GOVERNMENT KLOKKENLUIDERS WORDEN steeds vaker aangeklaagd op grond van wetten, zoals de Espionage Act , maar ze zijn geen spionnen.
OOK JIJ EN IK LOPEN DE KANS AANGEPAKT TE WORDEN MIDDELS DEZE WET, WIE TEGEN TRUMP EN DE VS IS WORDT EEN STAATSVIJAND EN KAN DUS ZOMAAR AANGEMERKT WORDEN ALS SPION!
Het zijn gewone Amerikanen en, zoals de meesten van ons, dragen ze smartphones die automatisch een back-up maken naar de cloud. Als ze met iemand willen praten, sturen ze hem een sms of bellen ze hem op. Ze gebruiken Gmail en delen memes en praten over politiek op Facebook. Soms loggen ze zelfs in op deze accounts vanaf hun werkcomputer.
Dan zien ze tijdens hun werk iets verontrustends. Misschien is het dat de overheid vaak geen idee heeft of de mensen die ze doodt tijdens drone-aanvallen burgers zijn. Of dat de NSA in 2016 getuige was geweest van een cyberaanval tegen lokale verkiezingsfunctionarissen waarvan de Amerikaanse inlichtingendienst gelooft dat deze door Rusland is georkestreerd, hoewel de president altijd op tv het tegenovergestelde zegt. Of dat de FBI verborgen mazen gebruikt om zijn eigen regels tegen infiltrerende politieke en religieuze groepen te omzeilen. Of dat de medewerkers van Donald Trump betrokken zijn bij schetsmatige financiële transacties.
Dus zoeken ze in overheidsdatabases naar meer informatie en drukken ze misschien enkele documenten af die ze vinden. Ze zoeken naar gerelateerde informatie met Google. Misschien sturen ze zelfs een sms naar een vriend over hoe krankzinnig dit is terwijl ze mogelijke volgende stappen overwegen. Moeten ze contact opnemen met een journalist? Ze zoeken de tipspagina ’s op van nieuwsorganisaties die ze leuk vinden en gaan onderzoek doen naar het gebruik van Tor Browser. Dit gebeurt allemaal voordat ze voor het eerst contact hebben opgenomen met een journalist.
De meeste mensen zijn zich er niet erg van bewust, maar we worden allemaal bewaakt. Telecombedrijven en technische reuzen hebben toegang tot bijna al onze privégegevens, van onze exacte fysieke locaties op elk gewenst moment tot de inhoud van onze sms-berichten en e-mails. Zelfs wanneer onze privégegevens niet rechtstreeks naar technische bedrijven worden verzonden, nemen onze apparaten deze nog steeds lokaal op. Weet je precies wat je twee maanden geleden vandaag om 15.05 uur op je computer aan het doen was? Uw webbrowser waarschijnlijk wel.
Hoewel we allemaal onder uitgebreid toezicht leven, zijn er voor overheidsfunctionarissen en aannemers – vooral degenen met een veiligheidsmachtiging – vrijwel geen privacy. Alles wat ze op hun werkcomputer doen, wordt gemonitord. Elke keer dat ze een database doorzoeken, wordt hun zoekterm en het exacte moment waarop ze ernaar hebben gezocht, vastgelegd en persoonlijk aan hen gekoppeld. Hetzelfde geldt wanneer ze toegang krijgen tot een geheim document, of wanneer ze iets afdrukken of wanneer ze een USB-stick op hun werkcomputer aansluiten. Er kunnen logboeken zijn van precies wanneer een werknemer screenshots of kopieën maakt en iets plakt. Zelfs wanneer ze proberen hun werkcomputer te slim af te zijn door foto’s rechtstreeks van hun scherm te nemen, nemen videocamera’s op hun werkplek mogelijk elke beweging op.
Overheidswerkers met veiligheidsmachtiging beloven “nooit gerubriceerde informatie aan iemand bekend te maken” die niet bevoegd is om deze te ontvangen. Maar voor veel klokkenluiders is de beslissing om publiek te gaan het resultaat van verontrustende inzichten in overheidsactiviteiten, gekoppeld aan de overtuiging dat zolang die activiteit geheim blijft, het systeem niet zal veranderen. Hoewel er een aantal bescherming is voor klokkenluiders die hun zorgen intern kenbaar maken of bij het Congres klagen, is er ook een lange geschiedenis waarin dezelfde mensen worden gestraft voor het uitspreken van hun mening.
Het toenemende gebruik van de Spionagewet, een wet uit 1917 die het vrijgeven van “nationale defensie” -informatie door iedereen strafbaar stelt “met opzet of reden om te geloven dat deze moet worden gebruikt voor de schade van de Verenigde Staten of in het voordeel van een buitenlandse natie ‘, laat zien hoe het systeem tegen klokkenluiders is opgetuigd. Insiders van de overheid die volgens de wet zijn beschuldigd, mogen zich niet verdedigen door te beweren dat hun beslissing om te delen wat zij weten werd ingegeven door een impuls om Amerikanen te helpen confronteren en een einde te maken aan overheidsmisbruik. “De wet is blind voor de mogelijkheid dat het belang van het publiek bij het leren van incompetentie, corruptie of criminaliteit van de overheid opweegt tegen het belang van de overheid om een bepaald geheim te beschermen,” schreef Jameel Jaffer, hoofd van het Knight First Amendement Institute, onlangs. “Het is blind voor het verschil tussen klokkenluiders en spionnen.”
Hoewel we allemaal onder uitgebreid toezicht leven, is er voor overheidspersoneel en aannemers – vooral degenen met een veiligheidsmachtiging – vrijwel geen privacy.
