Het is oorlog maar niemand die het ziet
Page 25
Dit alles maakt dat ik een groot beroep doe op het vertrouwen van de lezer. Maar de keuze is simpel: óf je schrijft op deze manier over geheime diensten en wat ze doen, óf je bent veroordeeld tot de door de veiligheidsdiensten publiekelijk beschikbaar gestelde informatie.
Naast de gesprekken met mijn bronnen heb ik geput uit allerlei soorten informatie: van staatsgeheime documenten tot vertrouwelijke politieke stukken, van ambtelijke notities tot jaarverslagen van de AIVD en de MIVD en rapporten van publieke en private instanties. Voor zover ik weet, heb ik geen gebruik gemaakt van gehackte informatie.
Enkele passages in dit boek zijn ontleend aan stukken die ik eerder schreef voor NRC Handelsblad of de Volkskrant. Wie de chronologie van die artikelen volgt, zal zien dat deze afwijkt van die in dit boek. Dat is een bewuste keuze. Mijn journalistieke zoektocht verliep grilliger en onnatuurlijker dan in dit boek is weergegeven. Omwille van de leesbaarheid heb ik de chronologie af en toe aangepast.
Om dezelfde reden heb ik jargon, technische termen en namen van ambtenaren en onderzoekers zoveel als mogelijk proberen te vermijden. Het lege en verwarrende woord ‘cyber’ — populair bij beleidsmakers — komt nauwelijks voor. Ik heb gekozen voor eigen typeringen en metaforen. Daardoor zal ik soms simplificeren of misschien zelfs een keer wat kort door de bocht gaan, bijvoorbeeld bij de werking van apparaten en techniek. Zo heet een computerserver die digitale certificaten signeert een HSM en was de AIVD tot 2002 de Binnenlandse Veiligheidsdienst BVD. Waar Leaseweb staat, wordt soms ook het datacenter van EvoSwitch bedoeld waar Leaseweb zijn computerservers huurt.
Dit boek beoogt de best leesbare versie van de werkelijkheid te zijn zoals ik die heb kunnen achterhalen. Hoewel het eindresultaat een weergave is van honderden gesprekken, is de uitkomst geheel mijn verantwoordelijkheid — net zoals eventuele omissies.
De MIVD en AIVD hebben (delen van) het manuscript van tevoren ingezien en kunnen toetsen op het in gevaar brengen van lopende inlichtingenoperaties en/of inlichtingenmedewerkers. De MIVD heeft de hoofdstukken 3, 5, 8, 11 en 12 gelezen en twee verzoeken tot verwijdering gedaan. Na een eigen afweging, heb ik die passages laten staan omdat die (deels) gebaseerd zijn op openbare informatie.
De AIVD heeft alle hoofdstukken in kunnen zien en verwijderverzoeken gedaan voor de hoofdstukken 2, 3, 8 en 9. Het ging daarbij vooral om namen en herleidbare informatie van AIVD-medewerkers. Waar deze personen niet relevant waren voor het verhaal is ingestemd met het verzoek. Twee medewerkers die nog bij de AIVD werkzaam zijn, worden in hoofdstukken 2, 3 en 8 aangeduid met het initiaal van hun voornaam, net als de CIA-medewerker uit de hoofdstukken 3 en 8. Daarnaast wilde de AIVD details verwijderd hebben die volgens de dienst tot de hoogste staatsgeheime categorie behoren en personen in gevaar kunnen brengen. Toen ik dat weigerde omdat de argumenten niet overtuigend waren, heeft de dienst in juli 2019 een rechtszaak aangespannen en gewonnen. Op straffe van een dwangsom van 25.000 euro per overtreding zijn enkele details uit dit boek verwijderd of veralgemeniseerd.
Dankwoord
Mijn grootste dank gaat uit naar mensen die ik hier niet bij naam kan noemen. Die hun carrière op het spel zetten en het risico namen in de gevangenis te komen. Die nog voor werktijd snel iets uitzochten, tot laat in de avond de telefoon opnamen, nooit geërgerd raakten als ik ze tijdens familie-etentjes, boottochten en vergaderingen bleef lastigvallen. Duizendmaal dank.
