldscherm-stoorsignalen produceren dan kleurenschermen. Aan de andere kant zijn er natuurlijk ook vorderingen gemaakt met het nauwkeuriger ontvangen van straling. In hoeverre deze twee ontwikkelingen elkaar opheffen is helaas niet bekend.
    Er bestaan ook schermen die niet met een beeldbuis werken, zoals de LCD schermen die te vinden zijn op draagbare computers. Hierbij is de elektromagnetische straling vrijwel nihil en deze schermen zijn dan ook bijna niet af te luisteren.

    Het tegengaan van 'afluisteren'

    We kunnen het beeldscherm afschermen voor elektromagnetische straling. Dit is voor mensen met een bescheiden inkomen niet zo eenvoudig. Bovendien is het afschermen technisch gezien een uiterst complexe zaak. De computer zou in een hermetisch afgesloten metalen kast gezet moet worden want open gedeeltes maken het dan nog mogelijk de computer 'af te luisteren'.

    Ook kun je een stoorzendertje zodanig in een werkruimte plaatsen, dat je zelf normaal op de computer kunt werken, maar de beeldscherm- stoorsignalen verzuipen in de ruis. Het zendertje moet voorzien zijn van een breedband-antenne met een vermogen van rond 0 dbmW (1 milliwatt). Op die manier is het niet langer mogelijk het scherm af te luisteren. Wettelijk is het overigens niet toegestaan zomaar een zendertje te plaatsen. Zo'n zendertje is te detecteren door b.v. de Radio Controle Dienst. De kans is echter klein dat ze er zomaar achter komen. Als je zoiets gebruikt let erop dat je niet ook je buren het luisteren naar de radio onmogelijk maakt!

    Het plaatsen van meerdere computers in één ruimte is geen remedie tegen 'afluisteren', zo blijkt uit het PTT onderzoek.

    Het is mogelijk beeldschermen met behulp van cryptografische technieken zó uit te voeren, dat de reconstructie van beeldinformatie op basis van beeldscherm-stoorsignalen zeer moeilijk, zo niet onmogelijk wordt. De lijn-schrijfsequentie van het beeldscherm moet daartoe op een (pseudo) random wijze veranderd worden. Dit type beeldscherm is echter vooralsnog niet op de markt te verkrijgen, alhoewel de benodigde electronica hooguit een paar tientjes kost.

    Voorlopig blijft de veiligste optie, als je er echt zo zeker mogelijk van wilt zijn dat je niet wordt afgeluisterd, om gebruik te maken van een LCD-scherm. Dit wordt niet alleen toegepast in draagbare computers, maar deze schermen zijn ook los verkrijgbaar voor gebruik op een 'normale' computer. Ze zijn echter wel vrij prijzig.

    Kabels

    Een andere bron van straling vormen de kabels waarmee de computer aan randapparatuur gekoppeld wordt, zoals printers en modems. Over het afluistergevaar hiervan is weinig bekend. Wel is de straling dusdanig sterk, dat er storing kan ontstaan in een ruimte waarin veel kabels lopen. In een druk kantoor met meerdere computers is dit geen ongewoon verschijnsel. De straling is ook sterk genoeg om buiten de ruimte opgevangen te worden. Hoe moeilijk of makkelijk het dan is daar weer informatie in terug te vinden, is onbekend. Gelukkig is er een simpele oplossing om dit verschijnsel tegen te gaan. Er zijn speciale afgeschermde (geaarde) kabels te koop. Deze kosten niet veel meer dan ongeaarde kabels, en zijn makkelijk te krijgen. Wel is het noodzakelijk om er dan ook voor te zorgen dat de aarding van de computer en randapparatuur (en dus van de stroomtoevoer) goed is.

    LITERATUUR EN NOTEN

    1. Eck, W van, 'Electromagnetic radiation from video display units: An eavesdropping risk?', PTT-research, april 1985. Er is ons maar één vervolg onderzoek bekend op het rapport van van Eck, namelijk: 'Beyond van Eck phreaking'. John J. Williams & Family. Consumertronics, 2011 Cresent Dr., P.O. Drawer 537 Alamogordo, NM 88310.
    2. Op basis van het uitgezonden stralingsveld is het mogelijk het beeld dat zichtbaar is op het computer-beeldscherm met behulp van een normale televisie ontvanger te reconstrueren. Echter, het signaal uitgezonden door het beeldscherm bevat alle informatie van het oorspronkelijke videosignaal maar niet de noodzakelijke synchronisatie-signalen. Dit betekent dat het beeld op de T.V. zal bewegen in de verticale als ook in de horizontale richting, waardoor het geen zichtbaar resultaat oplevert. Wanneer echter synchronisatie-signalen worden toegevoegd aan het video-signaal zal het T.V. scherm het beeld probleemloos weergeven.

    Versluieren data

    Ooit bezig geweest met zaken die niet illegaal zouden moeten zijn? Of gewoon erg gesteld op privacy? Dan ben je misschien onprettig verrast door de rest van dit boekje. Immers, voor je communicatie met anderen maak je gebruik van kanalen waarop relatief eenvoudig is in te breken. Aangezien het moeilijk is te voorkomen dat je berichten onderschept worden, ligt het natuurlijk voor de hand om te proberen de uitwisseling onbegrijpelijk te maken. Koningen, spionnen en andere boeven zijn al eeuwen vertrouwd met die gedachte. Tegenwoordig hebben ook burgers belangstelling voor deze zaken, overigens tot ergernis van bovengenoemde categorieën. Toch zullen we een aantal mogelijkheden om geschreven tekst en spraak te versluieren beschrijven. Ook gaan we in op de betrouwbaarheid van de genoemde methoden. Alvorens op de moderne gedigitaliseerde systemen in te gaan, geven we eerst een paar klassieke voorbeelden. Veel van de achterliggende principes vinden we namelijk terug in de versluier-systemen die tegenwoordig gebruikt worden.

    Oudere geheimschriften

    Het onleesbaar maken van geschreven berichten is, zoals gezegd, eeuwen oud. Julius Caesar vertrouwde zijn boodschappers al niet als hij berichten naar zijn vertrouwelingen stuurde. Daarom veranderde hij in de boodschap elke 'a' met een 'd', elke 'b' met een 'e' enzovoort. Kwam hij buiten het alfabet dan werd aan het begin van het alfabet verder geteld. Alleen diegene die de regel 'verschuif 3 plaatsen naar rechts in het alfabet' kende, mocht in staat zijn de boodschap te lezen.
    Caesar gebruikte vermoedelijk altijd een verschuif-regel, maar wisselde misschien het aantal plaatsen waarover geschoven moest worden. De regel die hij gebruikte zou nu 'algoritme' genoemd worden en het aantal plaatsen waarover geschoven moest worden de 'sleutel'. Evenzo zou nu de orginele boodschap 'klare tekst' heten en de bewerkte boodschap 'versleutelde' tekst. 'Coderen' of 'versleutelen' is het omzetten van een boodschap in versleutelde tekst, het omgekeerde proces heet 'decoderen' of ontsleutelen'. Versluier-methodes heten crypto-systemen. Er bestaan cryptosystemen voor tekst maar ook voor spraak. Ze worden bedacht door cryptografen. Cryptoanalisten zijn op hun beurt diegenen die zich toeleggen op het breken van systemen.
    Caesar's methode is een voorbeeld van een substitutie-systeem: niet de volgorde van de letters in zijn bericht werden veranderd, maar de letters zelf. In andere methoden werd gebruik gemaakt van permutaties, d.w.z. niet de letters maar hun volgorde werd veranderd.

    Aan het eind van de 19e eeuw werd de tabellen- of schijven-methode bedacht. Bij dit idee werd al spoedig gebruik gemaakt van een speciale codeer- en decodeermachine. De letters van het alfabet werden, door elkaar gegooid, op de rand van een ronde schijf gezet. Daarna werden nog een aantal van zulke schijven gemaakt, waarbij op elke schijf het alfabet op een andere manier verhaspeld was. Zo ontstonden verschillende schijven met elk een andere tabel.

    plaatje 'enigma'

    De schijven werden in een afgesproken volgorde, de begin-stand, naast elkaar op een as gezet waarover ze gedraaid konden worden. De boodschap werd gemaakt door de verschillende schijven te draaien. De versleutelde tekst werd gemaakt door elke schijf een vast aantal keer in een afgesproken richting te draaien (sleutel). Op de plaats waar eerst de boodschap stond stond nu het gecodeerde bericht. Bij langere berichten moest dit proces natuurlijk herhaald worden. Daartoe werd de klare tekst opgesplitst in blokken ter grootte van het aantal schijven op de machine. Per blok letters werd dan steeds dezelfde verdraaiing uitgevoerd. Zoiets zou nu 'blokversleuteling' heten. Het decoderen ging volgens de omgekeerde procedure, zender en ontvanger moesten dus over dezelfde machine beschikken.
    Tijdens de tweede wereld-oorlog gebruikten de Duitsers een op dit idee gebaseerd apparaat met vijf schijven, de 'Enigma'. De sleutels veranderden ze regelmatig. Het was voor de geallieerden zeer lastig de onderschepte communicatie te ontsleutelen, totdat ze een Enigma-apparaat en de (mogelijke) begin-standen bemachtigden. Met behulp van een computer, op dat moment in het diepste geheim ontwikkeld om vijandelijke codes te kunnen kraken, konden alle mogelijke sleutels in relatief weinig tijd worden uitgeprobeerd. Na de oorlog verkochten de amerikanen Enigma-machines aan 'Derde Wereld'-landen, maar 'vergaten' erbij te vertellen dat het systeem gekraakt was.
    Bij de Enigma was het bezit van het apparaat, en daarmee de kennis over het algoritme, van groot belang om te kunnen decoderen. Het geheimhouden van een algoritme is tegenwoordig van veel minder belang. Wiskundigen hebben aangetoond dat crypto-systemen zodanig te maken zijn, dat het kennen van de algoritmes of het bezitten van het cryptoapparaat, niet tot een succesvol breken van het systeem hoeft te leiden.

    Een volgende versleutel-methode van vóór de computer stamt uit Oost-Europese koker. In deze methode worden letters uit klare tekst door cijfers vervangen, waarna met die cijfers een rekenkundige bewerking uitgevoerd wordt. Wellicht is de methode nog in gebruik bij spionnen die hun computer kwijt zijn.
    De spion en zijn baas hebben een identiek boekje ter grootte van een luciferdoosje. Op de kaft van dat boekje staan alle letters van het alfabet, en nog wat leestekens, met daarachter een getal waarmee ze vervangen moesten worden. In de rest van het boekje, te zien als één lange sleutel, staan verder alleen maar rijtjes van steeds 5 cijfers.

    plaatje 'spionnen-boekje'

    Als de spion de boodschap: "with love" codeert zet hij eerst met behulp van de kaft van het boekje "with love" om in cijfers bijvoorbeeld w=8, i=7, t=22, h=16 enzovoort. Het resultaat groepeert hij in rijtjes van 5, het laatste rijtje vult hij zo nodig aan met nullen:

          w  i  t  h   l  o  v  e  
          8  7  22 16  3  7  19 9
    Dit levert dus op: 87221 61327 19900. Vervolgens kiest de spion uit het boekje één bladzijde. De eerste regel begint met bijvoorbeeld: 95342 53308 34160. Die cijfers zet hij onder zijn 'boodschap-in-cijfers':

    VERSLEUTELEN                   ONTSLEUTELEN    
    87221 61327 19900 "with love" 72563 14625 43060 code 95342 53308 34160 sleutel 95342 53308 34160 sleutel ----------------- + ------------------ - 72563 14625 43060 code 87221 61327 19900 "with love"
    De twee rijtjes telt hij op, zonder te 'onthouden', dus zodanig dat 9+8=7 en niet 17, 5+7=2 en niet 12 enzovoort. Als hij zeker is dat er geen tel-fouten meer zijn stuurt hij het resultaat naar zijn baas, die zoals gezegd precies hetzelfde boekje heeft. De gebruikte sleutel-pagina wordt na gebruik vernietigd.
    Het ontsleutelen gaat volgens de omgekeerde procedure. Nu in plaats van 'optellen', de sleutel dus 'aftrekken' van het versleutelde bericht. Als de uitkomst negatief zou worden, zoals bij 7-9, doet de baas alsof er 17-9 staat. Zo krijgt hij "with love" in cijfers wat hij met behulp van 'de kaft' weer kan omzetten in de oorspronkelijke boodschap.(1)In werkelijkheid was de operatie nog wat tijdrovender: voor de zekerheid werd de gecodeerde boodschap met onzichtbare inkt op de brief geschreven en kwam daarover heen een leesbare bla-bla tekst.
    Merk op dat bij deze methode per letter en niet per blok letters, zoals bij de Enigma, een bepaalde bewerking wordt uitgevoerd. Zoiets zou nu stroom-versleuteling worden genoemd. Ook is de versleutelde tekst langer dan de klare tekst terwijl die bij de Enigma precies dezelfde grootte hadden.
    Dit systeem zou misschien niet zo moeilijk te kraken zijn ware het niet dat de spion een bepaalde bladzijde, de sleutel dus, maar één keer gebruikt. Methoden waarbij de sleutel na gebruik opgegeten, verbrand of anderszins vernietigd wordt, zijn van het type 'One Time Code Pad'. De veiligheid van het syteem wordt niet alleen bepaald door het eenmalig gebruik van de sleutel. Van essentieel belang is ook de onvoorspelbaarheid van die sleutel. Die wordt alleen bereikt als op basis van een paar cijfers uit de sleutel, de andere cijfers van die sleutel niet te voorspellen zijn. Als dat zo is heet een sleutel 'random' (volkomen willekeurig). In de praktijk is het bereiken van volledig 'random' een zeer ingewikkelde zaak.