Van de vier Espionage Act-gevallen op basis van vermeende lekken in het Trump-tijdperk, was de meest ongewone bezorgde Joshua Schulte, een voormalige CIA-softwareontwikkelaar beschuldigd van lekkende CIA-documenten en hacktools bekend als de Vault 7-bekendmakingen aan WikiLeaks. De zaak van Schulte verschilt van die van de anderen omdat, nadat de FBI zijn desktopcomputer, telefoon en andere apparaten in beslag had genomen tijdens een inval in maart 2017, de regering naar verluidt meer dan 10.000 afbeeldingen had ontdekt die seksueel misbruik van kinderen op zijn computer weergeven, evenals een bestand en een chat server die hij beheerde, inclusief logboeken van hem over afbeeldingen van seksueel misbruik van kinderen en schermafbeeldingen van hem met racistische opmerkingen . Aanklagers beschuldigden Schulte aanvankelijk van verschillende tellingen met betrekking tot kinderpornografie en later van seksueel misbruik in een afzonderlijk geval, gebaseerd op bewijs van zijn telefoon. Pas in juni 2018 heeft de regering hem in een vervangende aanklacht op grond van de Spionagewet eindelijk beschuldigd van het lekken van de hacktools. Hij pleitte niet schuldig aan alle beschuldigingen.
Bij de andere drie Espionage Act-zaken met betrekking tot vermeende lekken van overheidsgeheimen waren mensen betrokken die naar verluidt bronnen voor The Intercept waren geweest. The Intercept geeft geen commentaar op zijn anonieme bronnen, hoewel het in één geval heeft erkend dat het zijn eigen redactionele normen tekortschiet . Het is niet verwonderlijk dat een publicatie die is opgericht naar aanleiding van de Snowden-lekken, en die zich heeft gespecialiseerd in het publiceren van geheime overheidsdocumenten waarvan openbaarmaking het algemeen belang dient, een aantrekkelijk doelwit is geweest voor de oorlog tegen klokkenluiders van de regering Trump.
De regering komt naar deze oorlog gewapend met wetten zoals de Spionagewet die rijp zijn voor misbruik, en met de overweldigende vuurkracht van bewakingstechnologie die bijna geen grenzen heeft wanneer toegepast op haar eigen werknemers en aannemers. Maar journalisten hebben ook hulpmiddelen tot hun beschikking, waaronder het Eerste Amendement en de mogelijkheid om ons te informeren over de methoden die de overheid gebruikt om haar werknemers te volgen en te bespioneren. We hebben de gerechtelijke dossiers gedolven in alle zeven lekzaken die zijn ingediend door Trump’s ministerie van Justitie om de methoden te identificeren die de overheid gebruikt om vertrouwelijke bronnen te ontmaskeren.
WANNEER EEN REGERING WERKNEMER wordt een klokkenluider, de FBI krijgt toegang tot de riemen van gegevens beschrijven precies wat er gebeurde op de overheid computers en die op zoek zijn naar wat in databanken van de overheid, die een beperking van de lijst van verdachten helpt. Hoeveel mensen hebben dit document bekeken? Hoeveel mensen hebben het afgedrukt? Kan een van hun zakelijke e-mails tegen hen worden gebruikt? Welk bewijs kan uit hun werkcomputers worden gehaald?
Zodra de FBI een lijst met verdachten heeft op basis van de enorme hoeveelheid gegevens die de overheid zelf heeft verzameld, gebruiken ze rechterlijke bevelen en huiszoekingsbevelen om toegang te krijgen tot nog meer informatie over de doelen van haar onderzoek. Ze dwingen technologiebedrijven, wier bedrijfsmodellen vaak afhankelijk zijn van het verzamelen van zoveel mogelijk informatie over hun gebruikers, om alles over te dragen, inclusief persoonlijke e-mails, sms-berichten, metagegevens van telefoongesprekken, back-ups van smartphones, locatiegegevens, bestanden opgeslagen in Dropbox en nog veel meer. FBI-agenten plunderen de huizen en doorzoeken de voertuigen van deze verdachten, en halen alles wat ze kunnen uit alle telefoons, computers en harde schijven die ze vinden. Soms omvat dit bestanden waarvan de verdachten dachten dat ze ze hadden verwijderd of sms-berichten en documenten verzonden via gecodeerde berichtenservices zoals Signal of WhatsApp.
Omdat klokkenluiders geen spionnen zijn, weten ze normaal gesproken niet hoe ze dit soort bewaking kunnen vermijden. Een klokkenluider die wist waar hij tegen was, voormalig CIA en aannemer van de National Security Agency, Edward Snowden, zag geen enkele manier om geheime overheidsinformatie in het publieke domein te krijgen met behoud van zijn anonimiteit.
“Ik waardeer je bezorgdheid voor mijn veiligheid,” schreef Snowden in een gecodeerde e-mail, van een anoniem adres dat niet geassocieerd werd met zijn echte identiteit dat hij alleen via het Tor-netwerk benaderde, aan filmmaker Laura Poitras in het voorjaar van 2013, “maar ik heb al weet hoe dit voor mij zal eindigen en ik aanvaard het risico. ”In de documentaire“ Citizenfour ”legt Snowden uit dat de beveiligingsmaatregelen die hij nam tijdens het bereiken van journalisten alleen waren ontworpen om hem voldoende tijd te geven om informatie te krijgen over de overweldigende NSA inbreuk op de privacy van het Amerikaanse publiek. “Ik denk niet dat er een geval is dat ik niet in de volheid van tijd zal ontdekken,” zei hij vanuit een hotelkamer in Hong Kong voordat hij publiekelijk naar voren kwam als de bron.
Als we in een wereld willen leven waar het veiliger is voor mensen om zich uit te spreken wanneer ze iets storends zien, hebben we technologie nodig die de privacy van iedereen beschermt en moet deze standaard worden ingeschakeld. Dergelijke technologie zou ook de privacy van klokkenluiders beschermen voordat ze besluiten bronnen te worden.
