Vingerafdrukken in het paspoort

Sinds gisteren worden in het Nederlandse paspoort ook vingerafdrukken, oftewel biometrische gegevens, opgenomen. Dit is bedoeld om met name look-a-like fraude tegen te gaan, maar er blijken ook nieuwe gevaren op te duiken…

Digitaal
Bij de aanvraag van een nieuw paspoort of identiteitskaart moet iedereen nu voortaan ook zijn vingerafdrukken laten inscannen. Deze worden dus niet, zoals bijv. bij het persoonsbewijs uit de tijd van de Duitse bezetting, met een inktafdruk op het paspoort zelf geplaatst. De ingescande vingerafdrukken worden tegenwoordig opgeslagen in de chip die in de nieuwe paspoorten en id-kaarten zit.

Gegevens
Naast twee vingerafdrukken worden op de chip bovendien je foto (in kleur), voornamen en achternaam, geboortedatum, geslacht, nationaliteit, document- nummer, burgerservicenummer (voorheen SoFinummer), einddatum van de geldigheid en het land van uitgifte opgeslagen.
(op de chip is echter ook nog ruimte voor adres, telefoonnummer, beroep, contactpersonen, uitreisvoorwaarden en wat de overheid nog zoal nodig mocht vinden…)

RFID-chip
Deze gegevens worden opgeslagen op de contactloze RFID-chip, die sinds 26 augustus 2006 in alle Europese paspoorten en identiteitsbewijzen zit en die herkenbaar is aan dit logootje:
De meeste van deze chips worden, net als de RFID-chips in toegangspasjes, gemaakt door NXP, dat al 100 miljoen contactloze paspoortchips van het type SmartMX heeft geleverd aan 23 landen. Of ook Nederland deze chip gebruikt is niet bekend c.q geheim.
In een eerdere log schreef ik al dat RFID-chips niet heel erg veilig zijn – met een RFID-reader kunnen ze namelijk vanaf enige afstand uitgelezen en daarmee zelfs gekopieerd worden!

Kopieren
Zo bleek bijvoorbeeld dat de RFID-chip van het nieuwe Amerikaanse paspoort niet van slechts 10 centimeter, maar van wel 10 meter afstand te kunnen worden uitgelezen. En de Duitse veiligheidsexpert Lukas Grunwald bleek in 2006 al binnen twee weken de Duitse paspoortchip te kunnen kopixc3xabren.

Bescherming
In Amerika hebben paspoorten daarom inmiddels een kaft die geen radiografischestraling doorlaat en is overheidspersoneel verplicht om ID- en toegangspasjes in een beschermend hoesje te bewaren (in Nederland te bestellen bij Chipsafe, maar via Ebay zijn er ook beschermende portefeuilles te koop).
Ik weet niet of ook de nieuwe Nederlandse paspoorten een beschermende kaft hebben, maar het zou geen gek idee zijn als de overheid voor de nieuwe identiteitskaarten (gratis) zo’n beschermendhoesje zou meeleveren.

 

Beveiligingen
Gelukkig betekent het kopixc3xabren nog niet dat dan ook meteen de gegevens van de chip veranderd kunnen worden. Deze zijn namelijk op diverse manieren beveiligd door middel van cryptografie:
1. Basis Access Control (BAC) voor de versleuteling van de draadloze overdracht.
2. Passive Authentication (PA) en Active Authentication (AA) ter controle van de echtheid van de gegevens op de chip.
3. Extended Access Control (EAC) waardoor de vingerafdrukken alleen via geautoriseerde apparatuur kunnen worden uitgelezen.
Desondanks staan de meeste gegevens, behalve de vingerafdrukken, echter wel onversleuteld (dus gewoon leesbaar) op de chip. Het idee daarachter is dat de namen en data ook gewoon leesbaar in het paspoort zelf staan.

1. Draadloze overdracht
Uit een deel van deze openlijke gegevens, namelijk paspoortnummer, geboorte- datum en geldigheidsdatum, wordt bovendien via een hashfunctie de (112 bits) sleutel gegenereerd, die wordt gebruikt om de draadloze overdracht tussen chip en reader te versleutelen (middels het 3DES-algoritme).
Door openlijke gegevens voor de sleutel te gebruiken kon de chip in het nieuwe Engelse paspoort echter al binnen 48 uur gekraakt worden (het schijnt dat Nederland de methode inmiddels verbeterd heeft).