    Digitale versluiering

    Met de komst van de computer zijn de mogelijkheden van code-krakers gegroeid, maar die van versleutelaars zijn vrijwel onbegrensd geworden. Niet alleen de rekencapaciteit van de computer, ook het feit dat deze een tekst opslaat in enen en nullen, bits genaamd, vergrootte de mogelijkheden (bijvoorbeeld 'A'=1000001). Codebrekers kunnen in hun aanvalstechnieken nu moeilijker gebruik maken van de kenmerken van een taal. Ook nieuwe wiskundige inzichten maakten dat steeds complexere algoritmes in computer-programma's (software) of electronische schakelingen (hardware / chips)konden worden 'ingebakken'. Substituties, permutaties, tabellen en rekenkundige bewerkingen, komen in verschillende combinaties in de te onderscheiden versleutel-systemen van nu voor.
    De moderne gedigitaliseerde cryptosytemen zijn op verschillende manieren in te delen. Je hebt blok- en stroomversleutelingen, waarmee nu de bewerking per 'blok bits' of 'bitsgewijs' wordt bedoeld. Methoden die één originele bit versleutelen in één ander bit en methoden waarbij de klare tekst en de versleutelde tekst niet even lang zijn. In sommige cryptosystemen wordt de sleutel op de één of andere manier afgeleid uit de klare tekst, in andere wordt ze onafhankelijk daarvan geproduceerd. Er zijn systemen waarbij de sleutel eenmalig gebruikt wordt en systemen die een identieke sleutel vaker gebruiken.
    Verder kan je een onderscheid maken tussen genoemde conventionele versleutel-methodes, met alleen maar geheime sleutels, en een geheel ander concept dat de wereld vanaf halverwege de jaren '70 aan het veroveren is, namelijk 'Public Key'(Openbare Sleutel), maar daarover later meer. Om het nog ingewikkelder te maken: in de praktijk worden meestal allerlei combinaties van crypto-principes gebruikt.
    Naast de indelingen met betrekking tot de techniek waarop de cryptosystemen gebaseerd zijn, kun je ze beoordelen op betrouwbaarheid, het gemak in het gebruik, de computertijd die ze in beslag nemen, de prijs etc. Zonder de pretentie te hebben volledig te zijn, gaan we nu in op de kwaliteit van een aantal eenvoudig aan te schaffen systemen. Enige relativering is echter reeds op voorhand op zijn plaats: wat vandaag veilig lijkt, hoeft dat morgen niet meer te zijn.

    "One Way Code Pad" stroomversleuteling

    Tot de onkraakbaar geachte conventionele crypto-systemen horen de stroomversleutelings-systemen met een sleutel die voldoende 'random' is, minstens net zo lang is als de originele boodschap, en éénmalig gebruikt wordt.
    Laten we nog even kijken naar die willekeurige ofwel 'random' sleutels. Daarbij gaan we ervan uit dat cryptoanalisten kunnen beschikken over de recepten (in hardware of software) waarmee de sleutel gemaakt wordt. Desondanks moet het onmogelijk zijn de sleutel te voorspellen, zelfs niet als een deel van de sleutel al op de een of andere manier bekend geworden is. De vraag is dus hoe je een 'random'-sleutel maakt. Ofwel: waar vind je de toevallige faktoren die maken dat de uitkomst van een bekend recept toch onvoorspelbaar is?
    De ruis op je FM-radio, de straling van de zon en de uitkomst van een loterij zijn bijvoorbeeld willekeurig omdat er geen formule op toepasbaar is. Ook bepaalde electronische componenten, zoals diode en transistor, kunnen 'random' ruis produceren. Deze componenten worden om die reden gebruikt in sommige hardware sleutel-generatoren. Een andere methode om hardware-matig sleutels te maken is het gebruik van zogenaamde schuifregisters, deze worden vooral in spraak-versluierings-apparaten gebruikt. Echt 'random' bereik je hiermee echter nooit.
    In software recepten voor het maken van sleutels kan het beste de menselijke onvoorspelbaarheid gebruikt worden als willekeurige bron. Daarbij kun je bijvoorbeeld denken aan het moment dat iemand achter de computer een bepaalde handeling verricht (computerklok), aan de toetsen op het toetsenbord die iemand kiest, aan de tijd tussen verschillende toetsaanslagen e.d. Hoe meer onvoorspelbare elementen hoe beter. Ook hiermee blijft het echter moeilijk volledig 'random' te bereiken. Vertrouw echter zeker niet op programma's die voor het maken van een sleutel alleen gebruik maken van faktoren die welliswaar heel ondoorzichtig zijn of ingewikkeld lijken, maar in feite volgens een aantal betrekkelijk simpele regels verlopen, zoals de tijd die de computer erover doet een bepaalde berekening uit te voeren of een bestand op schijf te zetten.
    De onvoorspelbaarheid van de sleutel is in ieder geval voor de veiligheid van deze methode van zo'n groot belang, dat om de versleutelde tekst te verkrijgen, volstaan wordt met een zogenaamde "XOR" bit-operatie (modulo 2 optelling), die ook bij veel andere crypto-methoden gebruikt wordt. Het principe bij XOR is dat een bit uit de boodschap wordt vergeleken met het overeenkomstige bit uit de sleutel. Zijn die bits verschillend dan komt in de versleutelde tekst op dezelfde plaats een '1' te staan. Zijn ze gelijk dan komt in het gecodeerde bericht een '0'. Met de zelfde bit-operatie krijg je ook de oorspronkelijke boodschap weer terug. Bijvoorbeeld:

    VERSLEUTELEN (XOR)              ONTSLEUTELEN (XOR)
    1101011 klare tekst 1001010 versleutelde tekst 0100001 sleutel 0100001 sleutel -------------------------- -------------------------- 1001010 versleutelde tekst 1101011 klare tekst
    Als de sleutel nu maar voldoende 'random' is, is deze simpele operatie inderdaad geschikt om te versleutelen (2). Het systeem is veilig omdat code-krakers niet meer kunnen doen dan alle mogelijke sleutels uitproberen. Je kunt je voorstellen dat als het aantal mogelijke sleutels bijna oneindig groot is, dat zelfs voor de krachtige computers van nu, eindeloos rekenen betekent.
    Veilige systemen dus, maar met een hoop vervelende nadelen. Het versleutelen en versturen van grote bestanden op schijf zal relatief veel tijd in beslag nemen. Dat is natuurlijk erg vervelend wanneer je dat vaak moet doen. Verder wordt voor communicatie per persoon steeds een andere sleutel gebruikt, terwijl je misschien met veel mensen communiceert. Je hebt dan een stapeltje sleutel-diskettes, die je uit handen van onbevoegden moet zien te houden. De sleutel moet daarbij eerst op een veilige manier zijn uitgewisseld. Voor regeringen en financieel krachtige organisaties is dat misschien niet zo'n probleem, maar voor ons soort mensen wel. Wij beschikken namelijk (nog) niet over de middelen om een koerier te betalen die, met een diplomatenkoffer aan de pols geketend, de wereld rond reist. Nog vervelender is het wanneer iets mis is gegaan in de communicatie. Al is maar 1 bitje verloren gegaan, dan moet de 'klare tekst' opnieuw gecodeerd en verstuurd worden.
    Kortom erg praktisch in het gebruik zijn zulke systemen niet altijd. Maar in bepaalde situaties neem je die ongemakken misschien voor lief. De diplomatieke sectie van de voormalige Salvadoreense verzetsbeweging FMLN maakte bijvoorbeeld bij de onderhandelingen met de regering gebruik van zo'n systeem, evenals verschillende andere Latijns-Amerikaanse guerrilla-groepen. Een voorbeeld van een 'one time code path'-systeem.

    Blokversleuteling

    In de categorie dubieus valt wat ons betreft de standaard DES. DES staat voor 'Data Encryption Standard', het wordt geleverd als chip en werd in de jaren '70 door IBM ontwikkeld. Volgens geruchten dwong de 'National Security Agency' (NSA) het bedrijf ertoe het systeem moedwillig te verzwakken. De NSA werd in 1952 in de Verenigde Staten opgericht om vijandelijke codes te breken en wordt nog immer als de belangrijkste afluister en (de-) codeerdienst ter wereld gezien. Alleen al voor het onderscheppen van internationale communicatie zou de dienst zo'n 30 miljard dollar per jaar uitgeven.
    In '77 werd DES in Amerika tot standaard verheven. Goedgekeurd door een regering, die haar geheimen overigens niet aan DES toevertrouwt! Het is (nog) wel het meest gebruikte algoritme in de commerciële sector voor beveiliging van datacommunicatie. Electronische brieven, opgeslagen data en spraak kan met DES versluierd worden.
    DES is een blokversleuteling ontworpen voor de versluiering en ontsluiering van blokken van 64 bits. De gebruikte sleutel is ook 64 bits lang, maar er worden maar 56 bits werkelijk gebruikt (de rest zijn pariteits bits). Feitelijk bestaat het algoritme uit een opeenvolging van verschillende bewerkingen: permutaties en substituties veelal op basis van tabellen. Voor de te onderscheiden bewerkingen worden meestal wisselende sleutels gebruikt die afgeleid zijn uit de hoofdsleutel.
    De ontwerp-criteria, die ten grondslag liggen aan de verschillende stappen bij DES, zijn geheim. De werking is alleen vrijgegeven in de vorm van weinig overzichtelijke tabellen. Dat maakt dat moeilijk te achterhalen is door welke analytische of wiskundige functies de verschillende verwerkingsfasen bepaald worden. Wetenschappers hebben natuurlijk wel allerlei pogingen gedaan DES te ontleden, maar zijn daarin alleen geslaagd voor afzonderlijke delen van het algoritme. Velen sluiten echter niet uit dat er een 'achterdeurtje' in zit, die het mogelijk maakt de klare tekst uit de versleutelde tekst te verkrijgen. Het DES-systeem kun je op vier verschillende manieren ('DES-modes') laten werken.
    Alle mogelijkheden van DES ten spijt kan gezien de huidige technologische ontwikkelingen gesteld worden dat de sleutellengte, namelijk 56 bits, bij standaard DES te klein (geworden) is. "...Het is mogelijk een machine te bouwen van één miljoen dollar die elke DES-sleutel kan vinden in 7 uur. Dit betekent dat die machine gemiddeld elke drie-en-een-half uur een DES versleuteling kan breken... Voor 10 miljoen dollar heb je een machine die daar gemiddeld nog maar 21 minuten over doet en bij 100 miljoen zit je al op 2 minuten... Ik ben zeker dat de NSA het in een paar seconden kan, gezien hun budget!"(3). Om de betrouwbaarheid te vergroten wordt nu DES-hardware op de markt gebracht waarbij meerdere malen versleuteld wordt, soms met niet-DES algoritmes, of met grotere sleutellengtes.

    Een beter alternatief voor DES is IDEA dat voor 'International Data Encryption Algorithm' staat. Ook met IDEA kunnen tekst, opgeslagen data en spraak versluierd worden. Het is een Zwitsers produkt bedacht door Xuejia Lai en James Massey dat te verkrijgen is in zowel hardware als software. Het IDEA-algoritme, dat in tegenstelling tot DES wel volledig bekend is, is gebaseerd op verschillende wiskundige bewerkingen en bestaat ook uit meerdere stappen. De gebruikte sleutel is hier 128 bits lang. Gemiddeld is IDEA wel twee maal sneller als DES.
    IDEA is te nieuw om al definitieve uitspraken over de veiligheid te doen. De makers hebben wel hun uiterste best gedaan om het recept immuun te maken voor alle bekende mogelijke aanvals-technieken van de codebrekers. In verschillende academische en militaire kringen wordt nu getracht het systeem te breken. Tot nu toe zonder succes, waarbij het natuurlijk maar helemaal de vraag is of wij als eerste op de hoogte gesteld worden van een eventueel geslaagde poging.