IN 2017, in de eerste aanklacht tegen een vermeende klokkenluider sinds Trump werd president, het ministerie van Justitie gebracht Reality Leigh Winnaar onder de Espionage Act voor een top-secret NSA document lekt naar een nieuwsorganisatie die op grote schaal werd gemeld aan de Intercept zijn. Destijds was Winner een 25-jarige gedecoreerde veteraan van de Amerikaanse luchtmacht, die ook een toegewijde CrossFit-trainer was met een passie voor het vertragen van de klimaatcrisis. Het document was een NSA-inlichtingenrapport waarin een cyberaanval werd beschreven: Russische militaire inlichtingenofficieren hackten een Amerikaans bedrijf dat verkiezingsondersteuning biedt in swing-staten en stuurden vervolgens, dagen voor de verkiezingen van 2016, lokale verkiezingsfunctionarissen – die klanten van dit bedrijf waren – meer dan 100 malware -geïnfecteerde e-mails, in de hoop ze vervolgens te hacken.
Insiders van de overheid die op grond van de Spionagewet zijn aangeklaagd, mogen zich niet verdedigen door te beweren dat hun beslissing in het algemeen belang was.
Volgens gerechtelijke documenten was Winner een van de slechts zes mensen die het document hadden afgedrukt waarvan ze werd beschuldigd van lekken (ze had het document op 9 mei 2017 gezocht, geopend en afgedrukt). Na het doorzoeken van alle zes de werkcomputers van die werknemers, kwamen ze erachter dat Winner de enige was die ook e-mailcontact had met de nieuwsorganisatie die het document publiceerde. (Met haar privé-Gmail-account had ze de nieuwsorganisatie om een transcriptie van een podcastaflevering gevraagd.) Destijds beschuldigden zij die het onderscheppen van het onthullen van de identiteit van Winnaar zei dat de online publicatie, in een poging om een document dat anoniem was verzonden, een kopie met de overheid deelde die een vouw bevatte, wat suggereert dat het was afgedrukt. Maar alleen de e-mail- en printgeschiedenis van Winner zou haar de hoofdverdachte hebben gemaakt.
FBI-agenten vielen vervolgens haar huis binnen en ondervroegen haar zonder een aanwezige advocaat en zonder haar te vertellen dat ze het recht had om te zwijgen, wat leidde tot beschuldigingen van de verdediging dat de regering haar Miranda-rechten had geschonden. In haar huis vonden ze handgeschreven aantekeningen over het gebruik van een brandertelefoon en Tor Browser. Ze grepen ook haar Android-smartphone en haar laptop en haalden bewijsmateriaal uit beide apparaten.
De FBI beval ook verschillende technologiebedrijven om informatie uit de accounts van Winner te overhandigen. Facebook verstrekte gegevens van haar Facebook- en Instagram-accounts, Google verstrekte gegevens van twee afzonderlijke Gmail-accounts die ze gebruikte, Twitter verstrekte gegevens over haar account en AT&T droeg ook bij.
We weten niet precies wat deze bedrijven hebben overgedragen, maar we weten wel dat ze werden bevolen om alle informatie over haar accounts vrij te geven, waaronder:
Gebruikersnamen, e-mailadressen, fysieke adressen, telefoonnummers en creditcardnummers
Een geschiedenis van elke keer dat ze zich aanmeldde, voor hoe lang en vanaf welke IP-adressen
Metagegevens over elk communicatie-exemplaar dat ze ooit over deze services heeft gehad, waaronder het type communicatie, de bron en de bestemming en de bestandsgrootte of duur van de communicatie
De FBI vroeg ook om records van accounts die waren gekoppeld aan haar Facebook-, Instagram-, Google-, Twitter- en AT&T-accounts – accounts die werden aangemaakt met hetzelfde e-mailadres, toegankelijk waren via hetzelfde IP-adres of waren ingelogd vanuit dezelfde webbrowser. (Als gebruikers geen extra stappen ondernemen om anoniem te blijven, kunnen serviceproviders triviaal verschillende accounts koppelen die vanaf dezelfde computer worden geopend.)
De FBI haalde ook alles uit de telefoon van Winner:
Haar foto’s, waaronder een foto die op 7 februari 2017 is genomen, van een webpagina met acht SecureDrop-servers die worden beheerd door verschillende mediaorganisaties.
Gegevens geëxtraheerd uit haar smartphone-apps zoals de Facebook-app, die privéberichten bevatte die ze had uitgewisseld met haar zus, die later tegen haar werden gebruikt.
Browsergeschiedenis van haar telefoon: op 7 maart bezocht ze een website met een lijst met ‘dark web-e-mailproviders’ en zocht ze op internet naar ‘e-mail’. Op 9 mei om ‘ongeveer 19:29:49 uur ( EST), ”Winnaar zocht naar en zag de tipspagina van de nieuwszender waarnaar ze werd beschuldigd van het lekken van het NSA-document, evenals de tipspagina van een tweede nieuwswinkel; later die avond logde ze in op haar Dropbox-account en drie minuten daarna zag ze de tipspagina van de eerste media-organisatie opnieuw.
Dus de FBI kreeg een huiszoekingsbevel afgegeven aan Dropbox, waarin alle bestanden en andere informatie die in het account van Winner is opgeslagen, worden geëist, evenals “alle berichten, records, bestanden, logboeken of informatie die zijn verwijderd maar nog steeds beschikbaar zijn voor Dropbox, Inc . ”Dropbox gaf de FBI een thumb drive met die gegevens.
Ze kregen ook een huiszoekingsbevel uitgegeven aan Google, waarbij bijna alles werd opgeslagen in het account van Winner, waaronder:
Alle berichten in haar Gmail-account.
Haar Google-zoekgeschiedenis.
Haar locatiegeschiedenis.
Al haar webbrowseractiviteit die kan worden geïdentificeerd op basis van webbrowsercookies (dit kan mogelijk een lijst bevatten van elke webpagina die ze heeft bezocht met de Google Analytics-service).
Back-ups van haar Android-telefoon.
Op basis van metadata die de FBI van haar vorige rechterlijke bevel aan Google had gekregen, hoorde het bureau over een nieuw, afzonderlijk Google-account waarvan het vermoedde dat Winner het had gebruikt, waarover het voorheen nog niet bekend was. Het huiszoekingsbevel vereiste ook gegevens van dit andere account. Google gaf de FBI “elektronische bestanden van meer dan 809mb (gecomprimeerd)” van gegevens uit de twee Google-accounts van Winner.
