You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
u i t e n <strong>de</strong> o r d e<br />
In het lijstje ‘cases’ staan zaken die al eer<strong>de</strong>r veel publiciteit kregen.<br />
Denken we maar aan <strong>de</strong> zaak van McDonald’s tegen London<br />
Greenpeace in <strong>de</strong> vroege jaren ’90. Of aan het schandaal over<br />
<strong>de</strong> telefoonhacks van News Corp., het mediacircus van Rupert<br />
Murdoch dat vanaf 2006 stilaan aan het licht is gekomen en van<br />
2011 tot <strong>2013</strong> echt losbarstte. Ook <strong>de</strong> reactie van <strong>de</strong> Bank of<br />
America op <strong>de</strong> uitspraak in 2010 van Julian Assange van Wikileaks<br />
waarmee hij zijn intentie aankondig<strong>de</strong> een topbank uit <strong>de</strong> V.S.<br />
‘neer te [zullen] halen’.<br />
De tactieken die hiertegen in stelling wer<strong>de</strong>n gebracht zeggen<br />
veel over hoe ver on<strong>de</strong>rnemingen bereid zijn te gaan: <strong>de</strong>sinformatie<br />
versprei<strong>de</strong>n over Wikileaks, valse documenten bezorgen<br />
en dan <strong>de</strong> fouten aan <strong>de</strong> grote klok hangen om Wikileaks in diskrediet<br />
te brengen, cyberaanvallen tegen Wikileaks om gegevens<br />
over klokkenlui<strong>de</strong>rs te bemachtigen, Glenn Greenwald’s carrière<br />
verwoesten als hij Wikileaks blijft steunen.<br />
In <strong>de</strong> FAQ-rubriek achterin wordt dieper ingegaan op een aantal<br />
evi<strong>de</strong>nte vragen: hoe gebruikelijk is dit soort spionage?, wie<br />
voert <strong>de</strong> spionage daadwerkelijk uit?, in welke mate zijn huidige<br />
en voormalige le<strong>de</strong>n van overheidsdiensten hierbij betrokken?,<br />
welke non-profitorganisaties zijn er doelwit van?, hoe groot zijn<br />
<strong>de</strong> bedragen die on<strong>de</strong>rnemingen hieraan uitgeven? Het zou te ver<br />
voeren dit hier helemaal uit <strong>de</strong> doeken te doen.<br />
Spooky Business probeert zaken te documenteren waar we weinig<br />
zicht op krijgen: bedrijfsspionage van grote bedrijven in nonprofitorganisaties.<br />
Het hele on<strong>de</strong>rwerp is in nevelen gehuld. Er<br />
zijn maar weinig ‘ernstige’ journalisten die hierover schrijven. De<br />
overheid doet helemaal niks.<br />
Veel van wat we weten over het on<strong>de</strong>rwerp is vaak per toeval aan<br />
het licht gekomen. Het beeld dat we krijgen is dus op zijn best<br />
fragmentair: enkele toevallige kiekjes, willekeurig genomen en die<br />
slechts een voorafschaduwing kunnen zijn van wat er allemaal in<br />
realiteit wordt gebruikt.<br />
Er is echter een aantal zaken die we wél met zekerheid kunnen<br />
zeggen. Het vermogen van grote bedrijven om te spioneren is <strong>de</strong><br />
laatste jaren exponentieel gegroeid. De meeste grote bedrijven<br />
hebben een veiligheidsmanager die belast is met het beoor<strong>de</strong>len<br />
en ‘behan<strong>de</strong>len’ van bedreigingen allerhan<strong>de</strong>, activisten incluis.<br />
Er is een overvloed aan privébedrijven die zich wij<strong>de</strong>n aan gesofisticeer<strong>de</strong><br />
spionageopdrachten. De bereidheid van voormalig<br />
personeel van inlichtingen-, veiligheids- en politionele diensten<br />
om aan bedrijfsspionage mee te werken lijkt <strong>de</strong> normaalste zaak<br />
van <strong>de</strong> wereld gewor<strong>de</strong>n te zijn. Bijzon<strong>de</strong>r actief en wijdverbreid<br />
zijn mensen die uit <strong>de</strong> CIA of <strong>de</strong> NSA komen, samen met ook<br />
mensen die daarvoor (of nog steeds) werkzaam zijn in het leger,<br />
<strong>de</strong> politie en an<strong>de</strong>re overheidsinstanties. Er is niet <strong>de</strong> minste<br />