    'Public Key'

    In de jaren '70 onstond een nieuw concept binnen de cryptologie, namenlijk 'Public Key'. Bij 'Public-Key' bezit elke persoon een unieke combinatie van twee verschillende, maar bij elkaar horende sleutels, één openbare sleutel en één privé-sleutel. De sleutels moeten zo ontworpen zijn dat wat met jouw publieke sleutel versleuteld is alleen door jouw privé-sleutel ontsleuteld kan worden (en andersom). Het idee is dan dat bijvoorbeeld Jan zijn openbare sleutel over een openbaar kanaal naar Ien kan sturen. Ien kan dan haar berichtje aan Jan met die sleutel coderen. Jan decodeert dat berichtje met zijn privé-sleutel. Zolang hij die sleutel maar goed geheim houdt, is niemand anders in staat de boodschap te lezen.

    plaatje 'public key'

    Als het systeem goed in elkaar zit en Ien haar openbare sleutel ook aan Jan gestuurd heeft, kan Ien haar privé sleutel weer gebruiken als garantie dat zij diegene is geweest die Jan dat bericht gestuurd heeft. Elke malloot die Jan's publieke sleutel heeft kan hem immers een gecodeerd bericht zenden. Ien versleutelt hetzelfde bericht daartoe eerst met haar privé-sleutel en zet zo als het ware haar 'digitale handtekening'. Zodra Jan het bericht ontvangt ontsleutelt hij eerst met zijn privé en daarna met Ien's publieke sleutel.

    plaatje 'public key-2

    Codebrekers kunnen bij 'Public Key' een extra aanvals-techniek inzetten. Ze kunnen namelijk proberen de privé-sleutel op de een of andere manier van de publieke sleutel af te leiden. De meeste in der loop der tijd bedachte recepten om sleutel-paren te maken bleken op dat punt niet tegen krakers bestand. Het enige recept dat als veilig wordt gezien is het zogenaamde RSA-systeem, genoemd naar de ontwikkelaars ervan Rivest, Shamir en Adleman. Hun systeem is gebaseerd op het feit dat het weliswaar eenvoudig is twee getallen die alleen deelbaar zijn door zichzelf, ofwel priemgetallen, te vermenigvuldigen, maar dat het aanzienlijk moeilijker is uit het produkt weer de oorspronkelijke priemgetallen te bepalen. Als de priemgetallen groot genoeg zijn wordt dat zelfs onmogelijk. Als het produkt van de priemgetallen een getal is van zo'n 200 cijfers (decimaal)dan duurt het met de huidige rekensnelheid van computers enige miljoenen jaren om de oorspronkelijke priemgetallen te vinden. Om iets van de veiligheid van het RSA-systeem te snappen kun je je het volgende voorstellen:
    Je maakt twee oneindig grote telefoonboeken van een denkbeeldige stad. Het ene boek is op nummer gesorteerd, en het andere op achternaam. Je publiceert het telefoonboek op naam, en je houdt zelf het boek op nummer. Mensen die jou het woord 'POEP' willen sturen prikken in het boek dat gesorteerd is op naam achtereenvolgens een naam beginnend met P bijvoorbeeld 'Peters', dan een naam beginnend met O bijvoorbeeld 'Ossewaard' enzovoort. Het bericht dat ze je sturen bestaat vervolgens alléén uit de telefoonnummers van Peters, Ossewaard en de andere zo gevonden mensen. Jij hebt het op nummer gesorteerde boek en kan het bericht decoderen. Omdat de telefoon-boeken bijna oneindig groot zijn is het sorteren van het publieke boek op nummer onbegonnen werk en zou het proberen te vinden van de juiste telefoonnummers eindeloos lang duren.

    Het grote voordeel van 'Public Key' is dat de uitwisseling van sleutels eenvoudiger is geworden en je niet eerst een koerier hoeft te zenden. Je hoeft geen stapels diskettes te beschermen tegen onbevoegden. Het grote probleem bij het RSA-algoritme is dat het proces van versleutelen en ontsleutelen heel veel tijd vereist. In de praktijk gebruikt dan ook bijna niemand RSA in haar 'zuivere' vorm, ook al niet omdat conventionele schema's niet zwakker hoeven te zijn dan 'Public Key'-crypto. Het onderstaande programma, PGP, gebruikt dan ook een combinatie van 'Public Key' en het eerder genoemde IDEA.

    'Pretty Good Privacy' (PGP) is een software-pakket dat ontwikkeld is door Phil Zimmermann. Het wordt vooral gebruikt voor het versleutelen van electronische post (e-mail), maar je kunt natuurlijk ook bestanden versluieren. PGP kost niets en is ondertussen wereldwijd verbreid. Zoals gezegd wordt in PGP gebruik gemaakt van RSA en IDEA. Voor elk te versturen bericht wordt een zogenaamde sessie-sleutel met behulp van IDEA gemaakt. Deze sessie-sleutel wordt, weer versleuteld met de geheime RSA-sleutel, met het bericht meegestuurd. Op de computer is de geheime RSA-sleutel automatisch beveiligd met een (lang)paswoord.
    PGP is één van de systemen die (nog) niet te kraken zouden zijn. Wel is het mogelijk dat een derde persoon de openbare sleutel op weg naar de geadresseerde onderschept, daar wat aan rommelt en haar vervolgens doorstuurt. Als je het niet vertrouwt moet je de oorspronkelijke en aangekomen sleutel vergelijken.(4) Verder beweren sommigen dat de wijze waarop binnen PGP de priemgetallen gekozen en getest worden verbeterd kan worden. Zie kritiek op PGP
    Hoe dan ook, PGP heeft in Amerika de discussie over het verbieden van -niet door de regering goedgekeurde- cryptosystemen aangewakkerd. Het is al langer zo dat wetshandhavers en inlichtingendiensten de verspreiding van of publicatie over goede cryptosystemen hebben gedwarsboomd. Nu echter lijken zij te beseffen dat ze in een situatie zitten die vervelender is dan vóór het computer-tijdperk, waarin het hengelen in brievenbussen, post openstomen, of het afluisteren en uittikken van telefoongesprekken, noodgedwongen selectief moest worden toegepast vanwege het nogal arbeidsintensieve karakter van de technieken. Een ingeburgerd PGP betekent dat het lezen van andermans (nu electronische) brieven weer een tijdrovende bezigheid wordt die niet massaal is in te zetten, áls het al gelezen kan worden.
    Het behoeft dan ook geen verbazing dat de voorstanders van een crypto-verbod ook pleiten voor het invoeren van een nieuwe versleutel-standaard. DES is verouderd en een goedgekeurd cryptosysteem is een vereiste voordat een verbod op andere systemen mogelijk wordt. Het systeem dat daarvoor in aanmerking komt heet nu 'Skipjack' en is verpakt in een chip die 'Clipper' genoemd wordt. Het algoritme, waar verder niet veel details over bekend zijn, is door de NSA ontwikkeld en werkt met een sleutel van 80 bits. Elk apparaat met Clipper-chip (VLSI) zal uitgerust zijn met een speciale 'hoofdsleutel', waarmee de sleutel die je gebruikt voor communicatie versleuteld wordt. Daarnaast heeft elk apparaat een paar unieke nummers die ook met de berichtjes mee verstuurd worden. De leverancier geeft deze nummers samen met de naam van de klant door aan de regering. Deze kan op grond van de apparaat-nummers de hoofdsleutel zoeken. Om misbruik enigszins tegen te gaan wordt de hoofdsleutel in tweeën gesplitst en door verschillende overheids-instanties opgeslagen. Beide sleutel-delen zijn nodig om de versluierde communicatie toch mee te luisteren. Alleen speciaal gemachtigde regerings-functionarissen krijgen formeel toegang tot beide delen van de hoofdsleutel.
    Een mooi voorbeeld van nieuwe wijn uit oude kruiken: zonder haar controle-mogelijkheden kwijt te raken, krijgt de oppassende brave burger door de overheid een 'veilige' communicatie-mogelijkheid aangereikt. Bij gebrek aan communisten verwijzen de voorstanders van deze ontwikkelingen naar het gevaar dat drugsdealers, terroristen en andere criminelen voor 'de staatsveiligheid' vormen. Daarbij stoort het hen niet, maar ons wel dat de verschillende categorieën voor het gemak op één hoop gegooid worden.
    Sommige mensen beschouwen het als een recht hun eigen privacy te beschermen op een manier die ze zelf in alle omstandigheden gepast vinden. Daarom wijzen zij staatscontrole over crypto-gebruik van de hand. Je vraagt toch ook geen toestemming aan de autoriteiten om bij tijd en wijle te fluisteren?
    Een hoge functionaris van de NSA, James Hearn, zit speciaal in Londen om de Europese Unie en de Europese Vrijhandelsassociatie te overtuigen van de 'Clipper' chip-filosofie. Zo pleit hij er onder andere voor om bij de toekomstige verbeteringen aan de datacommunicatie-infrastruktuur, ook wel digitale snelweg genoemd, de hele zaak vast in te bouwen.
    Tijdens het schrijven van dit artikel is ook in Nederland de discussie losgebarsten. De ministeries van Binnenlandse Zaken, Defensie, Justitie en Verkeer en Waterstaat zijn betrokken bij een voorstel-wetsontwerp dat het verkopen en het gebruik van crypto aan een vergunningenstelsel bindt. Los van de vraag of zo'n wet wel uitvoerbaar is, is ook hier de principiële vraag of burgers hun recht zich tegen de overheid te beschermen laten afpakken.
    Mocht het voorstel, of een variant erop, ooit wet worden, dan is er een lichtpuntje voor diegenen die niet zo'n vertrouwen hebben in overheden. Wetsmakers rennen haast per definitie achter de technologie aan. In de VS zijn bijvoorbeeld nu al mensen bezig onzichtbaar PGP te maken (stealth PGP), een PGP-variant waarbij het moeilijk zal worden te bewijzen dat er versleuteling gebruikt is. Of gaan ze straks ook verbieden dat we elkaar ruis en onzin toesturen? Technici zien ook nog andere mogelijkheden om te verhullen dat versluiering gebruikt wordt, bijvoorbeeld door boodschappen te verstoppen in onzin-tekst of plaatjes

    Het verstoppen van boodschappen in plaatjes gaat eigenlijk nog een stap verder dan het onleesbaar maken van communicatie. De methode, die nog niet als softwarepakket beschikbaar is, betreft tevens het verbergen van het bestaan van de communicatie zelf. Dit wordt steganografie genoemd. De komst van de computer heeft de mogelijkheden op dit gebied vergroot. Het principe van een boodschap verstoppen in een plaatje komt op het volgende neer: Elke kleur in een plaatje wordt in een lange bitrij gecodeerd, maar niet elke kleur 'gebruikt' elk bit van die rij. In de bits die er niet of minder toe doen, kunnen nu bits die een deel van een boodschap zijn verstopt worden. Alleen iemand die weet om welke bits het gaat en het recept kent is in staat de boodschap te lezen. Als zo'n plaatje op een publiek toegankelijke plaats, zoals een nieuwsgroep op een netwerk of een bulletinboard gezet wordt dan kan in principe iedereen het eraf halen. Voor buitenstaanders is niet te achterhalen of het alleen een plaatje of ook een boodschap is, dus ook niet 'wie met wie' communiceert.

    Wachtwoordbeveiling van programma's

    Er zijn veel programma's die eigenlijk niet speciaal voor het versleutelen van tekst bedoeld zijn, maar dit wel als extra mogelijkheid bieden. Bekende voorbeelden hiervan zijn Wordperfect, bepaalde spreadsheet- en databaseprogramma's en het compressie-programma Pkzip. Deze programma's hebben een mogelijkheid tot beveiliging van bestanden met een wachtwoord. De handleiding van WordPerfect 5.1 zegt over de wachtwoordbeveiliging het volgende: "WPCorp kan met geen mogelijkheid de beveiliging van uw bestanden opheffen als u uw eigen wachtwoord vergeten bent". Onzin dus, omdat inmiddels meerdere mensen hebben uitgevonden hoe het systeem werkt.
    De eerste was Helen Bergen in Australië, die een middagje puzzelen en de achterkant van een envelop nodig had om de beveiliging te breken. Toen zij dit meldde aan WordPerfect Pacific antwoordde de maatschappij dat "WordPerfect een dergelijk programma niet heeft en zodoende niet in staat is de beveiliging te kraken". Verder wilden zij nog kwijt dat "maar erg weinig mensen een dergelijk programma kunnen schrijven".
    Uit het bovenstaande valt op te maken dat WordPerfect zelf de beveiliging niet al te serieus neemt. Ondertussen is het kraakprogramma WPCRACK te vinden op iedere zichzelf respecterend BBS (een computer waar leden heen kunnen bellen om berichten te lezen of op te sturen). WPCRACK zou gemaakt zijn om mensen te helpen die het wachtwoord van een document vergeten zijn. Het probleem met de wachtwoordbeveiliging in WordPerfect is dat de methode van beveiliging erg simpel is (tweemaal een XOR, eenmaal met een teller van de positie in de tekst en eenmaal met het wachtwoord).
    Daarnaast zijn bepaalde karakters op bepaalde plaatsen in een WP-document altijd hetzelfde. Dit is natuurlijk de droom voor iedere crypto-analist: het bezit van de originele en de versleutelde tekst. Door hier gebruik van te maken kan het programma WPCRACK in enkele secondes het wachtwoord 'raden'. Andere programma's die wachtwoordbeveiliging van bestanden bieden gebruiken vaak een vergelijkbare of soms nog eenvoudigere versleutelmethode.

    Een serieus probleem is dat mensen telkens hetzelfde wachtwoord gebruiken. Stel dat je hetzelfde wachtwoord gebruikt voor je WordPerfect-documenten en het computersysteem op je werk, of, erger nog, PGP. Nadat met behulp van WPCRACK het wachtwoord van je WordPerfect-document is gevonden, ben je in één keer lek.

    De meeste beveiligingsmethodes in dergelijke programma's zijn niet erg sterk omdat de makers ervan meestal geen versleutelingsspecialisten zijn. Er valt eigenlijk pas werkelijk te vertrouwen op versleutelingsprogramma's, als die ontwikkeld zijn door mensen die er wel verstand van hebben. Het mooiste zou zijn wanneer tekstverwerkings- en spreadsheetprogramma's de mogelijkheid zouden bieden om PGP aan te roepen vanuit het programma. Zolang dit nog niet mogelijk is, loont het de moeite om ieder document apart te versleutelen.

    Wachtwoordbeveiliging van PC's en harde schijven

    Er zijn een aantal programma's in de handel die het mogelijk maken de toegang tot de computer zelf met een wachtwoord te beveiligen. Soms is dit zelfs standaard ingebouwd in de computer. Veel mensen denken dat de informatie in de computer dan versleuteld wordt, wat meestal niet het geval is. Wat normaliter gebeurt is dat het opstarten van de computer onmogelijk wordt gemaakt, een blokkade die vaak met een aantal simpele handelingen opgeheven kan worden. Ook is het natuurlijk altijd mogelijk voor een onbevoe gd geïnteresseerde om de harde schijf uit de computer te nemen en deze met behulp van een andere computer te bekijken.
    Voor de meeste van deze wachtwoordbeveiligingen circuleren zelfs al programma's waarmee de beveiliging opgeheven kan worden. Computers met een AMI-BIOS-chip, programma's zoals PC-Lock, ze zijn allemaal niet te vertrouwen, behalve wanneer het er om gaat te voorkomen dat je kinderen spelletjes spelen op jouw computer.
    Een programma dat de moeite van het vermelden waard is en dat ook werkelijk de gegevens op een schijf versleutelt, is SecureDrive. Het maakt gebruik van IDEA en biedt zelfs de mogelijkheid om (in beperkte mate) samen te werken met PGP. Met SecureDrive is het mogelijk om gedeeltes van een harde schijf te versleutelen. Ook kunnen losse schijven (floppys) beveiligd worden. Met het op DES-gebaseerde, maar vermoedelijk minder betrouwbare Norton Diskreet, is dit overigens ook mogelijk.