De FBI haalde ook gegevens uit haar laptop. Het ontdekte dat ze Tor Browser op 1 februari 2017 had gedownload en het in februari en maart had gebruikt. De FBI ontdekte ook een op haar bureaublad opgeslagen notitie met de gebruikersnaam en het wachtwoord voor een klein e-mailbedrijf genaamd VFEmail, en dus kreeg het een ander huiszoekingsbevel dat ook een kopie van alles in het VFEmail-account eiste.
Winnaar werd schuldig bevonden en veroordeeld tot vijf jaar gevangenisstraf, de langste straf ooit gegeven aan een vermeende journalistieke bron door een federale rechtbank. Het moederbedrijf van Intercept, First Look Media, heeft via het Press Freedom Defense Fund bijgedragen aan de juridische verdediging van Winner.
TIJDENS TERRY ALBURY voorname 16-jarige terrorismebestrijding carrière bij de FBI, hij “vaak waargenomen of ervaren racisme en discriminatie in het Bureau”, aldus gerechtelijke documenten. De enige zwarte speciale FBI-agent in het veldkantoor in Minneapolis, was vooral gestoord door wat hij als ‘systemische vooroordelen’ binnen het bureau zag, vooral als het ging om de mishandeling van informanten door de FBI . In 2018 beschuldigde het ministerie van Justitie Albury van spionage voor het lekken van geheime documenten naar een nieuwsorganisatie, naar verluidt The Intercept, dat begin 2017 een reeks onthullingen publiceerde op basis van vertrouwelijke FBI-richtlijnen, inclusief details over controversiële tactieken voor het onderzoeken van minderheden enjournalisten bespioneren .
Hoewel de FBI niet wist of de documenten waren afgedrukt voordat ze werden gedeeld, was het niet moeilijk te achterhalen wie er toegang toe had gehad. De FBI identificeerde 16 mensen die toegang hadden gehad tot een van de 27 documenten die de mediaorganisatie op haar website had gepubliceerd. Ze doorzochten alle 16 werkcomputers van die mensen, inclusief die van Albury, en ontdekten dat zijn computer ook toegang had tot “meer dan tweederde” van de documenten die openbaar werden gemaakt.
Volgens gerechtelijke documenten gebruikte de FBI een verscheidenheid aan activiteiten op de computer van Albury als bewijs tegen hem: precies tot welke documenten hij toegang had en wanneer, wanneer hij screenshots nam, wanneer hij deze screenshots kopieerde en in niet-opgeslagen documenten plakte en wanneer hij ze afdrukte. Op 10 mei 2016, tussen 12:34 uur en 12:50 uur, heeft Albury bijvoorbeeld toegang tot twee geclassificeerde documenten. Negentien minuten later plakte hij twee screenshots in een niet-opgeslagen Microsoft Word-document en in de daaropvolgende 45 minuten plakte hij nog 11 screenshots in een niet-opgeslagen Excel-document. Gedurende de dag heeft hij toegang gekregen tot meer geheime documenten en meer screenshots in het Excel-document geplakt. Om 17:29 uur heeft hij het afgedrukt en vervolgens het document gesloten zonder het op te slaan.
En het was niet alleen zijn werkcomputer die werd bewaakt. Met behulp van een gesloten circuit videobewakingssysteem op zijn werkplek, nam de FBI video van Albury op. Op 16 juni, 23 augustus en 24 augustus 2017 nam het systeem Albury op met een zilveren digitale camera, met daarin “wat een digitale geheugenstick leek te zijn” en namen foto’s van zijn scherm. Op alle drie de dagen, volgens de gerechtelijke documenten, bekeek Albury documenten op zijn computerscherm.
“Het werd een mensenrechtenkwestie voor hem”, zei de vrouw van Albury in een gerechtelijk document waarin ze verzocht om een milde straf, “de mishandeling en tactieken die door de FBI werden gebruikt en hoe hij er deel van uitmaakte.” Albury, 40 jaar oud , pleitte schuldig en werd veroordeeld tot vier jaar gevangenisstraf en drie jaar gecontroleerde vrijlating.
DIENSTEN ZOALS SIGNAL en WhatsApp hebben het eenvoudig voor journalisten om veilig te communiceren met hun bronnen bij het coderen van berichten zodat alleen de telefoons aan beide zijden van het gesprek er toegang toe en niet de dienst zelf gemaakt. (Dit is niet waar bij het gebruik van niet-gecodeerde berichtenservices zoals Skype en Slack, directe boodschappers op Twitter en Facebook, of normale sms-berichten en telefoontjes.) Gecodeerde services beschermen echter geen berichten wanneer een telefoon fysiek wordt doorzocht en de gebruiker heeft zijn berichtengeschiedenis niet verwijderd. Dit werd buitengewoon duidelijk gemaakt op 7 juni 2018, toen het ministerie van Justitie de voormalige inlichtingencommissie van de Senaat beschuldigde van assistent James Wolfe voor het afleggen van valse verklaringen aan de FBI.
Volgens gerechtelijke documenten had Wolfe de FBI-lekonderzoekers verteld dat hij geen contact had gehad met journalisten. Maar de aanklacht tegen Wolfe citeerde de inhoud van signaalgesprekken die hij met journalisten had gehad. Het vermeldt niet hoe de FBI deze berichten heeft verkregen, maar de enige redelijke conclusie is dat agenten ze hebben gevonden toen ze zijn telefoon doorzochten.
“Ik denk niet dat er een geval is dat ik niet in de volheid van tijd zal ontdekken,” zei Edward Snowden vanuit een hotelkamer in Hong Kong voordat hij publiekelijk naar voren kwam als de bron.
