2min

De Duitse krant Der Spiegel heeft een artikel gepubliceerd over uitgelekte documenten waarin wordt uitgeweid over vormen van beveiliging die de NSA nog buiten de deur weten te houden. De documenten stammen uit 2012 en zouden dus inmiddels wel verouderd kunnen zijn.

De bevindingen uit de documenten van Edward Snowden zijn tijdens Chaos Computer Club in Hamburg kenbaar gemaakt door Jacob Appelbaum en Laura Poitras. Zij roepen op tot actie vanuit de gemeenschap, maar zijn tegelijkertijd ook verguld met de nieuwe informatie: "We waren al vijftien jaar op zoek naar sommige van deze antwoorden."

Tor, Zoho, TrueCrypt, PGP en OTR zijn voor NSA problematisch

In 2012 was de NSA volgens de documenten niet in staat om sommige mail- en chatdiensten af te luisteren. Zo wordt melding gemaakt van "grote problemen" bij het volgen van mensen die gebruikmaken van het Tor-netwerk en de maildienst Zoho. Ook TrueCrypt, een opensource-standaard voor versleuteling, was voor de NSA geen open deur. Helaas is TrueCrypt sinds dit jaar niet meer in ontwikkeling, mogelijk door druk vanuit overheden. Ook de standaarden Pretty Good Privacy (PGP) en Off-the-Record (OTR) kon de NSA niet kraken.

Volgens experts probeert de NSA de makers van versleuteling te beïnvloeden en standaarden expres zwakker te maken. Dit soort praktijken is bij opensource-ontwikkelaars een stuk lastiger, omdat zij onafhankelijk zijn. Dat komt ook doordat iedereen de code kan inzien, waardoor achterdeurtjes makkelijker terug te vinden zijn.

Voor de NSA wordt het pas echt lastig wanneer gebruikers verschillende beveiligingsmethodes gaan combineren. Zo is communicatie via een combinatie van Tor, de chatdienst Space en VOIP-dienst ZRTP vrijwel onzichtbaar voor de inlichtingendienst.

Maar er was ook genoeg dat de NSA wel kon doen om doelwitten te volgen. Zo was het schijnbaar een fluitje van een cent om de locatie van een bepaald bestand in de gaten te houden. Ook de beveiliging van VPN-netwerken, Facebook Messenger, Skype en de Russische maildienst mail.ru waren ook niet opgewassen tegen de inlichtingendienst.

"10 miljoen HTTPS-verbindingen per dag afgeluisterd"

Het meest schokkende is waarschijnlijk dat het veilig geachte HTTPS voor de NSA af te luisteren is. HTTPS wordt gebruikt om een verbinding tussen de browser en een server volledig te versleutelen, maar de inlichtingendienst zou per dag wel 10 miljoen connecties weten te onderscheppen.

De documenten zijn inmiddels alweer ongeveer twee jaar oud. Het is dus moeilijk te zeggen waar de NSA op dit moment staat met het kraken van beveiligingen. Een zaak staat als een paal boven water: de medewerkers hebben in de tussentijd ongetwijfeld niet stilgezeten en nieuwe vorderingen gemaakt.