    Heb je veel gegevens op een met SecureDrive versleutelde harde schijf, dan wil je ongetwijfeld af en toe backups maken. Doe dit dan op losse schijven die ook versleuteld worden met SecureDrive. Als SecureDrive eenmaal ingeschakeld is kan het prima samengaan met backup-programma's als MS Backup. Maar zorg er wel voor dat de normale, MS-DOS-compatibele, manier van wegschrijven wordt gebruikt. Is dit niet het geval dan wordt SecureDrive 'gepasseerd' en komen de gegevens alsnog onversleuteld op de backup-schijv en te staan.

    Wat (niet) te doen

    We hebben het tot nog toe over cryptosystemen die gebruikt kunnen worden voor de versleuteling van bestanden en schijven, en de veiligheid van die systemen. Uit de andere artikelen heb je al begrepen dat naast codebrekers ook nog insluipers, beeldscherm- of kabel-afluisteraars bestaan. In de praktijk zijn die methoden dikwijls succesvoller en goedkoper. Geen enkel crypto-systeem is ondoordringbaar. Je zult jezelf steeds de vraag moeten stellen: "Wat weegt zwaarder voor mijn boze ex, nieuwsgierige bure n, de sociaal rechercheur, of de staatsveiligheid, de bijzondere informatie waarover ik beschik, of de financiële inspanning die ze zich moeten getroosten om die boven tafel te krijgen?" We zullen je hieronder een aantal tips geven, waarmee je in ieder geval hun kosten opjaagt:

    --Laat nooit geheime sleutels of paswoorden slingeren. Bij paswoorden geldt: de naam van je vriend, oma of hond ligt teveel voor de hand. Je kunt het beste niet-bestaande woorden kiezen. Programma's die de mogelijkheid bieden pas-zinnen in te voeren zijn beter. Het breken van een paswoord van 6 tekens kost de officiële wereldrecordhouder sinds augustus 1993 maximaal 1 minuut, maar aan die kampioenschappen deden niet de snelle computers mee waar sommige overheids-instanties over beschikken.

    --Bedenk dat 'inbrekers' of virussen je cryptoprogramma, sleutels, paswoorden en teksten kunnen vernielen of er informatie uit kunnen halen. Zo is het bijvoorbeeld mogelijk om het gedeelte van een crypto-programma dat om een wachtwoord vraagt (bijvoorbeeld van PGP of SecureDrive) te vervangen door iets dat er het zelfde uitziet maar het wachtwoord ergens wegschrijft in een bestandje op je harde schijf. Dit bestandje kan dan later gelezen worden door de 'inbreker'. Deze truc wordt wel 'het paard van Troje' g enoemd.

    --Heb je alleen maar de beschiking over een computer van een 'multi-user'-systeem of een machine die aangesloten is op een 'Local Area Network' (LAN), bedenk dan dat de systeem-beheerder of andere heel slimme gebruikers, zich toegang kunnen verschaffen tot jouw vertrouwelijke bestanden, beveiligingsprogramma's en sleutels, soms zelfs al op het moment dat je ermee aan het werk bent.

    --Heb je wel een eigen computer maar ben je beducht voor de mogelijkheid dat anderen toegang zouden kunnen krijgen tot je computer en de harde schijf die er in zit, dan moet je vertrouwelijke bestanden, beveiligingsprogramma's en sleutels op losse schijfjes zetten. Op deze manier kan je de toegang tot je gegevens de hele dag met je meedragen zonder dat je een computer mee hoeft te sjouwen. Deze schijfjes (of de harde schijf als je die toch wilt gebruiken) kun je weer versleutelen met bijvoorbeeld SecureDrive. Je kan ook een schijfje maken met het programma SecureDrive waarmee je je eigen computer opstart. Het opstarten van de computer zonder dat schijfje is dan niet mogelijk.

    --Welke crypto-methode je ook gebruikt, je maakt het crypto-analisten nog moeilijker als je de klare tekst comprimeert (zo klein mogelijk maakt) alvorens te versleutelen. PGP heeft de mogelijkheid daartoe ingebouwd, maar vele andere programma's in de handel doen hetzelfde (PKZIP, LHARC, PKPAK). Wil je de wanhoop van codebrekers echt tot ongekende hoogte drijven, versleutel je berichtje of bestand dan achtereenvolgens met verschillende versleutel-programma's. De beste versleutel-methode gebruik je als laatste; daarmee codeer je de versleutelde tekst die je eerder verkregen hebt.

    --Bedenk dat de 'niet versleutelde versies' van bestanden die je misschien wel met veel moeite versleuteld hebt, niet door elk crypto-programma automatisch op een onherstelbare manier van schijf worden verwijderd. De commando's om bestanden te verwijderen van de operating-systems (delete) vertellen de computer alleen maar dat het stukje schijf waar de bestanden stonden weer beschikbaar is voor andere bestanden. Legio programma's toveren de tekst zo weer te voorschijn. Om een bestand te wissen moet het overs chreven worden. Bij PGP kun je die mogelijkheid instellen. Heb je echt redenen om paranoia te zijn, zorg dan dat je een programma hebt dat je bestand vele malen kan overschrijven, zoals 'Norton wipefile'. Hetzelfde geldt overigens voor de 'tijdelijke' bestanden die sommige cryptosystemen maken tijdens het versleutel-proces; ook die moeten verwijderd worden.

    --Gebruik je crypto alleen voor electronische brieven dan is het handig de te versleutelen boodschap en de benodigde sleutel nooit op harde schijf te zetten. Dat kan als je een zogenaamde schijnbare of 'virtuele' schijf maakt (ramdisk). Dat wil zeggen dat een stukje geheugen van de computer doet alsof het een schijf is. Alle informatie daarop is weg zodra jij de computer uitzet.

    --Hoe goed je ook je bestanden beveiligd hebt, als je berichten via de computer naar anderen verstuurd is altijd te achterhalen waar het bericht vandaan kwam en waar het naar toe is gegaan. Het valt dus op dat je crypto gebruikt. Of het valt op dat je alléén soms of alléén naar tante Joke versleutelde berichten verstuurd!

    NOTEN

    1. Als bij deze methode 45 leestekens door cijfers vervangen moesten worden, begonnen de vervangings-getallen bij de 5 omdat anders verwarring tussen een 4 en bijvoorbeeld 44 ontstaat. Bedenk verder dat bij deze methode het versleutelde bericht werd vooraf gegaan door in ieder geval het nummer van de gebruikte bladzijde. Dat werd dan in een vaststaand aantal cijfers opgeschreven.
    2. Stel je hebt een goede sleutel-generator die 'random' sleutels genereert. Dan zullen de aanvalstechnieken van codebrekers, als ze pech hebben, alleen op de versleutelde tekst gericht kunnen zijn. Soms hebben ze door allerlei trucs misschien ook de beschikking over (een deel van) de klare tekst, of zijn ze in staat die te raden. In die situatie zullen ze (een deel van) de sleutel kunnen achterhalen, maar daar hebben ze dan weer niets aan bij de volgende versleutelde boodschap. Als tenminste de sleutel inderdaad maar één maal wordt gebruikt.
    3. P. Zimmermann, de maker van PGP, 12-10-'93 voor het 'Subcommittee for Economic Policy, Trade and Environment' van het Amerikaanse Huis van Afgevaardigden.
    4. Dat kan telefonisch als je elkaars stem herkent. Je hoeft niet de hele sleutel voor te lezen en te vergelijken maar kan volstaan met de 16 tekens die na een bepaald PGP- commando op het scherm van je computer verschijnen.

    LITERATUUR EN ANDERE BRONNEN

    • Dr. Dobb's Journal, dec 1993/blz 50 ev.
      Bruce Schneier: "The IDEA Encryption Algorithm"
    • Internet: newsgroup sci.crypt
      Frequently Asked Questions (FAQ)
      E.Bach, S.Bellovin, D.Bernstein, N.Bolyard, C. Ellison ea.
    • Internet: anonymous FTP manual Pretty Good Privacy/Public Key Encryption for the masses
      Phil Zimmermann, 1993
    • The puzzle palace, 1982
      James Bamford
      Penguin Books, USA ISBN: 0 14 00.6748 5
    • Cryptografie, Aantekeningen/jan 1990
      Dr.ir.J.C.A. van der Lubbe en prof.dr.ir.D.E.Boekee
      TU-Delft/Faculteit Electrotechniek, Vakgroep Informatietheorie

    Computer-netwerken en electronische post

    Behalve de computer-netwerken binnen een gebouw of kantoor (LAN's), alwaar de computers op de een of andere wijze aan elkaar geknoopt zijn, bestaan er ook computernetwerken die plaatselijk, landelijk of zelfs wereldwijd zijn. Aangesloten gebruikers hebben zo o.a. de mogelijkheid om electronische brieven, e-mail, naar andere deelnemers aan het netwerk te sturen. Wanneer de brief over een grote afstand naar de uiteindelijke bestemming moet reizen gebeurt dit via verschillende tussen-stations.
    Daarnaast is het op zo'n netwerk meestal mogelijk e-mail te sturen aan een 'electronisch prikbord', ook te zien als een soort postbus waarvan iedere aangesloten gebruiker de sleutel heeft. De gebruiker zelf beslist of en welke prikborden hij leest. Er kun nen veel van die prikborden zijn, meestal nieuwsgroepen genoemd, en op elk wordt een diskussie gevoerd of informatie uitgewisseld over een bepaald onderwerp. De mogelijke thema's van de aangeboden nieuwsgroepen zijn mede afhankelijk van de aard van het ne twerk en of deze voor een specifieke doelgroep is opgezet. De Association for Progressive Communications (APC) is een voorbeeld van een wereldwijd netwerk dat vooral wordt gebruikt door niet-gouvernementele organisaties. In Nederland is toegang tot dit ne twerk o.a. via Antenna te verkrijgen (tel 080-235372 of e-mail naar support@antenna.nl).
    De deelnemende computers van zo'n netwerk zijn permanent met elkaar verbonden of maken regelmatig contact om wederzijds informatie door te geven. De verbindingen binnen zo'n netwerk kunnen gerealiseerd worden via kabels, radio-verbindingen, satellieten, of via het telefoonnet. Een gebruiker thuis met personal computer (PC) zal normaal gesproken alleen af en toe verbinding leggen met de dichtstbijzijnde 'host' (toegangs-computer) van het netwerk. Daartoe moet deze beschikken over communicatie-software, een modem en een telefoon.
    Iemand die van een netwerk gebruik wil maken moet lid worden ofwel een 'account' nemen zoals dat in de netwerk-wereld heet. De persoon wordt geregistreerd en krijgt onder andere een uniek e-mail adres toegewezen. Dat is te vergelijken met een huisadres ma ar ziet er wat anders uit. Als Joyce aangesloten is op APC is dat bijvoorbeeld: " joyce@antenna.nl ".(1) Wanneer Joyce een electronische brief stuurt aan David wordt automatisch haar e-mail adres aan de brief geplakt. Ook de adressen van de eventuele tussenstations worden bij de brief gevoegd. Al deze informatie staat in een zogenaamde 'header'. De 'header' is te vergelijken met een envelope waarop bestemming, afzender en stempels van PTT-kantoren staan.
    Zelfs als Joyce de inhoud van de brief met een crypto-programma heeft versleuteld blijft de 'header' te lezen. Niet alleen voor David maar ook voor iemand die de brief misschien onderschept. Derden kunnen zo in ieder geval achterhalen wie met wie communic eert. Het onderscheppen van brieven is op computer-netwerken doorgaans erg eenvoudig (systeembeheerders van 'hosts' of tussenstations, slimme andere gebruikers, "telefoonlijn afluisteraars" ed.