Naast het verkrijgen van zijn signaalberichten, doorzocht de FBI Wolfes werkmail en vond hij berichten die hij met een journalist had verhandeld. De FBI was op de hoogte van fysieke ontmoetingen die hij met journalisten had gehad en waar ze hadden plaatsgevonden. Ze vermelden honderden sms-berichten die hij met journalisten had uitgewisseld, met welke journalisten hij telefonisch had gesproken en voor hoelang.
Tijdens hetzelfde onderzoek stuurde het ministerie van Justitie gerechtelijke bevelen naar Google en Verizon om jarenlange telefoon- en e- mailregisters in beslag te nemen van de nationale veiligheidsverslaggever van de New York Times Ali Watkins, die eerder voor BuzzFeed News en Politico had gewerkt. De FBI deed onderzoek naar de bron van Watkins voor een BuzzFeed-artikel over een Russische spion die probeert Trump-adviseur Carter Page te werven . De in beslag genomen archieven gingen helemaal terug tot toen Watkins op de universiteit zat. Dit was het eerste bekende geval waarin de regering-Trump de berichten van een verslaggever volgde .
Wolfe pleitte schuldig aan liegen tegen onderzoekers over contact met de media en werd veroordeeld tot twee maanden gevangenisstraf en een boete van $ 7.500.
EVEN ZONDER FYSIEK het zoeken naar een telefoon, kan de FBI real-time metadata, die berichten naar wie en wanneer stuurt, gedurende ten minste één versleutelde berichten-app te verkrijgen. Dit gebeurde in het geval van Natalie Mayflower Sours Edwards, een hoge ambtenaar bij het Financial Crimes Enforcement Network van de Treasury Department, of FinCEN. Eind 2018 heeft het ministerie van Justitie Edwards aangeklaagd wegens het naar verluidt verstrekken van een journalist, naar verluidt Jason BoldFeed News, met details over verdachte financiële transacties met GOP-agenten , senior leden van de campagne van Trump en een aan het Kremlin verbonden Russische agent en Russische oligarchen.
Volgens gerechtelijke documenten kreeg de FBI een “door de rechter geautoriseerd penregister en valbevestiging” voor Edwards persoonlijke mobiele telefoon. Dit is een gerechtelijk bevel waarmee de FBI verschillende soorten communicatiemetagegevens van de telefoon kan verzamelen met behulp van een reeks technieken – derden bijvoorbeeld opdracht geven om deze metagegevens te overhandigen of een apparaat zoals een StingRay te gebruiken , dat een mobiele telefoon simuleert toren om telefoons te misleiden om er verbinding mee te maken, zodat ze kunnen worden bespioneerd.
Met behulp van dit gerechtelijk bevel was de FBI blijkbaar in staat om real-time metadata te verzamelen van een gecodeerde berichten-app op de telefoon van Edwards. Bijvoorbeeld, op 1 augustus 2018, om 12:33 uur, zes uur nadat de penregistratieorder “in werking trad” en de dag nadat BuzzFeed News een van de artikelen publiceerde , zou Edwards naar verluidt 70 gecodeerde berichten met de journalist hebben uitgewisseld. De volgende dag, een week voordat BuzzFeed News een ander verhaal publiceerde, zou Edwards 541 gecodeerde berichten met de journalist hebben uitgewisseld.
De FBI haalde ook gegevens uit de laptop van Winner. Het ontdekte dat ze Tor Browser op 1 februari 2017 had gedownload en het in februari en maart had gebruikt.
In de rechtbankdocumenten wordt de gebruikte berichten-app niet genoemd en het is niet duidelijk hoe de overheid de metadata heeft verkregen. Het kon de metadata echter niet hebben verkregen door het internetverkeer rechtstreeks van de telefoon van Edwards te controleren, dus het is zeer waarschijnlijk dat de overheid een berichtenservice heeft besteld om realtime metadata te leveren, en de service heeft hieraan voldaan.
Moxie Marlinspike, de oprichter van Signal, zei dat zijn app niet verantwoordelijk was. “Signaal is ontworpen om privacy te behouden en verzamelt zo weinig mogelijk informatie,” vertelde Marlinspike aan The Intercept. “Naast end-to-end-codering voor elk bericht, heeft Signal geen gegevens over de contacten van een gebruiker, de groepen waarin ze zich bevinden, de titels of avatars van een groep, of de profielnamen of avatars van gebruikers. Zelfs GIF-zoekopdrachten zijn beveiligd. Meestal betekent de nieuwe Sealed Sender-technologie van Signal dat we niet eens weten wie wie berichten stuurt. Elk verzoek van de overheid waarop we ooit hebben gereageerd, staat op onze website, samen met onze reactie, waarin het mogelijk is om te zien dat de gegevens die we in staat zijn om een derde partij te leveren, praktisch niets is. ”
Een woordvoerder van WhatsApp zei dat ze geen commentaar kunnen geven op individuele gevallen en wees op een deel van de veelgestelde vragen over het reageren op wetshandhavingsverzoeken. Het document stelt dat WhatsApp “gebruikersinformatie kan verzamelen, gebruiken, bewaren en delen als we te goeder trouw geloven dat het redelijkerwijs noodzakelijk is” om te reageren op juridische procedures of op overheidsverzoeken. Volgens het transparantierapport van Facebook , die verzoeken om gebruikersgegevens van WhatsApp bevat, tijdens de laatste helft van 2018, toen de bestelling van het penregister tegen de telefoon van Edwards operationeel werd, ontving Facebook 4.904 “Penregister / Trap & Trace” -verzoeken en vroeg om gegevens van 6.193 gebruikers, en reageerde met ‘sommige gegevens’ tot 92 procent van de verzoeken.
