Ius mentis Homepage | Categorieën | Lijst A-Z | Willekeurig artikel | Herpubliceren? | Over deze site | Blog | Contact
 

Het Carnivore-afluistersysteem

Recentelijk werd bekend dat de Amerikaanse FBI de mogelijkheid heeft om elke Amerikaanse internetprovider af te kunnen luisteren en al het dataverkeer uit te lezen. Dit systeem, Carnivore geheten, veroorzaakte nogal wat ophef, omdat niet duidelijk is wat het nu precies doet en hoe veel er mee mogelijk is.

Inhoudsopgave

Pakketdienst

Dataverkeer op het Internet verloopt niet, zoals telefoongesprekken, van de zender naar de ontvanger via een eigen, aparte verbinding. Een te verzenden bericht wordt opgesplitst in pakketjes, en elk pakketje wordt afzonderlijk verstuurd. Zo kunnen meerdere berichten naast elkaar over een verbinding verzonden worden, en kan een bericht halverwege een andere route nemen als de tot dan toe gebruikte route niet meer werkt.

Elk pakketje is voorzien van het adres van de zendende en de ontvangende computer, en van een volgnummer. De ontvangende computer verzamelt alle pakketjes, zet ze in de juiste volgorde en reconstrueert zo het bericht. Als een pakketje verloren is gegaan of verminkt is geraakt tijdens het transport, kan dat ene pakketje opnieuw verstuurd worden. Dit is een stuk efficienter dan het hele bericht nogmaals versturen.

Afluisteren

Om een telefoongesprek af te luisteren, moet de "snuffelaar" toegang hebben tot de verbinding tussen zender en ontvanger. De eenvoudigste manier om dit te doen is in de telefooncentrale, waar alle verbindingen doorheen gaan. De snuffelaar kan dan aangeven wie de zender en de ontvanger zijn, achterhalen welke verbinding zij gebruiken en het gesprek volgen. Er is slechts een fysieke verbinding (de telefoonlijn) en die kan worden getapt. Dat kan desnoods door een kabeltje aan de telefoonlijn te hangen, zoals vaak wordt gedaan in spionagefilms.

Een Internet-verbinding afluisteren is iets minder eenvoudig. Er is weliswaar eveneens slechts een fysieke verbinding, maar hierover gaan meerdere gegevensstromen tegelijk. Om een bepaald persoon af te tappen, moet in ieder geval het IP-adres van zijn computer bekend zijn. Als dit bekend is, kan men alle pakketjes zoeken waarin dat adres als zender of ontvanger vermeld staan. Door deze dan weer te reconstrueren, worden de berichten die van en naar zijn computer zijn verzonden achterhaald.

Dit aftappen gebeurt meestal door op een centraal punt in de verbinding een "filter" te plaatsen, dat alle datapakketjes die langskomen scant op het opgegeven IP-adres, en alle pakketjes waarin dat adres staat, kopieert of wegschrijft. Zo'n centraal punt is bijvoorbeeld een router bij een Internet-provider. Alle datapakketjes van inbellende gebruikers worden vanaf zijn computer, via zijn modem en telefoonlijn, naar een modem van de provider gestuurd. Deze geeft het door aan een router, die de pakketjes via de uitgaande internetverbinding verstuurt. Pakketjes die binnenkomen voor een bepaalde gebruiker worden door de router weer teruggestuurd, via de telefoonlijn. De router is dus een vrij belangrijk onderdeel van het netwerk van een Internet-provider: zonder werkende router kan niemand bij die provider het Internet op.

Als de "snuffelaars" dus weten vanaf welk IP-adres iemand opereert, is het mogelijk om precies na te gaan wat hij doet, en van en naar wie hij gegevens verstuurt. De meeste kwaadwillende gebruikers weten dit, en zullen dus zelden gewoon inbellen bij een provider en dan direct inbreken of hun misdrijven plannen. Wat meestal gebeurt is dat zij misbruik maken van een onschuldige derde, door bijvoorbeeld via diens PC de berichten te versturen of een aanval te starten. Alle logbestanden van de providers vermelden dan het IP-adres van die derde, en het kan dan voor hem bijzonder moeilijk worden om te bewijzen dat een ander via zijn PC het misdrijf gepleegd heeft.