    Het Internet

    Een speciaal internationaal netwerk is het Internet, dat wel "HET netwerk van netwerken" of de "moeder van alle netwerken" genoemd wordt. Oorspronkelijk opgezet door het Ministerie van Defensie in de Verenigde Staten en vooral ge bruikt door de academische wereld, is het tegenwoordig in steeds meer landen ook voor particulieren toegankelijk. In Nederland is toegang o.a. mogelijk via Xs4all (voorheen Hacktic tel 020-6200294 of e-mail naar helpdesk@xs4all.nl). Reeds miljoenen mensen hebben toegang en hun aantal neemt maandelijks spectaculair toe.
    Het Internet lijkt uit te groeien naar het grootste digitale supersnelwegen-net (tekst, geluid, beeld) ter wereld. Helaas moet gezegd worden dat het gebruik van het Internet overbodig lastig is. De technologie, nodig voor alle theoretisch voorstelbare of al bestaande diensten, toepassingen en infrastruktuur is echter nog volop in ontwikkeling.
    Hoe het Internet er in de toekomst uit gaat zien, hangt voor een groot deel af van wat de gebruikers er zelf van maken of weten af te dwingen (de Digitale Burgerbeweging Nederland, DB-nl, is opgericht om voor de 'digitale' rechten van burgers op te komen). Op Internet is daarbij nauwelijks sprake (meer) van een centrale controle. De wirwar van aan elkaar geknoopte computers lijkt nog het meest op een verzameling verbonden spinnewebben met een hoop spinnen en spi nnetjes, die niet altijd hetzelfde willen.
    De aangesloten computers communiceren met elkaar volgens een afgesproken standaard (TCP-IP). Naast andere diensten biedt ook het Internet de service van e-mail naar personen en een hoeveelheid nieuwsgroepen. Via speciale 'sluizen' (gateways) kunnen gebrui kers van andere computer-netwerken als bijvoorbeeld APC, e-mail uitwisselen met Internet-gebruikers en andersom. Packet Radio netwerken kunnen in de nabije toekomst ook via 'sluizen' met het Internet verbonden zijn.
    Ook op het Internet heeft iedereen een uniek e-mail adres dat de identiteit van de gebruiker bepaalt. Als David via een 'account' bij Xs4all aangesloten is op Internet is zijn e-mail adres bijvoorbeeld: " david@backslash.xs4all.nl ". E-mail kan op basis v an verschillende protocollen verstuurd worden maar wordt meestal op soortgelijke wijze van 'headers' voorzien als eerder beschreven. Op Internet kan post eenvoudig door derden onderschept worden en, als de brief niet versleuteld is, tevens gelezen.

    HEADER-VOORBEELD

    From antenna.nl!joyce Fri Jun 3 14:43:56 1994 remote from backslash
    Received: by backslash.xs4all.nl (1.65/waf)
    via UUCP; Sat, 04 Jun 94 14:11:29 1 for david
    Received: from host.antenna.nl by xs4all.xs4all.nl with SMTP id AA06141
    (5.67b/IDA-1.5 for ); Fri, 3 Jun 1994 18:45:46 +0200
    Received: by antenna.nl (1.65/waf)
    via UUCP; Fri, 03 Jun 94 14:45:31 +1 for david@backslash.xs4all.nl
    To: david@backslash.xs4all.nl
    Subject: Feestje
    From: joyce@antenna.nl (Joyce Smith)
    Message-Id: Date:Fri,03 Jun 94 14:43:5 GMT
    Het is natuurlijk zeer belangrijk dat op computernetwerken de juiste identiteit (authenticiteit) van de afzender van een bericht vastgesteld kan worden. Het is één van de belangrijkste handvaten om het waardheidsgehalte van de informatie zelf in te schatten. Aan de andere kant botst deze identificatie-mogelijkheid soms met de privacy, of zelfs de veiligheid, van de briefschrijver.
    Wat als een onderzoekster informatie over corruptie in de economische top van haar land in een nieuwsgroep wil posten maar bang is voor represailles? Of wat als een zwaar gecensureerde politieke oppositie informatie aan journalisten in het buitenland door wil spelen? Zelfs al zou de inhoud van de informatie zodanig versleuteld zijn dat deze voor de tegenpartij niet te achterhalen is, dan nog vertelt de 'header' wie met wie communiceert. Dat alleen al kan nare consequenties hebben. Voor dergelijke situatie s zou het wenselijk zijn post te kunnen versturen, zonder dat de 'header' een accuraat spoor terug naar de afzender van het bericht is.
    De eerste infrastructuur voor "anonieme post" is op het Internet reeds gecreëerd. Gebruikers van andere netwerken, die via een "sluis" post uitwisselen met het Internet, kunnen ook van deze voorziening(en) gebruik maken. Het vergt vooralsnog helaas n og wat studie en kennis van verschillende technieken om op basis van de huidige infrastructuur echt veilig te communiceren. In hoeverre dat in de toekomst verbetert, is sterk afhankelijk van de Internet-populatie zelf.
    Een deel daarvan, die zichzelf 'cypherpunks'(2) noemen, steunen het idee van anonieme post en afscherming tegen onbevoegde onderscheppers. Aangezien ze daarbij niet verwachten dat regeringen, bedrijven of grote organisaties op dit terrein betrouwbare stap pen ondernemen, gaan ze er vanuit dat zij zelf de faciliteiten zullen moeten scheppen. Ze hebben daarom zogenaamde 'anonymous remailers' opgezet en helpen mensen op het Internet die ook zoiets willen beginnen.

    Anonieme post

    Een 'anonymous remailer' is vaak niets meer dan een computer-programma dat draait op de machine van iemand met een standaard 'account' (het kan echter ook een stand-alone machine zijn die niets anders doet dan 'remailen'). Je kan hierheen post sturen en d e werkelijke bestemming van je brief op een speciale manier bijsluiten. Het computer-programma kan, op basis van een aantal karakteristieken in de 'header', de gewone post van de anoniem door te sturen post onderscheiden. Van de laatste categorie wordt he t adres van de afzender en reeds gepasseerde tussen-stations weggehaald. Het maakt niet uit of de inhoud van de brief al of niet versleuteld is. Vervolgens wordt de brief naar de eigenlijke bestemming gestuurd.
    Problemen op het gebied van privacy bij het op deze wijze gebruiken van 'anonymous remailers' liggen nog voor het oprapen. We noemen er een paar. Zo is het de vraag hoe betrouwbaar de mensen zijn die zo'n 'remailer' draaien. Als ze willen kunnen ze de geh ele brief met oorspronkelijke 'header' bewaren. Dit kan ook reeds ergens gebeurd zijn vóórdat de 'remailer' is bereikt. De systeembeheerder van de computer die de Internet-toegang verzorgt, heeft niet noodzakelijkerwijs weet van het bestaan van de 'anonymous remailer'. Als deze het toch ontdekt en het idee niet ondersteunt kan de 'remailer' van het ene op het andere moment uitgeschakeld worden.
    Veel van de genoemde problemen gelden ook bij een soortgelijk principe van anoniem post versturen, de 'anonymous servers'. In de 'header' van post dienaar zo'n server gestuurd is, wordt het e-mail adres van de afzender weggehaald en vervangen door een ano nieme identiteit, alvorens de post wordt doorgestuurd. De vervangings-identiteit is echter standaard gekoppeld aan het werkelijke e-mail adres van de afzender en de relatie tussen beiden kan worden bijgehouden in een bestand.
    Om genoemde zwakke punten te vermijden hebben cypherpunks nog slimmere constructies bedacht. Het principe berust op het gebruik van een ketting van anonieme 'remailers' en 'servers' en het versleutelen van e-mail adressen met het crypto-programma PGP.(3) Alle schakels moeten daartoe beschikken over hun eigen sleutel-paar; een openbare en een geheime sleutel.
    Stel Joyce wil drie 'anonymous remailers' gebruiken.(4) We noemen hun e-mail adressen voor het gemak even A, B en C. Joyce heeft van alle drie de openbare sleutel die we As, Bs en Cs noemen. Joyce wil dat haar post via A naar B, dan naar C en uiteindelijk naar de eigenlijke bestemming, namelijk David gaat. De inhoud van de eigenlijke brief versleutelt ze met de openbare sleutel van David. De e-mail adressen worden in een ketting versleuteld. Het principe lijkt wel wat op de houten russische poppetjes waar steeds een nog kleiner poppetje in zit.
    Joyce versleutelt eerst het e-mail adres van David samen met de versleutelde brief met Cs. Daarna versleutelt ze het verkregen resultaat en C tesamen met Bs. Dit nieuwe resultaat en B tesamen versleutelt ze vervolgens met As. Het resultaat van deze laatst e versleuteling stuurt ze naar A. (Let op: Bij de verschillende stappen moet in werkelijkheid ook een aantal opdrachten voor de 'remailer' tussengevoegd worden).(5)
    Op A aangekomen wordt de laatste versleuteling ontsleuteld en kan B gelezen worden alwaar het bericht heen gestuurd wordt. Het e-mail adres van Joyce en de tussenstations zijn nu reeds weggehaald. Op B herhaalt zich de procedure, de één na l aatste versleuteling wordt ontsleuteld waardoor C bekend is, enzovoort.
    Deze methode, waarop meerdere variaties en aantallen mogelijk zijn, maakt het koppelen van zender en ontvanger een uiterst complexe zaak. Als het cryptosysteem veilig is, moet het bericht op meerdere, van te voren onbekende plaatsen, door dezelfde groep o nderschept worden om de puzzel in elkaar te passen. Eén onbetrouwbare 'anonymous remailer' in de rij zet dan geen zoden aan de dijk. Programma's om op deze wijze post te versturen zijn in de maak.
    Meer bedenkelijke informatie over anonieme remailers is er ook'anonymous remailers'.

    Een geheel ander idee met betrekking tot het sturen van anonieme post is vooralsnog hooguit in bepaalde landen in praktijk te brengen. Je zou kunnen proberen ergens een anonieme Internet 'account', en dus e-mail adres, te verkrijgen (dan natuurlijk ook an oniem je lidmaatschap betalen). Er zijn geen uniforme regels met betrekking tot Internet-toegang. Gebruikmakend van wisselende telefooncellen (laptop en acoustisch modem) of algemeen toegankelijke computers kan je ware identiteit lang verborgen blijven.

    NOTEN

    1. Het " @ " teken wordt uitgesproken als " at ", de namen die achtereenvolgens na dit teken volgen zijn vaak namen van computers of van de organisaties/instellingen die deze machines beheren.
    2. Cypherpunks: de term is niet echt te vertalen. Hun gemeenschappelijke uitgangspunt is dat cryptografie gebruikt moet/kan worden om de privacy te beschermen. Ze stellen zich daarbij aktief op in het realiseren van de voorwaarden daartoe: crypto-program ma's maken, 'anonymous remailers' opzetten en meer.
    3. Zie voor meer informatie over PGP het artikel "Versluieren data".
    4. De preciese werking van anonieme 'remailers' en 'servers' kan soms verschillen. Om een lijst van de actieve 'remailers', hun werking en hun publieke sleutel te ontvangen kun je e-mail sturen naar: mg5n+remailer-list@andrew.cmu.edu
    5. Meer uitleg over hoe het 'remailen' precies aan te pakken is (o.a.) te ontvangen via e-mail naar: help@vox.xs4all.nl

    Versluieren spraak

    Wie telefoon- of radiocommunicatie wil versluieren kan een aantal wegen inslaan:
    De oudste typen spraakcrypto-apparatuur worden scramblers genoemd. Hierbij wordt het gesproken woord zelf versluierd, ofwel door het door elkaar gooien van de volgorde van kleine stukjes gesproken woord (Time Domain Scrambling), of door te rommelen met de frequenties waaruit de spraak is opgebouwd (Frequency Domain Scrambling). Bij scramblers is het versleutelde signaal niet te verstaan, maar is het nog wel mogelijk in de vreemd vervormde geluiden een menselijke stem te onderscheiden.
    Daarnaast is het mogelijk de spraak eerst te digitaliseren (in nullen en enen om te zetten) en de zo verkregen 'bit'-reeks te versleutelen. Het versleutelde bericht moet dan weer omgezet worden in een geluidssignaal dat geschikt is om over de telefoon of een radio te verzenden. Dit laatste proces klinkt omslachtig en overbodig ingewikkeld, maar digitale spraak versleuteling biedt zeker voordelen. Op 'bits' kunnen namelijk meer complexe versleutel-recepten losgelaten worden dan op spraak.
    Voor beide methoden geldt dat het belangrijk is dat alles 'real time' werkt, wat wil zeggen dat het verzenden van de versleutelde berichten zo snel gaat dat een direct gesprek mogelijk blijft.

    Volgorde door elkaar (Time Domain Scrambling)

    Deze vorm van scrambling verdeelt de gesproken tekst eerst in 'blokken' van meestal bijna een halve seconde. In de apparatuur is een geheugen ingebouwd om deze 'blokken' op te slaan. Het stukje spraak van een halve seconde wordt vervolgens in kleinere stukjes verdeeld die volgens een bepaald patroon door elkaar gehusseld worden. Het 'blok' wordt verzonden en de apparatuur neemt de volgende halve seconde spraak op en versleutelt die. Dit is te vergelijken met versleuteling volgens de permutatie-methode: niet de informatie zelf is veranderd, maar de volgorde ervan. Bij ontsleutelen vindt het omgekeerde proces plaats.
    Omdat steeds een stukje 'spraak' wordt opgeslagen, zorgt het systeem aan zowel de zend- als ontvangstkant voor een vertraging van bijna een halve seconde, waardoor de totale vertraging ongeveer één seconde is. Dat lijkt weinig, maar betekent wel dat diegenen die communiceren enig geduld aan de dag moeten leggen; enthousiast door elkaar heen praten is onmogelijk.
    Wanneer de halve seconde in 15 stukjes wordt verdeeld, is theoretisch het aantal door-elkaar-hussel mogelijkheden circa 1,3 x 1012. Dat is te veel om op goed geluk weer te proberen de oorspronkelijke boodschap in elkaar te puzzelen.
    Iemand die naar op deze wijze gecrypte spraak luistert kan niet verstaan wat er gezegd wordt. Je hoort een riedel van 'bliebjes' met daartussen onbegrijpelijke stukjes spraak. Je kan wel horen of er door een man of een vrouw gesproken wordt. Doorzetters zijn op een gegeven moment in staat individuele sprekers te herkennen. Dit soort apparatuur was in de jaren '70-'80 in Nederland bij observatie-teams in gebruik, en kan zowel ten behoeve van de telefoon als radiocommunicatie-apparatuur gebruikt worden.

