[Dutch] Schematische weergave onderzoeksopdrachtgerichte interceptie + twee tabellen uit gelekt Wiv20xx-wetsvoorstel aan RvS

Hierbij voor quick reference de onderdelen uit het via de Volkskrant gelekte Wiv20xx-wetsvoorstel aan de RvS (.pdf; mirror). Die versie van het wetsvoorstel bevat wijzigingen ten opzichte van het Wiv20xx-wetsvoorstel zoals dat op 2 juli 2015 in consultatie is gebracht. De nieuwe versie ligt op dit moment bij de RvS voor advies; daarna stuurt de regering een definitief wetsvoorstel naar de Tweede Kamer. Lees dit Volkskrant-artikel van Huib Modderkolk (Twitter: @huibmodderkolk) voor enkele observaties van de gelekte versie.

Hier zijn aparte .pdf’s op basis van de alles-in-één .pdf die de Volkskrant publiceerde:

Dan een “herstelde” versie, als .png, van de schematische weergave van “onderzoeksopdrachtgerichte interceptie” (in oorspronkelijk Wiv20xx-wetsvoorstel: “doelgerichte interceptie”; in Wiv2002: “ongerichte interceptie”), die in Bijlage 4 van de MvT verticaal en over twee pagina’s verspreid staat. Klik op het plaatje voor volledig formaat (3872 x 1479 pixels).

Bijlage 4 Schematische weergave onderzoeksopdrachtgerichte interceptie

Dan een .png van het overzicht van bijzondere bevoegdheden en waarborgen (bijlage 3), klik voor volledig formaat:

Bijlage 3 Overzicht bijzondere bevoegdheden en waarborgen

Dan een .png van het overzicht van wetgeving van enkele andere landen (bijlage 5), klik voor volledig formaat (N.B.: merk op dat de wetgevingsjuristen hierin ook aandacht besteden aan het onderscheid tussen binnenlandse en buitenlandse communicatie — iets dat Duitsland/VK/Frankrijk wel doen, en het Wiv20xx-wetsvoorstel vooralsnog niet — dit overigens in tegenstelling tot de Wiv2002, waarin sigint search ex Art.26 Wiv2002 niet is toegestaan op binnenlandse (ether)communicatie):

Bijlage 5 Schematisch overzicht wetgeving van enkele andere landen

EOF

 

 

Bundesamt für Verfassungsschutz (BfV) warns about intelligence-driven digital espionage from Russia against German targets

In BfV-Newsletter Nr. 1/2016, the German domestic intelligence service Bundesamt für Verfassungsschutz (BfV) warns about intelligence-driven digital espionage from Russia against German targets, and in that, refers to Germany’s geo-strategic position in the center of Europe, its influence in the EU, membership in NATO, and economic power stemming from R&D carried out by public and private entities:

Nachrichtendienstlich gesteuerte Elektronische Angriffe aus Russland

Deutschland steht im Fokus fremder Nachrichtendienste. Die geostrategische Lage im Zentrum Europas, der Einfluss in der EU, die Mitgliedschaft in der NATO, die große Wirtschaftskraft mit vielen innovativen Unternehmen und die weltweite Anerkennung deutscher Wissenschafts- und Forschungsleistungen öffentlicher und privater Stellen rücken die Bundesrepublik ins Zentrum nachrichtendienstlicher Aufklärungsbestrebungen. Um Regierungsstellen, Unternehmen oder Forschungseinrichtungen auszuforschen, werden von einer Vielzahl fremder Nachrichtendienste Cyber-Angriffe eingesetzt.

Russische nachrichtendienstliche Elektronische Angriffe gegen deutsche Ziele sind meist Teil mehrjähriger, international ausgerichteter Cyberspionage-Operationen im Rahmen einer umfassenden strategischen Informationsgewinnung. Deren Angriffskampagnen zeichnen sich durch eine hohe technische Qualifikation aus, verdeutlichen starke finanzielle Ressourcen und lassen in Art und globalem Umfang der Operationen außergewöhnliche Operativ- und Auswertefähigkeiten erkennen. Elektronische Angriffe der russischen Dienste bedrohen in erheblichem Maße die Informationssicherheit deutscher Stellen in Regierung und Verwaltung, Wirtschaft, Wissenschaft und Forschung.