Een woordvoerder van Apple weigerde commentaar te geven, maar verwees naar het gedeelte van de juridische procesrichtlijnen over het type gegevens met betrekking tot iMessage dat Apple aan wetshandhavers kan verstrekken . “IMessage-communicatie is end-to-end gecodeerd en Apple heeft geen manier om iMessage-gegevens te decoderen wanneer deze onderweg zijn tussen apparaten”, staat in de richtlijnen. “Apple kan iMessage-communicatie niet onderscheppen en Apple heeft geen iMessage-communicatielogboeken.” Apple erkent echter wel “iMessage-mogelijkheden query logboeken”, wat aangeeft dat een app op het Apple-apparaat van een gebruiker is begonnen met het verzenden van een bericht naar een andere iMessage-account van de gebruiker. “Query logboeken van iMessage-mogelijkheden geven niet aan dat er daadwerkelijk communicatie tussen gebruikers heeft plaatsgevonden, ‘Zeggen de richtlijnen. “ Query logboeken van iMessage-mogelijkheden worden maximaal 30 dagen bewaard. Query logboeken van iMessage-mogelijkheden, indien beschikbaar, kunnen worden verkregen met een bevel onder 18 USC §2703 (d) of gerechtelijk bevel met de equivalente wettelijke norm of huiszoekingsbevel. ”
De FBI beval ook Edwards persoonlijke mobiele telefoon om haar telefoongegevens te overhandigen; het bureau deed hetzelfde met een collega van haar, die het een ‘mede-samenzweerder’ noemde. De FBI verkreeg een huiszoekingsbevel voor Edwards ‘persoonlijke e-mailaccount, meestal waarschijnlijk Gmail, en kreeg daaruit toegang tot haar’ internetzoek geschiedenis ‘ records (ze wordt beschuldigd van het zoeken naar meerdere artikelen op basis van haar vermeende lekken kort nadat ze waren gepubliceerd). De FBI kreeg een huiszoekingsbevel om haar persoon fysiek te doorzoeken, en het greep een USB-stick, evenals haar persoonlijke mobiele telefoon. Volgens de strafrechtelijke klacht, de flashdrive bevatte 24.000 bestanden, waaronder duizenden documenten die verdachte financiële transacties beschrijven. Het bureau haalde de gegevens van de berichten-app uit haar telefoon, waardoor agenten de inhoud konden lezen van de berichten die zij met de journalist zou hebben uitgewisseld.
Edwards wordt geconfronteerd met maximaal 10 jaar gevangenisstraf. Ze heeft gepleit niet schuldig.
GOVERNMENT WERKNEMERS ZIJN vaak in staat om toegang te krijgen tot beperkte documenten met behulp van interne databases dat ze zich aanmelden en zoek, met inbegrip van databases gerund door particuliere bedrijven als verdediging aannemer Palantir. Deze databases houden bij wat elke gebruiker doet: naar welke termen ze zoeken, op welke documenten ze klikken, welke ze naar hun computers downloaden en precies wanneer. IRS-officier John Fry had toegang tot meerdere databases voor wetshandhaving, waaronder een database van Palantir, en de database van FinCEN – dezelfde waarvan Edwards wordt beschuldigd van het lekken van verdachte activiteitenrapporten.
Afgelopen februari heeft het ministerie van Justitie Fry aangeklaagd wegens vermeende informatie over verdachte financiële transacties waarbij de voormalige advocaat en fixer Michael Cohen van Trump betrokken was bij de prominente advocaat Michael Avenatti en ten minste één journalist, Ronan Farrow uit New York. In een van deze transacties had Cohen kort voor de verkiezingen van 2016 $ 130.000 aan stiltegeld betaald aan een volwassen filmactrice in ruil voor haar zwijgen over een affaire die ze volgens haar met Trump had.
Op 4 mei 2018, om 14.54 uur, zocht Fry naar verluidt de Palantir-database voor informatie met betrekking tot Cohen en downloadde vijf verdachte activiteitenrapporten, volgens gerechtelijke documenten. Dezelfde dag zou Fry verschillende zoekopdrachten naar specifieke documenten in de FinCEN-database hebben uitgevoerd.
De FBI heeft de telefoongegevens van Fry verkregen van zijn persoonlijke mobiele telefoonaanbieder. Na het downloaden van verdachte activiteitenrapporten met betrekking tot Cohen, zou Fry naar verluidt Avenatti aan de telefoon hebben gebeld. Later zou hij een journalist hebben gebeld en 42 minuten gesproken hebben. De FBI heeft vervolgens een huiszoekingsbevel verkregen voor de telefoon van Fry. Tussen 12 mei en 8 juni 2018 heeft Fry naar verluidt 57 WhatsApp-berichten uitgewisseld met de journalist. Nadat het artikel was gepubliceerd, zou hij naar verluidt sms’en: ‘Prachtig geschreven, zoals ik vermoedde dat het zou zijn.’
Fry wordt geconfronteerd met maximaal vijf jaar gevangenisstraf. Hij heeft gepleit niet schuldig.
DANIEL HALE WAS ideologisch tegen oorlog voordat hij in 2009 bij het leger kwam, toen hij 21 jaar oud was, maar hij voelde dat hij geen keus had. “Ik was dakloos, ik was wanhopig, ik kon nergens anders heen. Ik was op mijn laatste been en de luchtmacht stond klaar om me te accepteren, ‘zei hij in’ National Bird ‘, een documentaire uit 2016 over klokkenluiders met oorlogsvoering met drones.
De volgende vijf jaar werkte hij in het drone-programma voor de NSA, de Joint Special Operations Task Force in Afghanistan, en als een defensiecontractant toegewezen aan de National Geospatial-Intelligence Agency. Zijn taak omvatte het helpen identificeren van te vermoorden doelen.
Hale is ook een uitgesproken activist. “Het meest verontrustende aan mijn betrokkenheid bij drones is de onzekerheid of iemand die ik betrokken was bij het doden of vangen, een burger was of niet,” zei hij in de film. “Er is geen manier om te weten.”
In mei beschuldigde het ministerie van justitie Hale van spionage wegens vermeende lekkende documenten met betrekking tot drone-oorlogvoering aan een nieuwsorganisatie die door Trump-overheidsfunctionarissen is geïdentificeerd als The Intercept, die in 2015 een reeks verhalen publiceerde die de meest gedetailleerde informatie over de Moordprogramma van de Amerikaanse overheid.
