In juni 2013 werd de wereld geschokt door Edward Snowden’s onthul­ling van het PRISM programma van de National Security Agency (NSA). Sindsdien is er gelei­de­lijk steeds meer duidelijk geworden wat betreft de moge­lijk­heden en de werkwijze van veilig­heids­dien­sten zoals de Ameri­kaanse NSA en de Britse GCHQ. In dit artikel geven we een overzicht van de belang­rijkste onthul­lingen die relevant zijn voor gebrui­kers van Apple-producten. Daarbij lees je op hoofd­lijnen op welke wijze er wordt gespi­o­neerd in de cloud, in data­ver­keer en op iPhones, iPods touch en iPads, maar ook wie er door de spionage geraakt worden en hoe je jezelf daartegen kunt proberen te beschermen.

Het programma waar in de loop der tijd waar­schijn­lijk de meeste aandacht naar uit is gegaan is PRISM. In het kader van PRISM kan de NSA zich toegang verschaffen tot de gegevens van gebrui­kers die zijn opge­slagen bij de grote Ameri­kaanse tech­no­lo­gie­be­drijven. Hoe lang de NSA deze moge­lijk­heid al heeft verschilt per bedrijf. Terwijl Microsoft de NSA in september van 2007 al toegang bood, kreeg de NSA pas toegang tot Apple’s diensten in oktober 2012, een jaar na de dood van Steve Jobs.

Het PRISM-programma biedt de NSA en gelieerde veilig­heids­dien­sten de moge­lijk­heid om bijvoor­beeld e-mail, chats en VoIP onver­sleu­teld in te zien. Daarnaast kunnen bepaalde gebeur­te­nissen zoals het inloggen, versturen of ontvangen van een e-mail, aanlei­ding zijn om daarover real-time noti­fi­ca­ties naar de NSA te sturen. De moge­lijk­heden zullen per tech­no­lo­gie­be­drijf verschillen, maar het is aanne­me­lijk dat in het geval van Apple bijvoor­beeld gegevens van gebrui­kers uit alle onder­delen van iCloud opvraag­baar zijn.

image

Een element van het PRISM-programma waar initieel veel om te doen is geweest is de vraag of de NSA directe toegang heeft tot alle relevante gegevens van de Ameri­kaanse tech­no­lo­gie­be­drijven, of dat de tech­no­lo­gie­be­drijven deze op indi­vi­duele basis op basis van een gerech­te­lijke mach­ti­ging aan veilig­heids­dien­sten verstrekken. De tech­no­lo­gie­be­drijven ontkenden in sterk op elkaar lijkende bewoor­dingen dat de NSA directe toegang zou hebben tot hun systemen en bena­drukten dat toegang tot gegevens alleen werd verleend op basis van een daartoe strek­kende mach­ti­ging. Uit docu­menten die sindsdien zijn gelekt komt het beeld naar voren dat op basis van een beperkt aantal algemeen gefor­mu­leerde mach­ti­gingen, van de in het geheim opere­rende FISA-rechtbank, de gegevens van alle personen mogen worden opge­vraagd die geen Ameri­kaanse staats­burger zijn en die zich op dat moment niet in de Verenigde Staten bevinden.

De vraag of de tech­no­lo­gie­be­drijven veilig­heids­dien­sten directe toegang tot hun systemen verlenen is in de loop der tijd echter van minder belang geworden, omdat is gebleken dat GCHQ en de NSA ook op andere manieren toegang kunnen krijgen tot de gegevens van gebrui­kers in de cloud. De veilig­heids­dien­sten blijken zich namelijk ook zonder mede­wer­king van de tech­no­lo­gie­be­drijven toegang te verschaffen tot het veelal onver­sleu­telde verkeer tussen data­cen­ters, door taps te plaatsen bij de tele­com­mu­ni­ca­tie­pro­vi­ders van de tech­no­lo­gie­be­drijven.
In antwoord op deze onthul­ling maken steeds meer tech­no­lo­gie­be­drijven bekend dat ze hun interne verkeer ook gaan versleu­telen, zodat deze niet meer onver­sleu­teld kunnen worden afgetapt bij de tele­com­mu­ni­ca­tie­pro­vi­ders.

-Auteur: Paul Pols

Pin It on Pinterest

Share This