De Machine Readable Zone (MRZ) van een paspoort

Om de sleutel voor de beveiligde overdracht te genereren, moet eerst de Machine Readable Zone (MRZ) van het paspoort door een optische scanner worden gehaald om zo paspoortnummer, geboortedatum en geldigheidsdatum af te lezen. Maar als het paspoort hiervoor dus toch al ergens langsgeschoven moet worden, waarom heeft men er dan niet gewoon zo’n goudkleurige contactchip op gemaakt? Dan waren we van al die gevaren van de draadloze RFID-chip af, en de ruimte voor zo’n contactchip was nota bene al gereserveerd!

2. Echtheid van de gegevens
Omdat alleen een beveiligde overdracht dus niet voldoende veilig bleek, heeft o.a. Nederland gekozen voor extra beveiligingsmethoden:
– Verplicht moet worden gecontroleerd of de gegevens op de chip niet gewijzigd zijn (Passive Authentication door vergelijking van een hash uit de chip met een hash van de public key van het land van uitgifte).
– Optioneel kan worden gecontroleerd of de gegevens op de chip ook bij het betreffende paspoort horen (Active Authentication door vergelijking van een hash van de MRZ met een hash uit de chip).

3. Biometrische gegevens
Met dit alles is echter nog steeds niet gecontroleerdof het paspoort met chip nu ook daadwerkelijk bij de drager ervan hoort. Om dat vast te stellen is nog een laatste controle nodig, namelijk de Extended Access Control.
Daarbij worden controlegetallen (de template) uit de chip vergeleken met controlegetallen van een door de douane uitgevoerde scan van gezicht en/of vingerafdruk van de drager.
Maar omdat de template van de vingerafdrukken (als enige wel) versleuteld (waarmee?) op de chip staat, kan deze controle alleen plaatsvinden met apparatuur die beschikt over de public key van het land dat de gegevens van de vingerafdrukken versleuteld heeft… Dit betekent dus dat alleen de landen die van Nederland de nodige certificaten hebben gekregen de biometrische paspoorten kunnen controleren.

Public Key
Voor de drie laatstgenoemde echtheidscontroles wordt gebruik gemaakt van digitale handtekeningen op basis van de public
key encryptiemethodes RSA en DSA. Hoewel hiervoor een tamelijk ingewikkelde Public Key Infrastructure (PKI) nodig is (hoever staat het daarmee?), zijn dat in principe zeer veilige methodes, al blijft het een risico dat geheime en niet-geheime gegevens samen verwerkt worden.

Conclusie
Al met al zijn we dus opgezadeld met een systeem waar nogal wat haken en ogen aan zitten, maar waar we dus wel verplicht onze lichaamskenmerken aan moeten toevertrouwen.
De cryptografische beveiligingsmethoden zijn op zichzelf wel veilig genoeg, de gevaren liggen vooral in de onzorgvuldige toepassing ervan, alsook in de draadloze RFID-chip en de ongewisheid over wat (buitenlandse) overheden met de gegevens kunnen gaan doen.
En dan zijn er nog de beperkingen van biometrische gegevens op zich (waarover ik al eerder schreef), en het feit dat Nederland de vingerafdrukken ook in een centrale database gaat opslaan (waar o.a. de stichting Vrijbit en het College Bescherming Persoonsgegevens tegen protesteren).

Links
www.paspoortinformatie.nl
biopaspoort.blogspot.com
On the Security of E-Passports
Paspoort met RFID-chip gepresenteerd
Vingerafdrukken alle Nederlanders in een database
Chip op nieuwe paspoort niet veilig genoeg
Actie tegen biometrisch paspoort (PDF)
Vingerafdrukken Hirsh Ballin en Plasterk gekopieerd
NXP wil af van Philips-kroonjuwelen

Update:
Inmiddels heb ik ook ontdekt waarom voor de RFID-chip is gekozen: uit dit artikel blijkt dat de VS wel biometrische gegevens in paspoorten eiste, maar de concrete uitwerking open liet. De Europese Unie kwam toen met de RFID-chip aanzetten (daar zouden meer gegevens op kunnen dan op een streepjescode of magneetstrip) en die werd vervolgens door de International Civil Aviation Organization (ICAO) goedgekeurd en tot standaard verheven (controles via RFID zouden reizigersstromen minder verstoren dan andere methodes).