Einige dieser Operationen lassen sich über eine Zeitspanne von sieben bis zehn Jahren zurückverfolgen. Viele dieser Angriffskampagnen weisen untereinander technische Gemeinsamkeiten wie zum Beispiel Schadsoftwarefamilien und Infrastruktur auf – dies sind wichtige Indizien für dieselbe Urheberschaft. Es ist davon auszugehen, dass sowohl der russische Inlandsnachrichtendienst FSB als auch der militärische Auslandsnachrichtendienst GRU Cyberoperationen ausführen.

Ziele der Angriffe russischer Dienste sind vor allem die Stärkung der äußeren und inneren Sicherheit, die Sicherung strategischen Einflusses sowie die Förderung russischer Militär- und Energieexporte und russischer Spitzentechnologie. Die beobachteten Kampagnen sind in aller Regel auf Informationsbeschaffung, also Spionage, gerichtet. Im Einzelfall zeigten russische Nachrichtendienste aber auch die Bereitschaft zu Sabotage und Datenveränderung, wie beispielsweise die Löschung einer Datenbank bei einem deutschen Opfer gezeigt hat.

Ähnlich der Aufklärung mit traditionellen Spionagemethoden liegt bei der Informationsgewinnung mittels Elektronischer Angriffe der Fokus der russischen Dienste auf allen Politikfeldern, die russische Interessen berühren können. Angriffe auf staatliche Stellen betreffen insbesondere Energiepolitik und -sicherheit, außenpolitische Fragen wie Abstimmungsprozesse in der Europäischen Union (EU), die Zentralasien- und die Nahost-Politik sowie die Militär- und Rüstungspolitik, die Verteilung von EU-Geldern sowie humanitäre Fragen.

Die NATO-Erweiterungspolitik und die Ausrichtung der EU auf das transatlantische Bündnis mit den USA werden von der russischen Führung als Gefährdung der nationalen Sicherheit angesehen.

Die russische Wirtschaft und auch der Staatshaushalt sind in hohem Maße von der Entwicklung der Einnahmen aus dem durch Preisverfall gekennzeichneten Öl- und Gasgeschäft abhängig. Staatsunternehmen sind in strategischen Bereichen wie dem Energie- und Rohstoffsektor, im Flugzeugbau und teilweise im Bereich der Informations- und Kommunikationstechnik dominierend. Angriffe auf ausländische Unternehmen und Forschungseinrichtungen dienen der Abschöpfung von Know-how und Förderung der eigenen Wirtschaft und Forschung.

Russische Angriffskampagnen richten sich unter anderem gegen supranationale Organisationen, Regierungsstellen, Streitkräfte, Politiker und Parlamente, deutsche und internationale Wirtschaftsunternehmen sowie Wissenschafts- und Forschungseinrichtungen. Sie zielen auf die Ausforschung von Spitzentechnologien. Dabei sind Schwerpunkte in den Bereichen Energie-, Militär-, Röntgen- und Nukleartechnik sowie Luft- und Raumfahrt zu beobachten. Zudem stehen Regierungskritiker, Journalisten und NGOs sowie internationale Großbanken und Fernsehanstalten im Fokus russischer Angreifer.

Neben Langzeitoperationen werden auch ereignisorientierte oder anlassabhängige Angriffe festgestellt, die für ein russisches staatliches Aufklärungsinteresse sprechen, so zum Beispiel die Cyberangriffe auf das niederländische Ermittlerteam im zeitlichen Kontext mit der Veröffentlichung des Abschlussberichts im Herbst 2015 zu den Ursachen des Absturzes des Malaysia-Airlines-Fluges MH17 am 17. Juli 2014 über der Ostukraine.

Die russischen Angreifer demonstrieren ihr technisches Know-how unter anderem anhand einer großen Bandbreite schwer zu detektierender Angriffsvektoren. Sie umfasst E-Mails mit Schadanhang oder Links zu Webseiten mit Schadcode, USB-Sticks, Phishing-Seiten, Watering Holes oder infizierte legitime Webseiten.

Spear-Phishing-Angriffe zeichnen sich durch gutes Social Engineering der auf das Opfer zugeschnittenen E-Mails aus. Es handelt sich dabei regelmäßig um gut recherchierte, glaubwürdige E-Mails mit für das Opfer relevanten Inhalten (teilweise Insiderwissen) und ihm vermeintlich bekannten Absendern. Darüber hinaus zeichnen sich die Angreifer durch eine große Sprachkompetenz aus. So wurden verseuchte E-Mails bereits in unterschiedlichen europäischen Sprachen festgestellt.