“Het meest verontrustende aan mijn betrokkenheid bij drones is de onzekerheid of iemand die ik betrokken was bij het doden of vangen, een burger was of niet. Er is geen manier om te weten. ”
“In een aanklacht ontsloten op 9 mei beweert de regering dat documenten over het Amerikaanse drone-programma naar een nieuwsorganisatie waren gelekt,” zei hoofdredacteur Betsy Reed in een verklaring over de aanklacht van Hale. “Deze documenten bevatten een geheim, onverklaarbaar proces voor het richten en doden van mensen over de hele wereld, inclusief Amerikaanse burgers, door drone-aanvallen. Ze zijn van vitaal openbaar belang en activiteiten die verband houden met hun openbaarmaking worden beschermd door het Eerste Amendement. De vermeende klokkenluider heeft tot 50 jaar gevangenisstraf. Niemand is ooit verantwoordelijk gehouden voor het doden van burgers tijdens drone-aanvallen. ”
Op 8 augustus 2014 vielen tientallen FBI-agenten het huis van Hale binnen met getrokken wapens en doorzochten zijn computer en flash drives. Dit gebeurde allemaal tijdens de Obama-regering, die weigerde aangifte te doen. Vijf jaar later bracht de afdeling Justitie van Trump de zaak nieuw leven in.
Volgens gerechtelijke documenten konden onderzoekers de exacte zoektermen zien die Hale naar verluidt op verschillende computers heeft ingevoerd die hij gebruikte, een voor niet-geclassificeerd werk en de andere voor geclassificeerd werk, en wanneer. Het bewijsmateriaal tegen hem omvat citaten uit sms-berichten die Hale naar verluidt naar zijn vrienden heeft gestuurd en citaten uit tekst- en e-mailgesprekken die hij zou hebben gehad met een journalist die door media is geïdentificeerd als Jeremy Scahill van The Intercept. Het beschrijft zijn metagegevens voor telefoongesprekken. Het beweert dat hij naar een evenement in een boekwinkel ging en naast de journalist zat. Al deze dingen vonden plaats voordat hij naar verluidt documenten naar de media had gestuurd.
Tussen september 2013 en februari 2014 zouden Hale en de journalist volgens de aanklacht “ten minste drie gecodeerde gesprekken hebben gevoerd via Jabber”, een soort online chatservice. Het is onduidelijk waar de overheid deze informatie heeft gekregen; het kan afkomstig zijn van internetbewaking, van de Jabber-chatserviceprovider of van analyse van de computer van Hale. En net als in de zaken Winner en Albury wist de FBI precies welke documenten Hale zou hebben afgedrukt en wanneer. Hale zou 32 documenten hebben afgedrukt, waarvan er minstens 17 later werden gepubliceerd door de nieuwsorganisatie “geheel of gedeeltelijk”.
Toen de FBI het huis van Hale inviel, vonden agenten naar verluidt een niet-geclassificeerd document op zijn computer en een geheim document op een USB-stick die Hale ‘had geprobeerd te verwijderen’. Ze vonden ook een andere USB-stick met Tails, een besturingssysteem dat is ontworpen om gegevens te bewaren en internetactiviteit privé en anoniem en kan worden opgestart vanaf een USB-stick, hoewel het niet lijkt dat de FBI er gegevens van heeft verzameld. In de telefooncontacten van Hale zouden agenten het telefoonnummer van de journalist hebben gevonden.
Hale, die nu 31 is, staat voor maximaal 50 jaar gevangenisstraf. Hij heeft gepleit niet schuldig.
EVEN HOEWEL DE KANSEN worden gestapeld tegen bronnen die anoniem willen blijven, het is niet hopeloos. Verschillende bronnen worden geconfronteerd met enorm verschillende risico’s. Als u voor een bedrijf als Google, Facebook of Goldman Sachs werkt, kunt u uw werkapparatuur nauwlettend in de gaten houden, terwijl uw persoonlijke apparaten buiten het bereik van de bewaking van uw werkgever blijven (zolang u niet afhankelijk bent van de services die het beheert communiceren met journalisten). En sommige overheidsbronnen hebben mogelijk manieren om toegang te krijgen tot geheime documenten waarvan openbaarmaking in het algemeen belang is, waarbij geen logboekvermelding met een tijdstempel wordt gegenereerd en hun gebruikersnaam aan die toegang wordt gekoppeld.
Het wordt steeds duidelijker dat het primaire bewijsmateriaal dat tegen klokkenluiders wordt gebruikt, afkomstig is van gebeurtenissen die plaatsvonden voordat ze contact met de media hadden opgenomen, of zelfs voordat ze de beslissing namen om te fluiten. Maar het is nog steeds van cruciaal belang dat journalisten bereid zijn hun bronnen zo goed mogelijk te beschermen voor het geval een klokkenluider contact met hen opneemt. Dit omvat het uitvoeren van systemen zoals SecureDrop, die bronnen veilige, metadatavrije manieren biedt om eerste contact te maken met journalisten en sporen van het contact op hun apparaten minimaliseert.
Journalisten moeten ook stappen ondernemen om de hoeveelheid informatie over hun communicatie met bronnen waartoe technologiebedrijven toegang hebben en die op de apparaten van hun bronnen terechtkomen, te verminderen door altijd gecodeerde berichten-apps te gebruiken in plaats van onveilige sms-berichten en altijd de functie voor verdwijnende berichten te gebruiken in die apps. Ze moeten hun bronnen ook aanmoedigen om ze niet toe te voegen aan de contacten in hun telefoon, die mogelijk worden gesynchroniseerd met Google- of Apple-servers.