    Frequentie-omzetting (Frequency Domain Scrambling)

    Spraak bestaat uit geluidsgolven van verschilende frequenties. Bij frequentie-omzetting wordt een truc uitgehaald met de frequenties waaruit de spraak is opgebouwd: elke frequentie wordt in een andere gewijzigd. In de wat oudere systemen gebeurde dat steeds volgens één vaste 'sleutel' (omzettings-frequentie), maar die systemen bleken eenvoudig te kraken.
    Bij modernere systemen geldt dat voor elke te onderscheiden frequentie van de spraak een andere sleutel wordt gebruikt om haar om te zetten. Lagere frequenties worden hierbij naar hogere omgezet en hogere naar lagere. Op dit moment worden vooral systemen gebruikt die voortdurend de sleutels kunnen wisselen. Hoe groter het aantal in de apparatuur aanwezige sleutels, hoe moeilijker het systeem te breken is.
    Groot voordeel van deze methode is dat tijdens de communicatie geen vertraging ontstaat. Het principe kan zowel bij telefoon- als radio-communicatie verbindingen toegepast worden.

    Er bestaat ook apparatuur die beide bovenbeschreven methoden combineert. Dergelijke crypto is nog lastiger te breken. Deze apparaten kennen echter ook het nadeel van de eerste methode: er ontstaat ongeveer 1 seconde vertraging.
    Tot voor kort was het voor particulieren alleen mogelijk een beperkt aantal simpele scramblers te kopen. Die apparatuur levert misschien wel 'privacy', maar garandeert daarmee nog geen 'veiligheid'. Tegenwoordig zijn ook deze meer geavanceerde scramblers beperkt commercieel verkrijgbaar, alsmede de eerste digitale spraakcrypto-systemen.

    Digitale spraak versleuteling

    Bij de modernste spraakcrypto-technieken wordt na versleuteling geen vervormde spraak verzonden, maar een signaal dat bits bevat. Nullen en enen worden daarbij weergegeven in te onderscheiden piepjes of rare toontjes. Tot zo'n zes jaar geleden leverde dit hele proces, digitaliseren, versleutelen en de bits weer omzetten naar een geschikt signaal (modem), nog te veel problemen op. Aan de ene kant leverde het digitaliseren een (te) grote hoeveelheid bits op. Aan de andere kant lukte het niet die hoeveelheid bits 'real-time' over te zenden.(1)
    De afgelopen jaren echter zijn methoden voor geluid-digitalisering ontwikkeld die minder bits opleveren. Ook verbeterden de technieken waarmee modems werken(2); hun snelheid is in korte tijd enorm toegenomen. Deze ontwikkelingen maakten de weg vrij voor digitale spraak-versluiering
    Voor het versleutelen kunnen we in principe van dezelfde recepten gebruik maken die we eerder beschreven hebben: DES, IDEA of met behulp van een pseudo-'random' sleutel en XOR-operatie.(3) Apparatuur werkend met pseudo-'random' sleutels of DES komen tot nu toe het meest voor. Als je naar het resultaat van digitale spraak-versluiering luistert hoor je alleen nog maar ruis en doet niets je meer aan een gesprek denken. De Amerikaanse firma Motorola is één van de eerste bedrijven die op de markt kwam met een systeem dat geschikt is voor (mobiele) radiocommunicatie.(4) Zij noemden dat 'Digital Voice Protection', of DVP. Tegenwoordig leveren meer bedrijven digitale spraak-crypto-systemen, zoals het Britse Marconi en Zwitserse Ascom. Ook Philips produceert ze, maar loopt enigszins achter op de rest. Naast crypto voor radiocommunicatie is er nu ook crypto voor telefoon/fax/modem-verkeer te krijgen. Natuurlijk is het bij ieder crypto-systeem de vraag of niet ergens een achterdeurtje ingebouwd is waardoor de fabrikant (of overheid wanneer die er om vraagt) mee kan luisteren. Wie een kant-en-klaar systeem koopt weet namelijk niet precies wat er in zit. In dit opzicht lijkt het niet erg verstandig crypto-apparatuur van zulke bedrijven te gebruiken. Kies je daar toch voor dan is Ascom waarschijnlijk de minst slechte keuze.
    Over de prijs hebben we het tot nog toe niet gehad, dus dat wordt even schrikken. Twee crypto-eenheden (aan allebei de kanten één) kosten al gauw fl. 12.000,--. Apparatuur om sleutels aan te maken moet dan nog apart aangeschaft worden en voor een simpel programmaatje op de PC plus een kabeltje naar de crypto-telefoon vragen bedrijven zo'n fl. 5.000,--.
    De betere apparatuur is dus duur en bovendien slechts beperkt commercieel beschikbaar. Een beetje wizzkid kan natuurlijk ook zelf een crypto-systeem voor de normale telefoon in elkaar knutselen, met apparatuur die meestal al in huis is: een PC (voor het versleutelen), een geluidskaart (voor het opnemen en weergeven van geluid) en een modem (voor de communicatie met de andere kant). Voldoende kennis en doorzettingsvermogen om het geheel aan elkaar te koppelen is noodzakelijk. Een handzaam, mobiel geheel krijg je hiermee helaas (nog) niet. De eerste tips op dit terrein willen we wel vast geven.

    Zelf knutselen aan spraakcrypto

    Bij de eerste stap gaat het erom de spraak in zo min mogelijk bits om te zetten. De laatste jaren is veel gebeurd op het gebied van gedigitaliseerd geluid en beeldverwerking (multimedia). Allerlei geluidskaarten (audiokaarten) die geluid omzetten in bits zijn op de markt gebracht. Deze kaarten kun je in je PC stoppen; de benodigde software wordt meestal bijgeleverd. Een bekend voorbeeld van zo'n geluidskaart is de 'Sound Blaster'. De moderne kaarten passen redelijk effectieve compressietechnieken toe. Zulke kaarten zijn vanaf een paar honderd gulden te koop. Let er bij de aankoop van een kaart in ieder geval op dat de compressie hardwarematig plaatsvindt. Er zijn kaarten op de markt waarbij in de specificaties staat dat ze compressie aankunnen, maar dat gebeurt dan soms softwarematig, waardoor het proces te langzaam gaat.
    Er zijn verschillende technieken om spraak in bits om te zetten, te weten Pulse Code Modulatie (PCM), Delta Modulatie (DM) of Delta Sigma Modulatie, de techniek van de Subband Coder/Vocoder (bijv. Mpeg audio corder) en Lineair Predictive Coding (bijv. LPC-Celp). De laatste twee technieken leveren daarbij verreweg het minst aantal bits per seconde spraak op, LPC zou zelfs 750 bits/sec moeten kunnen halen. Deze technieken zijn echter helaas (nog) niet standaard ingebouwd in de makkelijk verkrijgbare audiokaarten en dus duur. Als je electrotechnicus bent kun je in vakbladen schema's vinden en misschien zelf wat in elkaar solderen.
    De (goedkopere) chip die vaak standaard in audiokaarten is ingebouwd en voor de compressie zorgt heet DSP. De compressie-methodes die deze chip ondersteunen heten AD-PCM, mu-Law en A-Law. Kaarten die compressie met de DSP-chip ondersteunen zijn bijvoorbeeld de Sound Blaster 16 MultiCD en de Microsoft Sound System 2.0.
    Als je eenmaal de spraak in zo weinig mogelijk bits hebt omgezet dan moeten die bits worden versleuteld. Bij digitale spraak codering kunnen in principe dezelfde versleutel-recepten toegepast worden die eerder beschreven zijn. Van groter belang is nu wel de snelheid van het algoritme, wat deels natuurlijk weer afhankelijk is van de kracht van je computer.
    Als je gaat experimenteren is IDEA-blokvercijfering vermoedelijk de beste keuze. Het is gemiddeld twee keer zo snel als DES en lijkt veilig(er). De software-uitvoering is in broncode vrij te verkrijgen, maar zal substantieel moeten worden aangepast, omdat de 128-bits sleutel die IDEA gebruikt op basis van (een deel van) de boodschap wordt gegenereerd. Dit is voor 'real-time' spraakversleuteling natuurlijk geen goed uitgangspunt. Omdat de versleuteling ook veel geheugen vraagt is het aan te raden om minimaal een 386DX met 4Mb geheugen te gebruiken.
    Om de versleutelde spraak over te zenden heb je een modem nodig. De modernste, maar nu nog erg dure modems bereiken al snelheden van ongeveer 24.000 bps (werkelijke snelheid). Maar je koopt een modem met een snelheid van 14.400 bps en ingebouwd foutcorrectie-mechanisme voor een paar honderd gulden. Zo'n modem is in principe geschikt voor 'real time', als het digitaliseren tenminste niet teveel bits heeft opgeleverd. Het versleutelen van die bits neemt nu de meeste tijd in beslag.
    Als je zelf gaat knutselen zit je, met de huidige technische middelen, waarschijnlijk nog met een wat onhandelbaar systeem dat je alleen vanaf een vaste plaats kunt gebruiken. Modems over het autotelefoonnet kunnen niet op de hogere snelheden werken, en de beschikbare audiokaarten voor laptop-computers zijn, omdat ze meestal extern zijn, niet snel genoeg.

    NOTEN

    1. Met de destijds bekende methodes om de bitreeks in een analoog signaal om te zetten zou om de gewenste snelheid te bereiken, een bredere bandbreedte nodig zijn dan telefoon toelaat. De frequenties van spraak liggen in het gebied tussen 300 Hertz en 3,4 kiloHertz. Met de bandbreedte van de stem wordt de breedte van dat frequentie-gebied bedoeld, ongeveer 3 kiloHertz dus. Het is deze bandbreedte waarop de technische eigenschappen van telefoon gebaseerd zijn. Voor radio-communicatie apparatuur is het verhaal nog iets complexer.
    2. We onderscheiden 5 methoden om digitale data om te zetten naar een analoog signaal en weer terug. In oplopende volgorde van toenemende compressiegraad:
      • Puls Amplitude Modulatie.
      • Audio Frequency Shift Keying.
      • Biphase Modulatie.
      • Quadrature Phase Shift Keying.
      • Quadrature Amplitude Modulatie.
    3. Om een pseudo'random' sleutel te maken wordt in spraakversluierings-apparatuur meestal gebruik gemaakt van zogenaamde schuifregisters. Er bestaan lineaire en niet-lineaire schuifregisters, die pseudo-'random' bitreeksen produceren. Lineaire schuifregisters zijn makkelijk te voorspellen en dus te kraken. Ze zijn echter goedkoop en snel en worden daarom toch veel toegepast. Geschikter voor veilige communicatie zijn de meer gecompliceerde niet-lineaire schuifregisters. Maar ook deze genereren per definitie pseudo-'random' en zijn dus kraakbaar. De vraag is alleen binnen welke tijd en met welke middelen.
    4. DVP gebruikt niet-lineaire schuifregisters om de sleutel te genereren, er kunnen volgens de reclamefolder 2.36 * 1021 sleutels gemaakt worden.

    Camera's

    Een camera komt goed van pas op vakantie, bij familiefeestjes, en bij een dagje Artis met de kinderen. Ook is een camera handig wanneer je 'interessante' mensen en hun ontmoetingen vast wilt leggen. Interessant voor de één is de welgevormde buurman aan de overkant en voor de ander mensen die er een afwijkende mening op na houden. Het doorsnee boulevardblad is vooral geïnteresseerd in coke-snuivende burgemeesters en vooraanstaande politici die buitenshuis uit de broek gaan, terwijl de politie foto's verzamelt van krakers, kritische studenten en vredesactivisten.
    Camera's kun je gebruiken om stiekem mensen te fotograferen, maar ook om bepaalde informatie vast te leggen. Zowel in de klassieke militaire spionage, als in de moderne bedrijfsspionnage behoort de mini-camera dan ook tot het standaard hulpmiddelenpakket.
    De eerste commercieel verkrijgbare beveiligingscamera's werden op grote schaal geïnstalleerd. De moderne camera verdrong de traditionele nachtwaker met zaklamp naar het filmdoek. Het aantal video-camera's dat de veiligheid van personen of objecten moet waarborgen, stijgt inmiddels spectaculair. Camera's worden ingezet om overvallen op pompstations tegen te gaan, om tijdig files te constateren en om te voorkomen dat oude dames op het station op onplezierige wijze van hun handtasjes afgeholpen worden. Camera's vormen een steeds normaler onderdeel van het straatbeeld.
    In dit hoofdstuk geven we aan wat voor soorten camera's er zijn, hoe en onder welke omstandigheden ze gebruikt worden en wat je ertegen kunt doen. Onder camera's verstaan we in zijn algemeenheid zowel foto- als videocamera's, tenzij anders aangegeven is.

    De eerste camera's hadden nog te kampen met kinderziektes, maar die zijn inmiddels verholpen; camera's kunnen steeds beter tegen een stootje, en zijn kleiner, lichtgevoeliger en goedkoper dan zij vroeger waren. Opgenomen beelden kunnen op allerlei manieren overgebracht worden en omgekeerd kan de camera op afstand bediend worden. Voor transport van beelden is alles te gebruiken waarmee digitale gegevens getransporteerd kunnen worden: (coax) kabels, glasvezel, de gewone telefoonlijn, ISDN(1), auto-telefoon, packet-radio, zend/ontvangers en voor korte afstanden is tegenwoordig zelfs infrarood-licht geschikt. Ook kabels die naar je televisie lopen, zijn soms bruikbaar. Nu al zenden bedrijven berichten heen en weer via de (niet zichtbare delen) van bepaalde t.v.-frequenties. Over interactief gebruik van de kabel zullen we in de toekomst zeker nog meer horen.
    Camera's kunnen gekoppeld worden aan computers en allerlei andere high-tech zodat meer met de informatie uit de beelden gedaan kan worden. Aan de andere kant kan nu ook weer niet alles. Hopelijk verduidelijkt dit artikel de (on-)mogelijkheden van de verschillende soorten camera's en hun hun eventuele inzet bij observatie.