Eine in den letzten Monaten häufiger beobachtete Methode zur Erlangung privater Zugangsdaten zu Opfersystemen mittels Spear-Phishing-Angriffen beschreibt zum Beispiel das IT-Sicherheitsunternehmen Trend Micro in einem entsprechenden Report:

Dazu registriert der Angreifer Domains, die sich nur durch kleine Änderungen in der Schreibung von legitimen Webseiten unterscheiden (sog. Typosquatting). Dann versendet er eine E-Mail mit Link an ausgewählte Opfer, in diesem Beispiel an Mitarbeiter der amerikanischen Sicherheitsfirma Academi (ehemals Blackwater). Wird der Link angeklickt, erscheint im Vorschau-Fenster von MS-Outlook in einem neuen Reiter eine legitime Nachrichtenseite – in diesem Fall eine Seite, die über Afghanistan berichtet und mithin den Interessen des Empfängerkreises entsprechen dürfte. Im Hintergrund sorgt jedoch in der Zwischenzeit ein veränderter Java-Script-Befehl dafür, dass die auf dem nun verdeckten Reiter befindliche Seite gegen die neu erstellte Outlook-Seite des Angreifers ausgetauscht wird. Wechselt das Opfer nun von der Vorschau der Nachrichtenseite zurück zu seinem Outlook-Programm, sieht es nur noch die manipulierte Angreiferseite (mit nachgebauter Anmeldemaske), die vortäuscht, die Session sei abgelaufen und ihn auffordert, seine Zugangsdaten erneut einzugeben. Diese Eingabe ermöglicht dem Angreifer dann, mit diesen Daten das Opfer auszuspähen und sich möglicherweise weitere Zugänge zu verschaffen.

Dieser Spear-Phishing-Angriff zeigt die Raffinesse, mit der der Angreifer hier vorgeht. Das Opfer hat in der Regel keine Chance, diesen Angriff als solchen zu erkennen, da kaum jemand auf die genaue Schreibweise einer URL achten wird. Zudem verdeutlicht dieser Vorfall die Zielrichtung mancher nachrichtendienstlich gesteuerter Angriffswellen. So erfolgten die Angriffe gegen Academi im Frühjahr 2014 zeitgleich mit dem Vorwurf des russischen Außenministeriums, das Unternehmen entsende 400 Söldner in die Ukraine.

Bei der Analyse staatlich gesteuerter Elektronischer Angriffe aus Russland zeigt sich deutlich die hohe informationstechnische Qualität dieser Angriffsoperationen – zum Beispiel durch Ausnutzung noch unbekannter Sicherheitslücken. Sichtbar wird auch die Finanzstärke der Täter; zudem lassen Art und globaler Umfang der Operationen immense Operativ- und Auswertekapazitäten erkennen. Die festgestellten Angriffe erfolgen meist sehr zielgerichtet und passgenau: Die jeweiligen Opfer werden gezielt ausgewählt und angegriffen („target list“).

Die Erfolgswahrscheinlichkeit und damit das Schadpotenzial russischer Angriffe sind aufgrund des erkennbar hohen Ressourcenansatzes, der herausgehobenen technischen Fähigkeiten und des guten Social Engineerings groß.

 

EOF

Snippets on Cellebrite’s Samsung Solution and Blackberry Solution, OCR’d from legal complaint against competitor

The complaint (.pdf) filed by Cellebrite’s attorneys against a competitor for infringement on copyright and trade secrets contains some information about Cellebrite’s Samsung Solution and Blackberry Solution — here a some OCR’d snippets (perhaps this is already widely known; it’s new to me):

[…]

1.  The Cellebrite Samsung Solution
  a.  Development of the Cellebrite Samsung Solution

86. in March 2011, Cellebrite released a breakthrough Samsung solution in its UFED version 2.0, which was the world’s first forensic solution for physical extraction of Samsung mobile phones (the “Cellebrite Samsung Solution”).

87. The physical extraction function enables the extraction of deleted data from the phone in addition to undeleted data. In addition to the ability to extract deleted data, the Cellebrite Samsung Solution can be used while the phone is already powered up and it is not required for the phone to first be powered down, like all previous solutions. This function is very sophisticated, was the first of its kind, and is still unique today.