Dank aan de hoofdredactie van de Volkskrant voor deze kans en het onvoorwaardelijke vertrouwen — zelfs tot in de rechtszaal: Philippe Remarque, Corine de Vries en Pieter Klok. Uitgeverij Podium was een warm bad, Joost Nijsen had zoveel vertrouwen dat hij dacht dat het boek een jaar eerder in de winkel zou liggen, Willemijn Lindhout bleef onvermoeibaar steunen, coachen en bijsturen. Indrukwekkend.
Hugo Logtenberg was met zijn gedrevenheid, aansporingen en journalistieke kompas van onschatbare waarde. ‘Details, Huib, let op de details!’ Peter de Greef hield me zoals altijd op het juiste spoor. Tom Kreling was een prettige reisgenoot en geloofde eerder in de totstandkoming van het boek dan ikzelf. Joris Luyendijk liet me de echte betekenis van het boek zien; zijn precisie en adviezen maakten het urgenter en leesbaarder.
Dank verder aan Marije Randewijk, Eelco Bosch van Rosenthal, Ruben Maes, Titia Kramer, Mieke Clement, Peter Modderkolk, Jeroen de Bakker, Pieter van Os en Ryan Gallagher voor de ruggensteun, koppen koffie, feitelijke checks en aangeboden schrijfplekken. Bonny, Roxy en Lou kan ik niet genoeg danken. Jullie zijn de echte helden.
Literatuurlijst
1 Een ongenode gast
Cijfers over afluisteren door NSA zijn afkomstig uit eerste Snowden-publicaties
▪ Glenn Greenwald, ‘NSA collecting phone records of millions of Verizon customers daily’, The Guardian, 6 juni 2013.
▪ Glenn Greenwald en Ewen MacAskill, ‘NSA Prism program taps in to user data of Apple, Google and others’, The Guardian, 7 juni 2013.
Beverwijk en Katwijk op lijst Amerikaanse kritieke infrastructuur
▪ Cablegate, WikiLeaks, cablenummer: 09STATE15113, december 2010.
2 Totale black-out
Mobiel bellen in 1998 door Frans Bromet
▪ https://www.youtube.com/watch?v=TNwhIHqM60g
Replica systeem DigiNotar in een beveiligde bunker bij Schiphol
▪ Schoenmaker, René, ‘De opkomst en ondergang van DigiNotar’, webwereld.nl, september 2011.
Details over kabel DigiNotar, verkoopprijs etc.
▪ Rechtszaak Vasco tegen eigenaren DigiNotar, rechtspraak.nl, 7 augustus 2014.
Persconferentie Piet-Hein Donner over hack overheidssites
▪ YouTube, 3 september 2011.
3 Het Zwitserland onder de geheime diensten
Abdul Khan
▪ Alberts, Jaco, ‘De Nederlandse connectie met de islamitische bom’, de Volkskrant, 19 november 2011.
Schip BBC China onderschept in Italië
▪ Robin Wright, ‘Ship Incident May Have Swayed Libya’, Washington Post, 1 januari 2004.
Communicatiesystemen Irak aangevallen in 2003
▪ John Markoff en Thom Shanker, ‘Halted ’03 Iraq Plan Illustrates US Fear of Cyberwar Risk’, The New York Times, 1 augustus 2009.
Natanz en de gebruikte centrifuges
▪ Kim Zetter, Counting down to Zero Day. Stuxnet and the Launch of the World’s First Digital Weapon, Broadway Books, 2015.
4 Code Rood
Wachtwoorden klanten KPN gepubliceerd
▪ Colin Hoek en Brenno de Winter, ‘Wachtwoorden KPN-klanten gepubliceerd’, NU.nl, 10 februari 2012.
▪ ‘Hoogste alarmfase na hack KPN’, nos.nl, 9 februari 2012.
5 Bom op een simkaart
NSA infecteert steeds meer computers
▪ Ryan Gallagher en Glenn Greenwald, ‘How the NSA plans to infect millions of computers with malware’, The Intercept, 3 december 2014.