Het journalistieke proces van het verifiëren van de authenticiteit van documenten houdt ook risico’s in voor anonieme bronnen, maar dat proces is essentieel om vast te stellen dat het materiaal niet is vervalst of gewijzigd, en om de geloofwaardigheid bij de lezers te behouden. Authenticatie, waarbij vaak informatie over de inhoud van een binnenkort te verschijnen verhaal met de overheid wordt gedeeld, is een gangbare journalistieke praktijk waarmee de overheid zich kan afwegen tegen de risico’s van het publiceren van materiaal waarvan de journalist zich misschien niet bewust is. Door dat proces in een val te zetten voor journalisten en bronnen, offert de overheid een kans op om haar legitieme belangen te beschermen en haar kant van het verhaal te vertellen.
Nieuwsorganisaties moeten ook harde beslissingen nemen over wat te publiceren. Soms kunnen ze besluiten dat het veiliger is om geen documenten te publiceren als het verhaal kan worden gerapporteerd door de inhoud van de documenten te beschrijven en onduidelijk te laten waar de onthullingen vandaan kwamen. Deze benaderingen verminderen echter de transparantie bij lezers en kunnen ook de impact van een verhaal beperken, wat belangrijk is voor zowel journalisten als klokkenluiders. In een tijdperk waarin het label ‘nepnieuws’ wordt gebruikt om serieuze onderzoeksjournalistiek in diskrediet te brengen, dienen originele brondocumenten als krachtig bewijs om dergelijke beschuldigingen te weerleggen.
ENCRYPTED MESSAGING APPS hebben aanzienlijke vooruitgang geboekt bij het veiligstellen van gesprekken online, maar ze hebben nog steeds grote problemen als het gaat om bescherming van de bronnen. Velen, waaronder WhatsApp en Signal, moedigen gebruikers aan om de telefoonnummers van mensen die ze berichten aan hun contacten toe te voegen, die vaak met de cloud worden gesynchroniseerd, en WhatsApp moedigt gebruikers aan om een back-up van hun sms-geschiedenis in de cloud te maken. Hoewel Facebook, die WhatsApp bezit, geen toegang heeft tot de inhoud van die back-upberichten, doen Google en Apple dat wel.
Het is niet genoeg dat deze apps berichten coderen. Ze moeten ook beter doen in het snel verwijderen van gegevens die niet langer nodig zijn. End-to-end-codering beschermt berichten terwijl ze van de ene telefoon naar de andere reizen, maar elke telefoon heeft nog steeds een kopie van de platte tekst van al deze berichten, waardoor ze kwetsbaar zijn voor zoekopdrachten op fysieke apparaten. Verdwijnende berichtenfuncties zijn een goed begin, maar ze moeten worden verbeterd. Gebruikers moeten de optie hebben om al hun chats automatisch te laten verdwijnen zonder te hoeven onthouden om verdwijnende berichten in te stellen telkens wanneer ze een gesprek beginnen, en ze moeten worden gevraagd of ze dit willen inschakelen wanneer ze de app voor het eerst instellen. En wanneer alle berichten in een gesprek verdwijnen, zouden alle forensische sporen dat een gesprek met die persoon plaatsvond, ook moeten verdwijnen.
In een tijdperk waarin het label ‘nepnieuws’ wordt gebruikt om serieuze onderzoeksjournalistiek in diskrediet te brengen, dienen originele brondocumenten als krachtig bewijs om dergelijke beschuldigingen te weerleggen.
Er is ook veel meer werk aan de winkel om metadata te beschermen. De ” verzegelde afzender ” -functie van Signal , die veel van de metadata codeert waartoe de Signal-service toegang heeft, gaat verder dan elke andere populaire berichten-app, maar het is nog steeds niet perfect. Berichten-apps moeten hun services zo ontwerpen dat ze geen toegang hebben tot metagegevens over hun gebruikers, inclusief IP-adressen. Als services geen toegang hebben tot die metadata, kunnen ze niet worden gedwongen om het aan de FBI over te dragen tijdens een lekonderzoek.
Webbrowsers houden standaard een gedetailleerde geschiedenis bij van elke webpagina die u ooit bezoekt. Ze moeten hier echt mee stoppen. Waarom niet alleen standaard een maand browsergeschiedenis behouden en machtige gebruikers toestaan een instelling te wijzigen als ze meer willen?
Op dit moment is Tor Browser de beste webbrowser voor het beschermen van de privacy van gebruikers. Niet alleen houdt het nooit een geschiedenis bij van alles wat er in gebeurt, maar het routeert ook al het internetverkeer door een anonimiteitsnetwerk en gebruikt technologie om een trackingtechniek genaamd “browser fingerprinting” te bestrijden, zodat de websites die u bezoekt niet weten iets over jou ook niet. Helaas is het simpelweg gebruiken van Tor Browser of andere privacy-specifieke tools op een computer gebruikt als bewijs tegen vermeende klokkenluiders. Dit is een reden waarom ik enthousiast ben over het plan van Mozillaom Tor rechtstreeks in Firefox te integreren als een modus voor ‘super privé browsen’. In de toekomst zouden bronnen in plaats van Tor Browser te downloaden, eenvoudig een functie kunnen gebruiken die in Firefox is ingebouwd om hetzelfde beveiligingsniveau te krijgen. Misschien moeten Google Chrome, Apple Safari en Microsoft Edge hier het voorbeeld van Mozilla volgen. (De privacy-georiënteerde browser Brave ondersteunt al privé Tor-vensters.)
Ten slotte moeten technische reuzen die onze privégegevens vergaren via services zoals Gmail, Microsoft Outlook, Google Drive, iCloud, Facebook en Dropbox in het begin minder informatie over iedereen opslaan en meer van de gegevens die ze opslaan op een manier coderen die ze zelf opslaan heeft geen toegang en kan daarom de FBI niet overhandigen. Sommige bedrijven doen dit voor bepaalde gegevenscategorieën – Apple heeft geen toegang tot de wachtwoorden die zijn opgeslagen in uw iCloud-sleutelhanger en Google heeft geen toegang tot uw gesynchroniseerde Chrome-profielen – maar het is lang niet genoeg. Ik houd mijn adem niet in.