Advertenties

Beveiliging Prinsjesdag (compared to the US)

Afgelopen dinsdag was het weer Prinsjesdag, dit keer omgeven door extra veiligheidsmaatregelen, vanwege de aanslag die eerder dit jaar op Koninginnedag plaatsvond. Officieel worden over veiligheidsmaatregelen nooit mededelingen gedaan, maar er was natuurlijk wel een en ander te zien:

Zo stond een groot deel van de politie niet, zoals eerdere jaren, in ceremonieel tenue langs de route, maar in gewoon uniform, zodat ze beweeglijker waren en makkelijker naar de wapens konden grijpen.

Ook werden zijwegen dit jaar afgesloten door middel van betonnen bloembakken en dwars op de weg geparkeerde politiewagens, een even logische als simpele maatregel, die ook al direct na Koninginnedag bij de 4 mei-herdenking in Amsterdam werd toegepast.

 

Eveneens voor het eerst liepen dit jaar beveiligers van de Dienst Koninklijke en Diplomatieke Beveiliging (DKDB) naast de Gouden Koets mee. Deze waren niet alleen herkenbaar aan hun donkere pakken, ook droegen twee van hen een opvallende zwarte tas mee.

Dit zijn hoogstwaarschijnlijk kogelwerende tassen, die in een noodgeval razendsnel uitgeklapt kunnen worden tot een kogelwerend scherm. Een hele handige uitvinding, alleen ik vraag me toch wel af, wat in dit geval het nut ervan geweest kan zijn….

Zo’n tas zal namelijk niet bedoeld zijn om de betreffende beveiliger mee te beschermen, maar de koningin zou er pas wat aan hebben als ze de Gouden Koets uit zou (moeten) komen. Kogelwerende tassen worden normaal namelijk vooral gebruikt als iemand op een podium moet verschijnen of door publiek moet lopen – en dat is op Prinsjesdag onderweg nu net niet de bedoeling!

Met kogelwerende ruiten is de koets zelf het veiligst (hoewel de vensters van de deuren bovenaan altijd open staan), en als ze dan toch iets willen doen, laat ze dan de koetsier een kogelvrij vest en de paarden kogelwerende dekkleden geven – dat zijn immers de zwakste schakels bij zo’n ouderwetse koets.

Ik denk dat de kogelwerende tassen dan ook vooral zijn meegenomen om de indruk te geven dat er veel extra veiligheidsmaatregelen zijn genomen. Nog onwaarschijnlijker is dat de tassen koffertjes waren met daarin een pistool-mitrailleur, zoals ook wel gesuggeerd werd – gaan schieten met zoveel mensen langs de route zou veel te veel onschuldige slachtoffers opleveren.

Het is wel aardig om deze, naar Nederlandse maatstaven strenge, beveiliging van de koningin eens te vergelijken met de beveiliging van de Amerikaanse president. Een mooi beeld daarvaan geeft de volgende fotoserie van een bezoek van Obama aan New York op 30 mei 2009: Obama protection in New York.

Allereerst is het zo dat bijna overal waar de presidentiële stoet (presidential motorcade) langsrijdt, de zijstraten al met dwarsgeparkeerde politiewagens worden geblokkeerd. Waar extra dreiging is, zoals bij het bezoek in New York, worden de straten zelfs afgesloten door kiepwagens volgeladen met zand – zie daar maar eens doorheen te rijden:


Straatversperring voor president Obama

 

Bovendien wordt de gehele route zeer zorgvuldig gecontroleerd en worden er scherpschutters opgesteld, die eventuele verdachte personen en aanslagplegers niet alleen letterlijk in het vizier kunnen houden, maar ze zo nodig ook heel doelgericht kunnen uitschakelen.