Carnivoor

Het Carnivoor-systeem van de FBI functioneert zoals een hierboven beschreven filter. Wat het zo apart maakt, is dat het bij diverse Internet-providers in de VS geinstalleerd is, en niet alleen filtert op IP-adressen van zenders of ontvangers, maar ook op inhoud. Zo kan het bijvoorbeeld alle berichten met een bepaald onderwerp volgen. Hiermee kan worden achterhaald wie er samenwerken met een bekende crimineel, of wie er rond de tijd van het bezoek van de Amerikaanse president over moordaanslagen praten.

Een tweede opvallende aspect is dat het een zogenaamd "black box" systeem is. De provider moet een kastje aansluiten op zijn netwerk, en vanaf dat moment tapt het kastje al het netwerkverkeer, op zoek naar de verdachte berichten. De vraag is dan natuurlijk of dat kastje werkelijk alleen datgene zoekt en opslaat waarvoor een gerechtelijk bevel is afgegeven. Het is immers mogelijk om, zonder dat iemand het merkt, simpelweg alle pakketjes te bekijken op verdachte informatie.

De figuur toont schematisch hoe Carnivore werkt. Van alet dataverkeer dat bij een provider binnenkomt, wordt een kopie gemaakt. De kopieen worden doorgeleid naar het kastje van de FBI. Een filter in dit kastje selecteert alle "verdachte" pakketjes (aangegeven in geel) en slaat deze op op een ingebouwde harde schijf. De overige pakketjes (aangegeven in blauw) worden weggegooid. Regelmatig wordt de harde schijf verwisseld door een FBI-agent, waarna de "volle" harde schijf rustig kan worden geanalyseerd. Door alle pakketjes zoals hierboven beschreven weer achter elkaar te zetten, kan zo al het dataverkeer van iemand worden gereconstrueerd.

Het Carnivoor-systeem lijkt in een aantal opzichten op het ECHELON-systeem, dat een jaar geleden werd ontdekt. Toen bleek dat een aantal westerse spionagediensten met elkaar samenwerkten om een wereldwijd afluistersysteem op te zetten. In diverse landen werden afluisterstations opgezet, welke allerlei vormen van communicatie konden onderscheppen. Zo hadden deze stations onder andere een aansluiting op telefoonnetwerken en konden ze verkeer dat via satellieten werd verstuurd, aftappen.

Al dit onderschepte en afgetapte verkeer werd vervolgens door grote computers onderzocht. Het systeem beschikte daartoe over een grote lijst met "verdachte" woorden, en selecteerde berichten waarin woorden uit deze lijst voorkwamen. Ook kon het systeem het berichtenverkeer analyseren. Wanneer een bekende terrorist communiceerde met een andere bekende terrorist, en beiden communiceerden ook met een onbekende derde persoon, dan werd deze persoon als verdacht aangemerkt en werden zijn andere berichten ook in de gaten gehouden. Hiermee kan men "ondergrondse" geheim agenten opsporen, die geen aanslagen plegen, maar zich op de achtergrond houden om zo ondersteuning te kunnen bieden aan de rest van de groep.

Nu opereert het Carnivoor-systeem weliswaar niet op een dergelijk grote schaal, maar de mogelijkheid om hetzelfde soort onderscheppingswerk te doen, is natuurlijk wel aanwezig. Het is dan ook niet verbazingwekkend dat het systeem in de VS inmiddels behoorlijk wat protest losgemaakt heeft. Attorney General Janet Reno heeft inmiddels aangekondigd dat het systeem gecontroleerd moet worden door een onafhankelijke groep experts van de Amerikaanse universiteiten, maar de resultaten hiervan kunnen nog wel even op zich laten wachten.

Gerelateerde artikelen

Gespecialiseerd advies nodig?

Heeft u na het lezen van dit artikel nog vragen, of zit u met een juridisch probleem waar u advies over wilt? Neem dan contact op met ICT-jurist Arnoud Engelfriet, auteur van dit artikel.

© Arnoud Engelfriet. Dit werk mag vrij worden verspreid en gepubliceerd zoals bepaald in de licentievoorwaarden.

Laatste wijziging:
6 november 2018