88. The Cellebrite Samsung Solution took thousands of hours to develop by a team of highly trained, experienced Cellebrite software engineers.

89. Cellebrite’s Samsung Solution contains no less than six (6) key proprietary innovations, including:

1.  Identification of a unique vulnerability in the random access memory (“RAM“) of  Samsung phones allowing Cellebrite to inject and run its software directly on the phones;

2.  Identification of specific landing site locations — referred to as “Loading Addresses” — on the Samsung phone RAM where Cellebrite could inject and run its own software for each of the models of Samsung phones;

3.  Development of proprietary Cellebrite Samsung bootloader software (the “Cellebrite Samsung Bootloader“) that runs on the Samsung mobile device’s RAM to gather personal data and extract such data for download to Cellebrite’s UFED Units.

4.  A magic command “OxB7 that facilitates communication between Cellebrite’s Samsung Bootloader and the Samsung phone’s RAM (the “Magic Command“).

5.  Identification and sequencing of USB communication software code signatures for the Samsung mobile device models that are supported by Cellebrite’s Samsung Bootloader (the “USB Communications Signatures“).

6.  Development of a proprietary algorithm that allows for innovative searching and identification of the Samsung model on which the UFED is running in order to select the correct USB Communications Signatures in Cellebrite’s Samsung Bootloader (the “Model Signature Search Algorithm“).

[…]

2.  The Cellebrite BlackBerry Solution
  a. Development of the Cellebrite BlackBerry Solution

92. In January 2012, Cellebrite released a BlackBerry extraction solution in its UFED version 1.1.9.0 (the “Cellebrite BlackBerry Solution“).

93. This cutting edge solution — a world first — was based upon an exclusive discovery of a vulnerability in the BlackBerry mobile device’s validation process of the manufacturer’s digitally signed software code delivered by BlackBerry desktop software to the BlackBerry mobile device.

94. The exploitation of this vulnerability was a complex process and involved substantial research.

95. The development of an advanced methodology by Cellebrite to access the BlackBerry mobile device through such vulnerability, upload Cellebrite’s proprietary boot loader software, and then extract the data from the BlackBerry mobile device, among other related innovations, was extensive and took thousands of hours to develop by a team of highly trained experienced Cellebrite software engineers.

96. Cellebrite’s BlackBerry Solution contains no less than ten (10) key proprietary innovations:

1.  Identification and extraction of a BlackBerry digitally signed bootloader software program buried in BlackBerry desktop software (The “BlackBerry Signed Bootloader“), using the April 2011 version of BlackBerry’s desktop software;

2.  Development of a boot loader software program that could run on the BlackBerry phone RAM (the “Cellebrite Unsigned Bootloader“) that would piggyback on the BlackBerry Signed Bootloader, thus tricking the extremely sophisticated BlackBerry security protocols to allow the Cellebrite Unsigned Bootloader to run on the BlackBerry phone;

3. Development of a physical extraction payload that would locale, gather and allow for the extraction of data on the RAM for download to the UFED Unit (the “Physical Extraction Payload“).

4.  Transmission of the Cellebrite Unsigned Bootloader with the BlackBerry Signed Bootloader and the Physical Extraction Payload over the BlackBerry communications protocol using randomly selected distances between each of these three programs on the BlackBerry communications protocol.

5.  Landing the Cellebrite Unsigned Bootloader on the RAM of the BlackBerry mobile device in a Loading Address where the BlackBerry Signed Bootloader usually resides and relocating the BlackBerry Signed Bootloader to a usually unused Loading Address.

6.  Creating a “jumper” function on a specific location of the Cellebrite Unsigned Bootloader, which activates the proprietary stack changer function developed by Cellebrite as part of the Cellebrite BlackBerry Solution (the “Stack Changer“), for integrating actions between the Cellebrite Unsigned Bootloader and the BlackBerry Signed Bootloader.