En voor als er iets groters uitgeschakeld zou moeten worden, is er niet een lullig koffertje met een pistool-mitrailleur, maar rijdt er misschien zelfs wel echt zwaar geschut mee in de vorm van een Tactical Vehicle met een M134-mitrailleur van DillonAero

Tenslotte is de presidentiële limousine zelf niet alleen uitermate zwaar gepantserd, er rijden ook altijd twee exact dezelfde van deze limousines mee. Deze zijn allebei voorzien van het presidentiële zegel en de staatsievlaggetjes, zodat je nooit weet in welke van beide de president zit. Toeschouwers worden daar vaak door verrast, want zij weten dan ook niet naar welke wagen ze moeten zwaaien!

Links
De kogelwerende tassendragers van Beatrix

Empty your pocket

In de Openbare Bibliotheek Amsterdam (OBA) is momenteel een tentoonstelling te zien met foto’s van fotograaf George Maas. Titel van de tentoonstelling is "Empty your pocket" en de foto’s laten dan ook zien wat er uit de broekzak van bekende en onbekende Nederlanders komt. Een leuk idee, want wat je in je broekzak hebt, geeft vaak wel een beetje een indruk van je persoonlijkheid.

Afgezien van wanneer je thuis een andere broek aantrekt, zullen de meeste mensen hun broekzak buitenshuis doorgaans alleen legen als dat bij controles voor de veiligheid nodig is. Maar voor sommige mensen is het voor de veiligheid beter als ze hun broekzak maar niet leegmaken – bijvoorbeeld iemand als minister Ronald Plasterk, die, wellicht ietwat te spontaan, ook meedeed met de fototentoonstelling:

Wat er uit zijn broekzak komt zou voor minder aardige figuren namelijk ook wel eens heel interessant kunnen zijn. Naast wat bankbiljetten en een wit doosje (met snoepjes of tandenstokers?) zie we namelijk ook:

Het toegangspasje van het ministerie van Onderwijs (helemaal bovenaan). Afgezien van een foto, naam en logo staat hier helemaal niets op, wel zit aan de achterkant een magneetstrip en is hij voorzien van een RFID-chip van het type MiFare Classic.
Deze chip is echter begin 2008 door onderzoek aan de Radboud Universiteit gekraakt, wat toen echter vooral in het nieuws kwam in verband met de OV-chipkaart, waarvoor dezelfde techniek gebruikt wordt.

Het toegangspasje van de Tweede Kamergebouwen (tussen de bankbiljetten). Deze is lichtgroen en voorzien van een klassieke goudkleurige chip, een zogeheten smartcard dus.
Deze techniek is veiliger dan bovengenoemde RFID-chips en wordt daarom nu ook gebruikt voor de nieuwe rijkspas, die vanaf dit jaar voor de hele rijksoverheid wordt ingevoerd.

De achterkant van een Visa-Card (bovenop de bankbiljetten). We zien daarop het logo van ICS en de veiligheidscode staan, die nog niet zo lang geleden is ingevoerd als extra waarborg, en die in elk geval op deze (verkleinde) foto gelukkig nxc3xa9t niet te lezen is.

Een sleutel van het merk EVVA (links tegen het doosje). Deze werkt volgens de zogeheten 3-curventechniek, waarbij er maar liefst 30 biljoen variaties mogelijk zijn, maar dat biedt nog maar weinig zekerheid als je zo’n goede foto van de sleutel hebt! Vermoedelijk is het zelfs zijn huissleutel, een autosleutel heeft een minister immers niet nodig, net zo min als een sleutel van zijn ministerie.

– Tenslotte een mobiele telefoon van het type Nokia E51. Dit is weliswaar een geavanceerd zakelijk model (UMTS met HSDPA) maar is verder niet speciaal tegen afluisteren beveiligd. Voor dat laatste beschikken ministers sinds een aantal jaar wel over een speciaal apparaatje, de Tiger XS, dat aan zo’n gewone mobiele telefoon gekoppeld kan worden. Ik hoop dan maar dat hij die in zijn jaszak heeft 😉

PS:
Over de nieuwe Rijkspas heb ik nog even wat verder gezocht en het blijkt dat die twee soorten chips krijgt:
1. Een goudkleurige contactchip. Deze is, samen met een pincode, bedoeld voor de (logische) toegang tot computers en netwerken en komt daarmee in plaats van de vroegere inlogmethode d.m.v. gebruikersnaam en wachtwoord. Tevens wordt hiermee o.a follow me-printen, versleutelde e-mail en een electronische handtekening mogelijk.
2. Een onzichtbare contactloze RFID-chip. Deze is, zo nodig samen met vinger- of handscan, bedoeld voor de (fysieke) toegang tot de overheidsgebouwen en afdelingen daarvan. Deze chip is de MiFare DESFire, die met 3DES-encryptie een stuk veiliger is dan de gekraakte MiFare Classic-chip. Beide zijn van chipfabrikant NXP, de voormalige halfgeleiderdivisie van Philips.