controle of toezicht mogelijk op <strong>de</strong>ze private diensten.<br />
De gebruikte technieken kennen we niet allemaal – veel van <strong>de</strong><br />
vragen hierboven blijven om evi<strong>de</strong>nte re<strong>de</strong>n minstens ge<strong>de</strong>eltelijk<br />
onbeantwoord: <strong>de</strong> kans is klein dat we ooit echt te weten komen<br />
hoe het precies zit. In ie<strong>de</strong>r geval begint het vaak met het on<strong>de</strong>rzoeken<br />
van wat sowieso publiek is, via <strong>de</strong> statuten, <strong>de</strong> ‘posts’ op<br />
publieke fora, kranten enzover<strong>de</strong>r wordt uitgezocht wie wat doet<br />
en een aantal algemeenhe<strong>de</strong>n over <strong>de</strong> organisatie. Dan wordt<br />
zo veel mogelijk ‘legale’ informatie verzameld om een algemene<br />
inschatting te doen van <strong>de</strong> bedreigingen die er zijn en van <strong>de</strong><br />
eventuele kansen of moeilijkhe<strong>de</strong>n die er zijn om meer te weten<br />
te komen (vulnerability research of kwetsbaarheidsstudie). Dan<br />
wordt een keuze gemaakt uit verschillen<strong>de</strong> technieken: computerhacken<br />
(bijvoorbeeld via ‘trojanen’, geken<strong>de</strong> veiligheidsrisico’s<br />
van firewalls en anti-virussen, phishing, key loggers, malware), telefoongegevens,<br />
afluisteren van telefoons, hacken van voicemail,<br />
diefstal van computers. Ver<strong>de</strong>r kunnen dan acties on<strong>de</strong>rnomen<br />
wor<strong>de</strong>n: <strong>de</strong>sinformatiecampagnes, on<strong>de</strong>rzoeken van het privéleven<br />
van on<strong>de</strong>rzoekers, valse dossiers aanleggen, chantage.<br />
Maar ook infiltratie en provocatie behoren tot <strong>de</strong> mogelijkhe<strong>de</strong>n.<br />
In Ne<strong>de</strong>rland zijn ook ASEED en het Fort van Sjakoo ooit geïnfiltreerd.<br />
Oplossingen draagt het dossier jammer genoeg niet aan. Maar<br />
het toont op een feitelijke manier wel aan dat dit soort strategieën<br />
wel <strong>de</strong>gelijk gebruikt wordt tegen wie zich ‘verzet’ tegen <strong>de</strong><br />
alleenheerschappij van <strong>de</strong> 1%.<br />
De bereidheid van voormalig<br />
personeel van inlichtingen-,<br />
veiligheids- en politionele diensten<br />
om aan bedrijfsspionage<br />
mee te werken lijkt <strong>de</strong> normaalste<br />
zaak van <strong>de</strong> wereld<br />
gewor<strong>de</strong>n te zijn<br />
ook als je CEO of on<strong>de</strong>rnemer bent en geen ambtenaar!<br />
Ve r<strong>de</strong> r l e z e n :<br />
Ik verwijs graag naar het rapport zelf voor veel lezenswaardige<br />
verwijzingen in <strong>de</strong> voetnoten.<br />
Aparte vermelding is wel gerechtvaardigd voor het boek van<br />
Eveline Lubbers, Secret Manoeuvres in the Dark: Cororate and<br />
Police Spying on Activists, Pluto Press, London, 2012.<br />
Ruskin raadt als handleiding <strong>de</strong> brochure van Jessica Bell<br />
en Dan Spalding aan: http://www.ruckus.org/downloads/<br />
RuckusSecurityCultureForActivists.pdf<br />
Ver<strong>de</strong>r natuurlijk www.burojansen.nl<br />
Online raadt het rapport ver<strong>de</strong>r aan: www.eff.org, www.prwatch.<br />
org, www.sourcewatch.org. Ik kan daar zelf ook www.corporateeurope.org<br />
aan toevoegen.<br />
Over <strong>de</strong> dynamiek van <strong>de</strong> pers en waarom sommige zaken/visies<br />
wél aan bod komen en an<strong>de</strong>re niet: lees bijvoorbeeld <strong>de</strong> boeken<br />
van Noam Chomsky (Manufacturing Consent en an<strong>de</strong>re).<br />
Voor meer informatie over Judi Bari en <strong>de</strong> aanslag die haar het<br />
leven kostte, samen met haar visie als bruggenbouwster tussen<br />
<strong>de</strong> IWW en Earth First!: http://www.judibari.org/ en http://www.<br />
iww.org/history/biography/JudiBari/1<br />
29