7.  Using BlackBerry command number 8 to act as the launching location for the Physical Extraction Payload.

8.  Developing proprietary USB pointer and cache functions on the Cellebrite Physical Extraction Payload.

9.  Developing a proprietary OneNAND initialization function (the “OneNAND Initialization“); and

10. Writing a unique ownership string code (the “Ownership String“) on the Cellebrite Unsigned Bootloader.

[…]

EOF

“Apple has long suspected that servers it ordered from the traditional supply chain were intercepted during shipping”

According to a report at The Information, Apple relies on others vendors for its iCloud infrastructure. The report references Amazon (AWS), Microsoft (Azure), Google (Google cloud), AT&T and Verizon. The report suggests that Apple, too, has long-time worries about supply chain security:

[…] Apple is also working on projects to design its own servers. At least part of the driver for this is to ensure that the servers are secure. Apple has long suspected that servers it ordered from the traditional supply chain were intercepted during shipping, with additional chips and firmware added to them by unknown third parties in order to make them vulnerable to infiltration, according to a person familiar with the matter. At one point, Apple even assigned people to take photographs of motherboards and annotate the function of each chip, explaining why it was supposed to be there. Building its own servers with motherboards it designed would be the most surefire way for Apple to prevent unauthorized snooping via extra chips.

“You can’t go take an X-Ray of every computer that hits the floor. You want to make sure there’s no extracurricular activity,” a person familiar with the server project said.

The report does not state whether any specific examples of ‘unknown third parties’ are kept in mind, nor whether the suspicion is based on specific evidence. So, it may just be a precautionary deliberation — as would (obviously) be good practice for any organization handling information attractive to domestic and/or foreign spies.

The story by The Information is covered at Business Insider and subsequently posted to Slashdot. (The reason for this blogpost is that neither included the entire text quoted above, which seems quite relevant to me.)

EOF

[Dutch] Snippets uit Lars Bové’s boek over Staatsveiligheid (VSSE), de Belgische evenknie van de AIVD

‘Staatsveiligheid’ (VSSE) is de Belgische evenknie van de AIVD. Van Belgische journalist Lars Bové verscheen over de Staatsveiligheid in april 2015 het boek De geheimen van de staatsveiligheid. Bové citeert in dat boek onder andere uit gesprekken die hij had met “een topambtenaar bij de Belgische veiligheidsdiensten”. Ik licht daarvan hieronder een passage uit van p.19-22 (van de vijfde druk). In het laatste deel van deze passage stelt de ambtenaar trouwens dat in tegenstelling tot in België, in andere landen waaronder Nederland wél een “cultuur van inlichtingen of intelligence” bestaat, en dat “de wisselwerking tussen de inlichtingendiensten en de beleidsverantwoordelijken [daar] veel professioneler [is]”. Niet duidelijk is van welk jaar de citaten dateren.

‘Er is veel te weinig geweten over de Staatsveiligheid, zeker bij onze politieke klasse. Politici hebben een heel oppervlakkige kijk op de Staatsveiligheid. Hun perceptie leunt vooral aan bij wat ze in Hollywood-films zien, terwijl Staatsveiligheid even levensbelangrijk als gevaarlijk is voor de democratie. Net als alle andere inlichtingendiensten in de wereld. Je kunt ze dus maar beter goed controleren.’
Dit zijn de woorden van een topambtenaar bij de Belgische veiligheidsdiensten. Hij kent de Staatsveiligheid erg goed. Al decennialang werkt hij op het hoogste niveau samen met de dienst, in verschillende hoedanigheden’.
We hebben afgesproken in zijn kantoor in Brussel. Zelfs zijn medewerkers weten niet dat ik hier ben om over de Staatsveiligheid te praten.
‘Ik geef liever mijn ongezouten mening dan de zaken te verbloemen’, klinkt het veelbelovend. ‘De Staatsveiligheid leeft enorm teruggetrokken, op zichzelf. Dat is een probleem.’

[…]