Cijfers NSA
▪ Peter Koops, ‘Some numbers about NSA’s data collection’, Electrospaces.net, 5 juni 2014.
Belastingdienst verzamelt veel parkeergegevens
▪ Wetenschappelijke Raad voor het Regeringsbeleid, ‘Big Data in een vrije en veilige samenleving’, Amsterdam University Press, 28 april 2016.
Chinese chips
▪ Jordan Robertson en Michael Riley, ‘The Big Hack: How China Used a Tiny Chip to Infiltrate US Companies’, bloomberg.com, 10 april 2018.
Hoe Amerikanen hun dronedoelwitten kiezen
▪ Cora Currier en Peter Maass, ‘Firing Blind. Article 6 of 8 from the Drone Papers’, The Intercept, 15 oktober 2015.
Bom op een simkaart
▪ Jeremy Scahill en Glenn Greenwald. ‘The NSA’s secret role in the US assassination program’, The Intercept, 10 februari 2014.
Slachtoffers droneaanvallen
▪ The Bureau of Investigative Journalism, thebureauinvestigates.com/projects/drone-war
Cijfers over metadatacollectie GCHQ
▪ Peter Koops, ‘Some numbers about NSA’s data collection’, Electrospaces.net, 5 juni 2014.
6 Een veelko
ppige slang
De Griekse casus
▪ James Bamford, ‘A death in Athens’, The Intercept, 29 september 2015.
Israëlische bedrijven leveren afluisterapparatuur
▪ James Bamford, ‘Shady Companies With Ties to Israel Wiretap the U.S. for the NSA’, Wired.com, 4 maart 2012.
Israël luisterde Bill Clinton en Monica Lewinsky af
▪ Gordon Thomas, Gideon’s Spies: The Secret History of the Mossad, St. Martin’s Griffin, 18 maart 2000.
NSA-catalogus
▪ Jacob Appelbaum, Judith Horchert en Christian Stöcker, ‘Catalog Advertises NSA Toolbox’, Der Spiegel, 29 december 2013.
Britten weigeren mee te werken aan onderzoek Belgacom
▪ Anouk van Kampen, ‘Britten weigerden medewerking aan onderzoek naar hacking Belgacom’, NRC Handelsblad, 25 oktober 2018.
België heeft NSA nodig
▪ Mitch Prothero, ‘Belgium Called In The NSA To Catch Europe’s Most Wanted Man’, Buzzfeednews.com, 21 augustus 2016.
8 Complot in Amsterdam
Nederlandse diensten moeten sneller info delen
▪ Niels Rigter, ‘VS: informatie na aanslag kwam te laat’, De Telegraaf, 5 september 2018.
Rapport over Chinese spionagegroep APT1
▪ Mandiant, Exposing one of China’s Cyber Espionage Units, fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf, 19 februari 2013.
Chinese spionagegroep valt Verenigde Staten aan
▪ David Barboza, Nicole Perloth en David E. Sanger, ‘Chinese Army Unit Is Seen as Tied to Hacking Against U.S.’, The New York Times, 18 februari 2013.
Verenigde Staten beschuldigen China van spionage
▪ David E. Sanger, ‘U.S. Blames China’s Military Directly for Cyberattacks’, The New York Times, 6 mei 2013.
Ingelicht (Personeelsblad MIVD)
▪ Stichting Argus. www.inlichtingendiensten.nl/organisatie/ingelicht
AIVD en MIVD ruziën
▪ Bart Olmer, ‘Spionnen onder één dak: ruzie’, De Telegraaf, 28 februari 2014.
Hack Yahoo door FSB’ers
▪ Vindu Goed en Eric Lichtblau, ‘Russian Agents Were Behind Yahoo Hack, U.S. Says’. The New York Times, 15 maart 2017.
Russen zijn kundige hackers
▪ Peter Apps en Jim Finkle, ‘Suspected Russian spyware Turla targets Europe, United States’, Reuters.com, 7 maart 2014.
