Een groep van meer dan 30 beveiligingsexperts heeft in een open brief gewaarschuwd voor de sleepwet en de gevolgen die het voor de veiligheid van systemen en burgers zal hebben. Volgens de groep introduceert de sleepwet meerdere veiligheidsrisico's en wordt het nut en noodzaak door voorstanders overdreven.
Het eerste veiligheidsprobleem dat de experts noemen is de uitgebreide hackbevoegdheid die de diensten toestaat om via onbekende kwetsbaarheden binnen te dringen op apparatuur en in netwerken. Kwetsbaarheden die zij niet hoeven te melden bij de leverancier, waardoor niet alleen het spionagedoelwit, maar ook anderen kwetsbaar blijven. Daarnaast staat de wet de diensten toe om de apparaten van derden te hacken die zelf geen doelwit van de diensten zijn. Het gaat dan om apparaten die met een doelwit in verbinding staan, bijvoorbeeld de netwerkapparatuur die door een systeembeheerder wordt onderhouden. Personen met een sleutelrol binnen de it, zoals systeembeheerders, worden door de inzet van overheidssoftware nog kwetsbaarder voor aanvallen van buitenaf.
Het tweede veiligheidsprobleem waar de experts voor waarschuwen is de bulkinterceptie. "Om het dataverkeer in bulk van de kabel op te pikken worden tappunten in het netwerk aangebracht. Binnen de cybersecurity is ieder tappunt een extra kwetsbaarheid. Hoe weten we zeker dat hackers niet ook van die taps gebruik maken?", stellen de experts de vraag. Ze merken verder op dat er veiligheidsrisico's kleven aan de opslag van de in bulk verworven data. "Want die bergen data zijn ook voor andere spionnen en cybercriminelen een goudmijn."
Als derde en laatste punt wordt het delen van de opgeslagen bulkinformatie met andere diensten genoemd. Wat er met deze gegevens gebeurt zodra ze zijn gedeeld blijft buiten het zicht van de nieuwe toetsingscommissie (de TIB) en de toezichthouder CTIVD. Verder zijn er volgens de experts sterke aanwijzingen dat nut en noodzaak van het sleepnet in de strijd tegen terrorisme door de voorstanders worden overdreven. "Er is geen bewijs dat ongerichte bulkverzameling en de geautomatiseerde (meta)analyse daarvan het meest geschikte middel is", aldus de experts.
Ook blijkt achteraf vaak dat aanslagplegers al bekend waren bij de geheime diensten. De traditionele en gerichte tapbevoegdheden waarover de Nederlandse geheime diensten al beschikken zouden dan ook genoeg moeten zijn om dergelijke verdachten in het vizier te krijgen. Uit onderzoek naar de effectiviteit van bulkinterceptie naar terrorismeverdachten in de VS bleek dat traditionele onderzoeksmethoden veelal de initiële drijfveer waren, zoals het gebruik van informanten, tips van lokale gemeenschappen en gerichte surveillanceoperaties.
"In de zoektocht naar veiligheid creëert de Nederlandse wetgever de bovenstaande veiligheidsrisico's. Deze moeten worden meegenomen in het debat dat helaas een stuk gecompliceerder is dan domweg privacy versus veiligheid. Was het maar zo simpel", zo sluiten de beveiligingsexperts hun brief af. Die is onder andere ondertekend door hoogleraren Herbert Bos van de Vrije Universiteit Amsterdam en Tanja Lange van de Technische Universiteit Eindhoven en Philip Zimmermann, de man achter PGP.
Deze posting is gelocked. Reageren is niet meer mogelijk.