Ik speel advocaat van de duivel: is het niet vanzelfsprekend dat een inlichtingendienst in het geheim werkt? Dat is toch de kracht en het nut van een dergelijke dienst?
De grijze topambtenaar klinkt resoluut: ‘Als niemand mag weten waar haar informatie vandaan komt, dan heeft ze als overheidsdienst wel héél veel macht. Dan kan er van alles gebeuren. Ze kan informatie opkloppen. Ze kan informatie achterhouden. Ze kan ook rustig niets doen, zonder pottenkijkers.’
‘Het is een geheime dienst, ja. Ze moet natuurlijk discreet kunnen werken. Ze moet niet alles prijsgeven. Dat beweer ik ook niet. Maar er is nog een lange weg te gaan, naar meer transparantie en een optimale controle.’
Hij aarzelt even, kijkt uit het raam.
‘Het is niet allemaal rozengeur en maneschijn bij de Staatsveiligheid.’
Hij richt zijn blik weer even op mij.
‘Worden de agenten van de Staatsveiligheid voldoende opgeleid? Zijn ze deontologisch en psychologisch uitgerust voor een dergelijke baan?’
Ik noteer ijverig. Op al die vragen wil ik antwoorden vinden.
‘Er lopen ook nog altijd “figuren” rond bij de Staatsveiligheid. Je zult ze wel leren kennen. Ze drukken hun stempel op de dienst. Ze hebben het geschopt tot leidinggevende. Ze hebben een lange geschiedenis binnen de dienst. Ze laten zich alleen omringen met vertrouwelingen. Ze gedragen zich als feodale heersers. Zelfs de administrateur-generaal van de Staatsveiligheid weet lang niet alles. Zelfs de topman weet niet wat ze allemaal uitspoken in zijn dienst. Het gaat zo ver dat die “figuren” binnenshuis alle regenstanders proberen uitschakelen om alles in hun voordeel te kunnen manipuleren. En dan heb je ook de lagere inspecteurs die hele namiddagen op café zitten. Die krijgen vrij spel. Ook dat is moeilijk te controleren. Tot er een incident uitlekt: dan worden alle rangen gesloten voor de buitenwereld. En ik beweer niet dat ze om de haverklap dossiers verborgen houden voor hun toezichthouders. Maar het gebeurt wel.’
Ik schrik van zijn openhartigheid, of misschien vooral van het zwartgallige portret van de Staatsveiligheid. Ik vraag gretig door. Hoe is het om samen te werken met een dergelijke dienst? De topambtenaar wikt opnieuw zijn antwoord niet.
‘De Staatsveiligheid heeft de neiging om te concurreren met de politie. Ook met de andere veiligheidsdiensten. In sommige dossiers heeft ze duidelijk alleen informatie gedeeld wanneer het haar uitkwam. De Staatsveiligheid krijgt te veel macht om haar informatie af te schermen. Ze mag alles classificeren. Het wordt hoog tijd dat te veranderen.’
De ambtenaar pauzeert even.
‘Maar de Staatsveiligheid heeft wel een ondankbare opdracht’, verandert hij ineens van toon. ‘Een geheime dienst werkt met informatie en inlichtingen. Dat is wat anders dan de staalharde bewijzen die politie en gerecht gebruiken. Met inlichtingen moet je voorzichtig omspringen. Die kun je niet zomaar duiden. Je mag geen informanten verbranden. Het is allemaal obscuurder.’
Waarom is dat een ondankbare opdracht?
‘Wat de Staatsveiligheid vertelt aan de beleidsvoerders, is nooit goed nieuws. Politici horen niet graag wat de Staatsveiligheid hun te vertellen heeft. Maar een inlichtingendienst moet niet politiek correct zijn. Ze moet vertellen hoe het echt zit. Ik sta altijd versteld dat beleidsvoerders uit de lucht vallen, oprecht verbouwereerd zijn, als het gevaar van moslimterroristen of spionage voorpaginanieuws wordt, terwijl ze over die gevaren al jaren zijn gewaarschuwd door de Staatsveiligheid, binnenskamers, in vertrouwelijke nota’s.’
Politici weten niet hoe de Staatsveiligheid werkt, en als ze er informatie over krijgen, gebeurt er niets mee. Is dat de conclusie?
‘In België weten politici niet wat ze met waarschuwingen van de Staatsveiligheid moeten beginnen. Dus doen ze er liever niets mee, tot de gevaren niet langer te negeren vallen. In België heerst er geen cultuur van inlichtingen of intelligence. In andere landen, zoals de Verenigde Staten, Frankrijk of Nederland heb je wel die cultuur. Daar is de wisselwerking tussen de inlichtingendiensten en de beleidsverantwoordelijken veel professioneler. En dat is zowel de schuld van de Belgische politici, die van verkiezing naar verkiezing hollen, als van de Staatsveiligheid, die een veel te hoge muur om zich heen bouwt. Bij de Staatsveiligheid werken inderdaad nog te veel mensen die niet geheim, maar “geheimzinnig” doen, en dat is geen gezonde situatie.’

EOF