België doelwit Russische hackers
▪ Mark Eeckhaut en Nikolas Vanhecke, ‘Ook België doelwit van Russische hackers’, De Standaard, 5 oktober 2018.
Russen en de handel in malware
▪ Max Goncharov, Russian Underground Revisited, Trendmicro.de, 28 april 2014.
9 Betrapt op het Rode Plein
Scoop Tweakers
▪ Olaf van Miltenburg en Joost Schellevis, ‘Chipmachinefabrikant ASML is gehackt door Chinese overheid’, Tweakers.net, 27 februari 2015.
Beantwoording Kamervragen hack Rheinmetall
▪ rijksoverheid.nl/documenten/kamerstukken/2016/07/01/beantwoording-kamervragen-over-het-bericht-nederlands-duits-defensiebedrijf-gehackt-door-chinezen
Van Ocean’s Eleven naar Die Hard
▪ Kim Zetter, ‘Hacker Lexicon: what are CNE and CNA’, Wired.com, 7 juni 2016.
Onderzoek Kaspersky naar Cozy Bear oftewel ‘Miniduke’
▪ GReAT, ‘Miniduke is back: Nemesis Gemina and the Botgen Studio’, Kaspersky, 3 juli 2014.
New York Times over Russische trollenfabriek
▪ Chen, Adrian, ‘The Agency’, The New York Times, 2 juni 2015.
Onderzoek De Groene naar Russische trollen
▪ Robert van der Noordaa en Coen van de Ven, ‘Het MH17-complot’, De Groene Amsterdammer, 29 mei 2019.
Russische hackers vallen kiessystemen aan
▪ Bill Whitaker, ‘When Russian hackers targeted U.S. election infrastructure’, CBSNews.com, 17 juli 2018.
Russen lezen e-mails Obama
▪ David E. Sanger en Michael Schmidt, ‘Russian Hackers Read Obama’s Unclassified Emails, Officials Say’, The New York Times, 25 april 2015.
Russen vallen Amerikaanse legerleiding aan
▪ Nancy A. Youssef, ‘Russians Hacked Joint Chiefs of Staff’, TheDailyBeast.com, 4 april 2017.
DNC neemt waarschuwingen FBI niet serieus
▪ Eric Lipton, David E. Sanger en Scott Shane, ‘The Perfect Weapon: How Russian Cyberpower Invaded the U.S.’, The New York Times, 13 december 2016.
10 Porno en Rolls-Royce
NSA-directeur verraadt hulp Westerse bondgenoot
▪ Ellen Nakashima, ‘New details emerge about 2014 Russian hack of the State Department: It was “hand to hand combat”’, The Washington Post, 3 april 2017.
Nederlandse King Servers betrokken bij Russische hacks
▪ Andrew E. Kramer, ‘A Voice Cuts Through, and Adds to, the Intrigue of Russia’s Cyberattacks’, The New York Times, 27 september 2016.
Kaspersky spioneert volgens Amerikanen
▪ Nicole Perlroth, ‘How Antivirus Software Can Be Turned Into a Tool for Spying’, The New York Times, 1 januari 2018.
Rapport oud-FBI’er over Goebarev en Webzilla
▪ Matthew Rosenberg, ‘Tech Firm in Steele Dossier May Have Been Used by Russian Spies’, The New York Times, 14 maart 2019.
11 Vissen met dynamiet
Impact van gijzelsoftware op Britse ziekenhuizen
▪ National Audit Office, Investigation: WannaCry cyber attack and the NHS, 25 april 2018.
Effecten van NotPetya
▪ Andy Greenberg, ‘The Untold Story of NotPetya, the Most Devastating Cyberattack in History’, Wired.com, 22 augustus 2018.
Ziekenhuis Verenigde Staten vervangt computers
▪ Jessica Davis, ‘West Virginia hospital replaces computers after Petya cyberattack’, HealthCareITNews.com, 30 juni 2017.
De aanval op de Oekraïense stroomvoorziening
▪ Kim Zetter, ‘Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid’, Wired.com, 3 maart 2016.