    Een camera met een flinke zoomlens kan tegenwoordig enorme afstanden overbruggen. Dat realiseerde Brigitte Bardot zich waarschijnlijk niet, toen ze topless op haar privé-terrasje werd gekiekt door een fotograaf met telelens. Uitkijken dus! Als ruwe stelregel kun je aannemen dat datgene wat je met een verrekijker kunt zien, ook te fotograferen of te filmen is. Met hele dure apparatuur kun je op die manier op een afstand van één kilometer nog 'herkend' worden. Dat de gluurder daarbij vrij zicht moet hebben, spreekt vanzelf.
    Het meest tot de verbeelding sprekend zijn misschien wel de camera's in satellieten. Die kunnen vanuit de ruimte foto's maken waarop, na wat manipulatie, zelfs nummerborden van auto's te lezen zijn. Voor je besluit voortaan binnen te blijven, moet je wel bedenken dat zo'n camera maar één plek tegelijk kan bekijken. En je moet wel erg interessant zijn wil je op die manier in de gaten gehouden worden. (Satelliet-netwerken zijn natuurlijk wel zeer geschikt om peilzenders te volgen.) Wanneer jij de camera niet ziet, wil dat niet zeggen dat de camera jou niet ziet. Zelfs binnenshuis kun je gefotografeerd of gefilmd worden. Een camera is te verstoppen in de gekste dingen: pennen, aanstekers, broekgespen, deurknoppen, horloges, asbakken, aktentassen, schemerlampjes, boeken of schilderijen.(2) Dubbele plafonds (bij voorkeur naast een lamp, omdat je daar nooit recht inkijkt) en ventilatiekokers zijn favoriete verstopplaatsen. Kleine camera's bestaan al jaren, maar worden de laatste tijd op grotere schaal gebruikt omdat ze behoorlijk in prijs gedaald zijn. Sommige geheime fotocamera's koop je al voor een paar duizend gulden, maar de betere kosten wel wat meer. Voor videocamera's tel je vanzelfsprekend nog meer geld neer. De allerkleinste camera bestaat uit een lens ('pinhole' lens), kleiner dan de nagel van je pink, die via een dunne buis/kabel verbonden is met de benodigde electronica. De ex-burgemeester van Washington werd met een dergelijke camera in zijn hotelkamer in de gaten gehouden, waarbij de lens verborgen zat in een piepklein gaatje in de muur. Zo kon bewezen worden dat hij weleens cocaïne gebruikte, wat tot zijn aftreden leidde. Nog vernuftiger is de 'flexibele' variant waarbij de camera via een ventilatiek oker van het luchtverversingssysteem of via een kabelgoot een bepaalde ruimte ingeschoven wordt. Ook kan de lens in de antenne van een auto aangebracht worden. Zo'n video-antenne is op afstand te draaien, terwijl het tevens mogelijk is om de beelden elders op te vangen. Een stuk minder opvallend dan een vent met hoed en zonnebril op wacht.

    Heel veel valt niet tegen camera's te ondernemen, zeker als je niet in de gaten hebt dat er een camera op je gericht staat. In sommige situaties kun je identificatie via de camera voorkomen door jezelf onherkenbaar te maken. In de jaren zestig organiseerde een radicale beweging die bekend stond als "the yippies" (niet te verwarren met de yuppies), feesten waarbij iedereen een masker droeg om het fotograferende overheidsdienaren moeilijk te maken. In Duitsland is het tijdens demonstraties verboden gemaskerd over straat te lopen, maar met een alpino, een leuke zonnebril, een aangeplakte snor, veel make-up, en wat borstvulling kom je natuurlijk ook een heel eind.
    In andere situaties kun je aan bruikbare opnames ontkomen door naar de grond te kijken of je uit de voeten te maken. Vooral wanneer iemand zich onder een grote mensenmassa begeeft, is de persoon in kwestie vaak moeilijk te filmen of fotograferen.
    Binnenshuis hielp vroeger het plaatsen van enkele felle halogeenlampen nog wel eens, maar de meeste camera's weten tegenwoordig wel raad met het fenomeen overbelichting.

    Nachtzicht camera's

    Vroeger was het niet mogelijk in het donker te zien.
    Dankzij de uitvinding van de restlicht-versterker en de infrarood-kijker kan dat tegenwoordig wel. Aanvankelijk was de beeldkwaliteit niet optimaal. Het kon nog wel gebeuren dat op het scherm een grijze vlek te zien was op de plaats waar de tronie van de bankovervaller vermoed werd. Soms is dat nog zo. Tegenwoordig echter bestaat apparatuur waarmee je goed gefotografeerd of gefilmd kunt worden als je zelf geen hand voor ogen ziet.
    Er bestaan twee typen infrarood-camera's, de actieve en passieve. De actieve camera zendt infrarood-licht uit via een schijnwerper, die eruit ziet als een zwarte of dofrode schijf die op de camera of kijker zit, of elders is geplaatst. Net zoals niet elk geluid voor het menselijk oor hoorbaar is, is niet elk soort licht voor onze ogen zichtbaar. Infrarood licht kun je zonder extra hulpmiddelen zelfs helemaal niet zien.

    Om te voorkomen dat voor de mens zichtbare delen van het licht waar te nemen zijn, moet de schijnwerper voorzien zijn van een filter. Naarmate de schijnwerper een groter bereik heeft, wordt de filter dikker en zwaarder. De actief infrarood-camera met een groot bereik vreet energie, waardoor ook de voeding een behoorlijk gewicht krijgt. Daarom reiken de meeste draagbare infrarood-camera's niet verder dan honderd meter, alhoewel menig fabrikant genegen is daar een paar honderd meter bovenop te doen.
    Actie f-infraroodkijkers mogen niet aan zonlicht blootgesteld worden.

    Actief infrarood kan overigens ook op een speciale manier gebruikt worden om geluiden binnen een bepaalde ruimte af te luisteren, waarbij onder andere gebruik wordt gemaakt van een soort camera. Bij een raam in de ruimte worden kleine infrarode lampjes geplaatst die flikkeren in een frequentie die overeenkomt met het geluid dat in de kamer wordt opgevangen. De lampjes moeten bij het raam staan zodat de 'camera' van buitenaf het aan en uit gaan van de 'onzichtbare' lampjes kan registreren en weer terug kan vertalen naar geluid. De camera moet uiteraard onbelemmerd zicht hebben op de lampjes, maar kan op een afstand van 300 meter geplaatst worden. Dit systeem, dat de afluisteraar op de dag van vandaag slechts zo'n 7.500 gulden kost, kan niet via detectie van radiogolven, maar wel via infrarood-detectie geregistreerd worden.

    Onder de passieve infraroodcamera verstaan we de warmtecamera of, in technische taal, de thermografiecamera. De werking van deze camera is gebaseerd op het feit dat objecten met een temperatuur tussen de 0 en de 40 graden Celcius (dus hopelijk ook jouw lichaam) warmte 'uitzenden' in het infrarode gebied. Een moderne passief infrarood camera, die temperatuurverschillen registreert tot 0,01 graad Celcius, zet warmte om in een voor de mens zichtbaar beeld. Daarbij levert het warmtepatroon geen herkenbaar gezicht op; warme vlakken verschijnen als lichte plekken, de koude als donkere. Met behulp van een dergelijke camera kun je wel bepalen hoeveel mensen in een bepaalde afgesloten ruimte aanwezig zijn en wat hun contouren zijn. Zelfs je sleutelbos kan afsteken tegen de warmte-achtergrond van het lichaam. Met een dergelijke camera is het tevens mogelijk iemand op te sporen in een bos of de plaats te vinden waar iemand enkele uren geleden gezeten heeft. De spieder kan met zo'n camera op een parkeerplaats een zojuist geparkeerde auto vinden, of een rijdende auto volgen. Daarbij wordt de camera niet gehinderd door rook, dikke mist of duisternis. Ook met het traceren van vochtsporen op een tapijt, of het bepalen of een bed zojuist nog beslapen werd, heeft de warmtecamera geen enkel probleem. Alles wat met warmteverschillen te maken heeft, kan in principe geregistreerd worden. Wat natuurlijk niet wegneemt dat het beeld dat door de camera geconstrueerd wordt, foutief geïnterpreteerd kan worden.
    Heeft de warmte-detector van dit type camera ongeveer dezelfde temperatuur als het gezochte object, dan functioneert zij niet. Daarom wordt de detector van de betere apparatuur gekoeld wordt tot circa -200 graden Celcius.(3)

    Een laatste techniek om in de nacht te observeren zit verpakt in de restlicht-versterker. Deze versterkt het in het donker aanwezige licht, afkomstig van de maan of van straatlantaarns. Verkopers van deze apparatuur komen in reclamefolders op basis van misleidende rekensommetjes tot 'versterkingen' van een factor 45.000, terwijl de praktische versterking vaak niet meer is dan 'slechts' 7.000.
    De restlicht-versterker is niet geschikt voor gebruik overdag (te veel licht) of bij totale duisternis (geen licht dat versterkt kan worden). Om dit laatste probleem te omzeilen, wordt de restlicht-versterker vaak in combinatie gebruikt met de 'infra-rood-schijnwerper'. Deze zendt, zoals eerder gezegd, voor de mens onzichtbaar licht uit waarmee de restlicht-versterker uitstekend functioneert.(4) Het apparaat is erg duur maar is breder toepasbaar, minder zwaar en heeft een groter bereik dan de actief infrarood-camera. Regen en mist belemmeren de effectieve werking van de restlicht-versterker.
    Restlicht-versterkers worden onder andere door de Amerikaanse grenspolitie gebruikt om Mexicanen op te sporen die op jacht naar 'the American dream' 's nachts illegaal de grens over proberen te steken.

    Aan de passief infrarood-camera kun je misschien ontkomen door speciale isolerende kleding aan te trekken die maakt dat de warmte van je lichaam niet door warmtecamera's 'gezien' wordt. De buitenkant van het pak zal (na enige tijd) de temperatuur van de omgeving hebben aangenomen. Ook gezicht en handen moeten bedekt zijn, anders stralen deze nog warmte uit. Guerrilla's in El Salvador wikkelden zich soms in aluminium-folie en trokken daaroverheen natte kleren aan om zich te beschermen tegen ontdekking door met warmte-camera's uitgeruste militaire vliegtuigen. Helemaal perfect werkt dit natuurlijk niet, maar het geeft een bepaalde isolatie waardoor de interpretatie van de beelden bemoeilijkt wordt.
    Tegen actief-infrarood helpt isolatie helemaal niets. Het enige wat je daar tegen kunt doen is proberen te voorkomen dat de 'onzichtbare' lichtbundels je bereiken. Iemand die zelf een infrarood-kijker heeft kan andere actief-infrarood schijnwerpers ontdekken. Eenvoudiger voor dat doel zijn plastic kaartjes van credit-card formaat, die groen oplichten als er een infrarode lichtbron op je gericht is. Zo'n kaartje kost een paar tientjes. Voor iets minder dan tweeduizend gulden zijn op de markt apparaten te verkrijgen die naar keuze tegen infrarode lichtbundels waarschuwen met geluid, vibratie of een zichtbaar signaal.

    Bewakings camera's

    Sommige bedrijven en instellingen maken gebruik van camera-omhulsels. Het betreft goedkope fake modellen, compleet met knipperend lampje die mensen de indruk moeten geven dat ze in de gaten worden gehouden. Helaas zijn ze moeilijk te onderscheiden van de echte camera's van de oprukkende videobewaking, ook wel 'Closed Circuit Television' (CCTV) genoemd, die meestal wél lopen. In een moderne stad vind je ze in de metro, het station (alleen al 130 op Amsterdam Centraal!), bij banken, tankstations, winkelcentra, parkeergarages, ambassades en verkeersaders. En natuurlijk steeds vaker in gewone winkels. Soms intimiderend zichtbaar, soms verstopt in het oog van een modepop, achter een doorkijkspiegel(5), in een bol aan het plafond of in een artikel in de etalage.
    Vele beelden worden misschien niet eens bekeken laat staan bewaard, maar andere worden dat wel. Je zou je kunnen afvragen op hoeveel stukken videotape of computerschijf je gezicht voor komt als je gewoon door de stad fietst of wandelt. En wie weet krijgen we in de nabije toekomst een folder van de Hema in de bus als we daar meer dan 10 seconden voor de etalage hebben staan kijken.

    Niet iedereen kan permanent in de gaten worden gehouden vanwege bijvoorbeeld geldgebrek. Daar staat tegenover dat door de mogelijkheid camera's aan computers te koppelen technisch enorm veel nieuwe mogelijkheden zijn ontstaan. Zo dalen digitale opslagmedia (harde schijven, vaker te beschrijven CD-ROM) nog steeds in prijs. Opslagcapaciteit kan verder bespaard worden door moderne efficiënte datacompressie-technieken waardoor een beeld in minder bits (enen en nullen) gepropt kan worden. Het is geen probleem meer om 20.000 opnames op 1 gigabyte te krijgen. Ook kunnen camera's zo ingesteld worden dat ze weliswaar continue opnames maken maar alleen op vaste tijdsintervallen (time-lapse) een deel daarvan vastleggen op een videorecorder (time lapse recorder). Andere camera's komen alleen in actie wanneer een bepaalde ruimte betreden wordt of wanneer bepaalde bewegingen gemaakt worden (opgemerkt door speciale detectoren). Moderne computer-gestuurde beveiligingssytemen kunnen tegenwoordig zelfs zo geprogrammeerd worden dat alleen objecten van een bepaalde grootte, die zich in bepaalde richting met een bepaalde snelheid voortbewegen, gedetecteerd en/of vastgelegd worden.
    Mocht de opname om de één of andere reden van slechte kwaliteit zijn, bijvoorbeeld door een vieze lens of een al vele malen gebruikte band, dan kan met behulp van computer-technieken alsnog een verrassend scherp beeld ontwikkeld worden.
    Het nieuwste type camera maakt alleen nog maar 'digitale foto's'. De camera, waaraan niets bijzonders te zien is, slaat het beeld direct in het elektronisch geheugen op in de vorm van enen en nullen. De zo opgeslagen foto wordt later rechtstreeks aan een computer gevoerd die het eigenlijke plaatje op het scherm tovert.(6) Zo'n camera is handig in combinatie met computer-programma's die gemaakt zijn om identificatie van personen door middel van in de computer opgeslagen beelden mogelijk te maken. Van ieder hoofd kunnen een aantal karakteristieke maten, zoals de afstand tussen mondhoek en ooghoek, opgeslagen worden. In combinatie met andere maten levert dit een uniek identificatie-systeem op. Dergelijke programma's zijn uiteraard bij vooral politiediensten populair.