Rusland zit volgens VS en VK achter NotPetya
▪ Sarah Marsh, ‘US joins UK in blaming Russia for NotPetya cyber-attack’, The Guardian, 15 februari 2018.
Zurich American weigert claims te betalen
▪ Luke Irwin, ‘“An act of war”: Zurich American refuses to pay out on cyber insurance policy following NotPetya attack’, IT Governance Blog, 3 april 2019.
NSA-medewerkers zijn bang dat hun hackwapens schade veroorzaken
▪ Ellen Nakashima en Craig Timberg, ‘NSA officials worried about the day its potent hacking tool would get loose. Then it did’, The Washington Post, 16 mei 2017.
12 Vechten zonder regels
Ronald Prins
▪ ‘Ronald Prins. The Spy’s Spy’, politico.eu/list/politico-28-class-of-2019-the-ranking/ronald-prins/
Israëlische spionagesoftware om journalisten af te luisteren
▪ Azam Achmed en David D. Kirkpatrick, ‘Hacking a Prince, an Emir and a Journalist to Impress a Client’, The New York Times, 31 augustus 2018.
Opiniepeilingen referendum inlichtingenwet
▪ I&O research
Toespraak Bill Clinton over China
▪ movies2.nytimes.com/library/world/asia/030900clinton-china-text.html
Opinieartikel Evgeny Morozov
▪ Evgeny Morozov, ‘De illusie van het ooit vrije internet’, NRC Handelsblad, 5 april 2019.
Reactie Gemalto op claim dat het bedrijf gehackt is
▪ gemalto.com/press/pages/gemalto-presents-the-findings-of-its-investigations-into-the-alleged-hacking-of-sim-card-encryption-keys.aspx
Interview oud-CIA-directeur Michael Hayden
▪ Paul D. Shinkman, ‘Former CIA Director: Cyber Attack Game-Changers Comparable to Hiroshima’, USNews.com, 20 februari 2013.
CIA gebruikt hackwapens die herkomst verbloemen
▪ WikiLeaks, Vault 7: CIA Hacking Tools Revealed, 7 maart 2017.
Onderzoek na
ar Triton-malware
▪ ‘TRITON Actor TTP Profile, Custom Attack Tools, Detections, and ATT&CK Mapping’, FireEye.com, 10 april 2019.
Bureau Jeugdzorg raakt gegevens kwijt
▪ Daniël Verlaan, ‘Groot datalek bij Jeugdzorg: dossiers duizenden kwetsbare kinderen gelekt’, RTLNieuws.nl, 10 april 2019.
Gelre ziekenhuizen en datalek
▪ ‘Gelre ziekenhuizen waarschuwt voor datalek na phishingaanval’, Security.nl, 11 december 2018.
Medische dossiers in te zien bij OLVG
▪ Michiel van der Geest, ‘Patiëntdossiers in te zien door lek bij ziekenhuis OLVG’, de Volkskrant, 15 februari 2019.
1,3 miljoen foto’s in politiedatabase
▪ Wester van Gaal, ‘Gezichtsherkenning op de Nederlandse straten: moeten we dat willen?’, Vice, 18 juli 2019.
Turkije houdt met spionagesoftware dissidenten in de gaten
▪ Lorenzo Franceschi-Bicchierai, ‘Turkey’s Government Tried to Hack Hundreds of Protesters Over Twitter, Researchers Say’, Vice, 14 maart 2018.
Waarschuwing Rekenkamer
▪ Floor Bouma, ‘Rekenkamer: ministerie moet cyberveiligheid waterwerken verbeteren’, NRC Handelsblad, 28 maart 2019.
Maatschappelijke ontwrichting ligt op de loer
▪ Cybersecuritybeeld Nederland CSBN 2019, NCTV.nl., 12 juni 2019.
ICT-projecten die mislukken
▪ Mark Lievisse Adriaanse en Derk Stokmans, ‘De overheid en haar ICT-projecten: een structurele worsteling’, NRC Handelsblad, 19 april 2019.
Rapport-Verhagen over digitale dijkbewaking
▪ Nederland digitaal droge voeten, Cybersecurityraad.nl, oktober 2016.