    Politie en camera's

    Camera's in winkels, op gebouwen en langs de openbare weg kunnen voor de politie om verschillende redenen heel handig zijn. Het oplossingspercentage van overvallen in bedrijven mét camera's is in Nederland bijvoorbeeld bijna twee maal zo hoog als bij bedrijven zonder.

    Camera's zijn niet altijd zó gericht als je zelf zou denken. Een 'verkeerscamera' in Arnhem bleek bijvoorbeeld ingesteld te zijn om het gebeuren rond kraakpand 'Hotel Bosch' vast te leggen.(7) Verkeerscamera's kunnen ook mooi gebruikt worden om te bepalen welke voertuigen zich waar in het land bevinden.
    Voor de politie is het in principe interessant om over een goede toevoer van camera-opnames te beschikken. Het opvragen van beelden van de met camera's beveiligde objecten zou in de nabije toekomst dan ook wel eens een hoge vlucht kunnen nemen. Wanneer ergens om vijf uur 's nachts een misdrijf plaats gevonden heeft, is het interessant om te zien wie zich op dat uur in de buurt bevonden of wie zich voordien rond die plaats hebben opgehouden.

    Wat gaat er gebeuren met al die beelden van mensen die op de openbare weg door bewakings- of verkeerscamera's vastgelegd zijn? Wie beheert de groeiende beeldenstroom? Wie heeft er toegang toe? Waarvoor worden de beelden gebruikt? Met de bewakingscamera's van de Amsterdamse verkeerspolitie "... kon je inzoomen op het terrein waar de auto's stonden van kerels die een heroïnehoer hadden opgepikt... Live sexshow, de hele nacht door". (8)

    Afgezien van het gebruik van bestaande bewakingssystemen, observeert de politie zelf ook. Het gebruik van camera's voor observatie wordt in de wet nergens nadrukkelijk verboden en de apparatuur wordt steeds goedkoper. Dat maakt dat de meeste korpsen, en zeker de technische diensten die de observatieteams bijstaan, beschikken over minicamera's (bijvoorbeeld de video-antenne) flinke telelenzen, nachtkijk-apparatuur en apparatuur die observatie op afstand mogelijk maakt. Ook de gecamoufleerde observatiebus met ingebouwde foto- en videoapparatuur is uitermate geschikt om een object in de gaten te houden. Over de schaal waarop dit materieel wordt ingezet, is moeilijk zekerheid te krijgen. Het gebruik van technische middelen komt maar zelden tijdens rechtszaken naar voren.
    In 1980 verstopte de Duitse politie vijf camera's bij de villa van F.J. Kroesen, opperbevelhebber van het Amerikaanse leger in Europa, omdat zij er lucht van had dat de R.A.F. een aanslag op hem voorbereidde. De camera's registreerden mensen en autonummerborden die in de buurt van de villa kwamen, waarbij al het verkregen materiaal elektronisch werd opgeslagen. Uiteindelijk vond de aanslag 800 meter buiten de observatie-zone plaats, maar meer dan 200 personen bleken door de politie te zijn 'doorgelicht'.

    Bij een rechtszaak tegen een hasjbende in ons eigen land, bleek dat het ambtsedig "ik zag" in een proces verbaal niet al te letterlijk moest worden opgevat. Met die woorden bedoelde de agent slechts dat hij de bewuste gebeurtenis op videobeelden had aanschouwd. Op de bewuste locatie, waar een grote partij hasj in beslag genomen werd, was hij zelf nooit geweest. In het proces verbaal werd verzuimd te vermelden dat de observatie met technische middelen was geschied. Door tegenover de rechter open kaart te spelen, ontkwam de agent aan een aanklacht vanwege het plegen van meineed.
    Eén van de grootste amfetaminevangsten in Nederland kwam tot stand nadat een ingenieus verborgen kuil, bedoeld voor de opslag van amfetamine, op een open plek in het bos werd ontdekt. Daarop werd de plek continu in de gaten gehouden met behulp van een videocamera die reageert op bewegingen. Het duurde niet lang voordat de politie in staat was de boeven bij hun kladden te vatten.

    Na een aantal verdachte kleine brandjes bij de firma Sanders en Gerards stapt het bedrijf naar Isar Beveiliging Techniek. Isar installeert een verborgen videocamera, die met behulp van het 'hyperscan' systeem via het telefoonnet verbonden is met de meldkamer van het beveiligingsbedrijf. Na een stil alarm maakt de camera 'live' videobeelden, die voorzien van tijd en datum bij Isar terecht komen. Deze videobeelden worden in een rechtszaak als bewijsmateriaal geaccepteerd.
    Achter een gat van 12 mm in de wand van een ijzeren container installeert Isar een camera met een zogenaamde 'pinhole' lens, een minuscuul lensje van een paar millimeter voorzien van een glasvezelkabel. De camera wordt aangestuurd als een passief infrarood detector een beweging registreert. Een videorecorder legt het beeldmateriaal op band vast. Omdat op het terrein geen telefoonaansluiting is, wordt de camera via een modem verbonden met een autotelefoon. Het duurt niet lang of Isar krijgt videobeelden van uitstekende kwaliteit binnen, waarop iemand een rubberen transportband in brand steekt en vervolgens recht in het beeld van de camera loopt.
    De beelden worden enige tijd later op televisie vertoond in een opsporingsprogramma dat in samenwerking met de politie tot stand komt. De dader geeft zichzelf een dag later aan. De acties tegen Sanders en Gerards waren een protest tegen het afgraven van een natuurgebied.
    Tijdens de rechtszaak en in de media kwam aan de orde dat het vertonen van beeldmateriaal van een verdachte op de televisie een zwaar middel is. In Nederland is het dan ook alleen maar toegestaan wanneer aan een aantal duidelijke richtlijnen is voldaan. Beelden van een verdachte mogen pas op televisie vertoond worden wanneer alle andere middelen voor identificatie hebben gefaald.
    Bij de Isar-affaire bleek met deze richtlijn behoorlijk de hand te zijn gelicht. Na afloop van de uitzending bleken sommige leden van het plaatselijk politiekorps de dader herkend te hebben, zonder de beelden vooraf te hebben gezien. Wat niet aan de orde kwam tijdens de rechtszaak is het feit dat de videobeelden per autotelefoon naar Isar zijn gestuurd. Het radiosignaal dat tussen de autotelefoon en het PTT basisstation wordt verzonden behoort tot de 'free flow of information'. Iedereen kan en mag dat signaal ontvangen. Zendamateurs die bedreven zijn in de ontvangst van satellietbeelden (weerkaarten etc.) kunnen dit autotelefoonsignaal weer omzetten naar beeld. Wie de vakbladen van zendamateurs leest weet dat dit een aan populariteit winnende bezigheid is.
    Het gebruik van de autotelefoon door bewakingsbedrijven lijkt een inbreuk op de privacy van de gefilmde persoon en in strijd met artikel 7 van de Regeling Particuliere Beveiligingsorganisaties (de Wet op de Weerkorpsen). Dat artikel impliceert dat beveiligingsbedrijven verplicht zijn te voorkomen dat persoons- en andere vertrouwelijke gegevens in handen van onbevoegden komen. Isar maalt daar niet om: "Alleen high tech-apparatuur kan Nederland veiliger maken".(9)

    De Nederlandse elite en de gevestigde media zijn er de afgelopen tijd in geslaagd om rond de explosieve mix van drugs, vreemdelingen, en de toenemende criminaliteit een angstpsychose te creëren. Dat maakt dat haast niemand zich meer lijkt af te vragen waar het veiligheidsbelang eindigt, en de inbreuk op de privacy begint. Privacy, in vroeger tijden het stokpaardje van de liberalen, dreigt opgeofferd te worden aan prioriteit nummer één, de "criminaliteitsbestrijding". Daarbij gaat het om een ruim begrip. Zo is het maar de vraag of de aandacht van de politie vooral uitgaat naar de vuurwapens verzamelende schoonvader van Brinkman, Arie V. of naar de schrijvers en schrijfsters vadeze teksten. Met onze privacy is het waarschijnlijk net zo als met een heleboel andere zaken: we missen haar pas als we haar kwijt zijn.

    NOTEN

    1. Integrated Service Digital Network. Momenteel zijn zo'n 1500 bedrijven in Nederland voorzien van ISDN. Via ISDN is veel sneller transport van gegevens mogelijk dan over de normale telefoonlijn.
    2. De firma Watec uit Japan heeft zich bijvoorbeeld gespecialiseerd in miniatuurcamera's, met afmetingen van 36x34x68 mm. voor zwart/wit en 42x44x50,5 mm. voor kleur. Een andere firma die goed thuis is in kleine camera's is P3 (Personal Protection Products) uit Duitsland. Zij levert onder andere de volgende produkten: een polshorloge-fotocamera inclusief een koffer met de nodige chemicaliën om de film op lokatie te ontwikkelen voor DM 2.889. Een videocamera (model Bamboo) in een steungevend stokje, te verstoppen onder de bladeren van een gewone kamerplant voor DM 14.000. Door een gaatje van 5 mm. in de muur kun je fotograferen met de 'pinhole camera' van rond de DM 3.000. Voor een ander systeem met een langere lens die helemaal door de muur heen gaat ben je zo'n DM 5.800 kwijt. Voor DM 14.600 heb je bij de firma P3 een video-antenne.
    3. De koeling gebeurt thermo-electrisch of met behulp van een argon-verdamper. Een voorbeeld van een warmtecamera is de Thermovision 110. Grofweg bestaat deze camera uit een objectief, een bewegende spiegel, een detector met 48 gevoelige elementen, geïntegreerde elektronische versterkers, een miniatuur kathodestraalbuis en een oculair. Het warmtebeeld dat door het objectief valt wordt horizontaal en verticaal afgetast op een vergelijkbare wijze als waarop dat bij een TV-beeld gebeurt, zij het dat de resolutie minder groot is. Elk van de 48 detector-elementen zorgt voor het aftasten van één beeldlijn in samenwerking met de bewegende spiegel. Op deze wijze worden 30 warmtebeelden per seconde afgetast, die zichtbaar worden gemaakt op het scherm van de monochrome kathodestraalbuis (Preventie 8/9 1990, nr. 105).
    4. Restlicht-versterkers zijn in drie fasen ontwikkeld. In folders zie je die vaak aangeduid als generaties. De eerste generatie kijkers gebruikt een fotokathode-buis om het aanwezige licht om te zetten in energie van elektronen die daarna botsen op een elektronen-gevoelig scherm dat bedekt is met fosfor. Dit geeft een groen beeld. Het aanwezige licht wordt 5.000 tot 7.000 maal versterkt. Bij tweede generatie kijkers (duurder, kleiner, beter hanteerbaar, minder vertekening) gaan de elektronen voordat ze op het scherm botsen eerst door een zogenaamde M.C.P. (Microchannel Plate).
      Tweede generatie Oost-Europese apparatuur is voor relatief weinig geld in westerse dump-winkels te vinden. De modernste, derde generatie restlicht-versterkers, werkend met een 'gallium arsenide' fotokathode, is nog nauwelijks via het commercieel circuit te bemachtigen. Ze worden daarentegen wel reeds in de scheepvaartwereld gebruikt. Restlicht-camera's zoals de Amerikaanse grenspolitie gebruikt kosten ongeveer DM 30.000 bij de firma P3. Voor DM 6.000 kan je daar dan nog eens een infrarood schijnwerper opzetten.
      I.T.T. Electro-Optical Products Division (onderdeel van I.T.T. Defense & Electronics) heeft zich gespecialiseerd in de produktie van restlicht-versterkers. Eén van hun produkten is de kijker-voor-op-het-hoofd de AN/PVS-7B Gen III, waarbij het beeld eventueel drie maal versterkt kan worden. De firma Covert Operations International heeft een lens in haar pakket die ze 'Dark Invader' heeft genoemd en die werkt als een restlicht-versterker. Deze lens kan bevestigd worden aan een spiegelreflex-fotocamera, een videorecorder of een C.C.T.V.- systeem en met een infrarood-schijnwerper gecombineerd worden.
    5. Of een spiegel een doorkijk-spiegel is, valt vrij eenvoudig vast te stellen door er met een sterke zaklamp op te schijnen. Als het een doorkijkspiegel is, dan zie je de ruimte erachter, en eventueel de onthutste gezichten van de personen aldaar.
    6. Bijvoorbeeld van HAL Peripherals: Dycam Model1.
    7. Antwoord op vragen aan burgemeesters en wethouders van Arnhem.
    8. Volkskrant 4-12-1993.
    9. Uit Criminineel Jaarboek 1994, Coornhert Liga.