Links
Rijkspas: Het blijft tobben met die chipkaarten
Rijk worden van de rijkspas

Mobiele telefonie

De laatste tijd horen we niet meer zo heel veel over mobiele telefonie als bijv. een aantal jaren geleden, toen met name UMTS regelmatig in het nieuws was.

Inmiddels zijn er echter al zoveel verschillende systemen en toepassingen, dat het me wel handig leek deze eens op een rijtje te zetten.

Allereerst kunnen we dan een onderscheid maken tussen analoge en digitale netwerken. Vervolgens wordt elk nieuw netwerk, in de zin van een nieuw fysiek stelsel van zenders en hardware, aangeduid als een generatie: 1e generatie, 2e generatie, etc.

       Analoge netwerken:

1G (1e generatie): analoge mobiele telefonie

– De eerste vormen van mobiele telefonie in Nederland waren de netwerken voor autotelefonie, die vanaf de jaren ’70 door de PTT werden opgezet onder de namen ATF-1 t/m 3. Als laatste werd ATF-3 in 1997 opgeheven.
– In 1992 introduceerde  PTT Telecom Greenpoint (met de Kermit-telefoontjes), maar dat zou hooguit 60.000 gebruikers krijgen en werd daarom al in 1999 weer beeindigd.
– Een andere analoog mobiel netwerk was Mobitex, dat vooral zakelijk gebruikt werd en een voorloper was van het netwerk van BlackBerry.
– Voor het versturen van korte berichtjes waren er sinds de jaren ’60 trouwens ook al semafoons, beter bekend als piepers of pagers.

       Digitale netwerken:

2G (2e generatie): GSM (Global System for Mobile communications)

– GSM is momenteel de meest voorkomende vorm van mobiele telefonie en wordt wereldwijd door zo’n 3 miljard mensen gebruikt. Het werd eind jaren ’80 bedacht en in 1994 werd het eerste GSM-netwerk (van PTT-Telecom) in Nederland operationeel.
– GSM is een digitaal systeem met een snelheid van 9,6 Kbp/s (Kilobits per seconde). Hiervoor staan in Nederland zo’n 14.600 zenders en zijn internationaal al ruim 1700 verschillende modellen GSM-toestellen ontworpen.
– GSM is opgezet voor circuitgeschakelde verbindingen, dat wil zeggen dat er een directe (spraak)verbinding tussen twee partijen wordt opgezet. Voor data worden, net als voor internet, pakketgeschakelde verbindingen gebruikt. Daarvoor zijn de volgende snellere toepassingen ontwikkeld:

2,5G: GPRS is een toepassing die een snelheid van 56 Kbp/s haalt. Hiermee kan, via het WAP-protocol, informatie van internet op een mobiele telefoon worden weergegeven (“wappen”). HSCSD is vergelijkbaar, maar haalt nauwelijks hogere snelheden.

2,75G: EDGE is eveneens een datatoepassing  op het GSM-netwerk en haalt een maximale snelheid van 384 Kbp/s. Het werd in Nederland door Telfort geïntroduceerd, maar per 1 januari 2007 weer uit de lucht gehaald. In 2011 werd EDGE door Vodafone en KPN echter weer geactiveerd.

3G (3e generatie): UMTS (Universal Mobile Telecommunications System)

– UMTS is de opvolger van het GSM-netwerk en alszodanig moest hiervoor een heel nieuw fysiek netwerk van zenders en hardware worden aangelegd.
– Daartoe werden in 2001 eerst (voor enorme bedragen) de frequenties geveild, waarna Vodafone en KPN in 2004 de eerste UMTS-toegang konden aanbieden.
– In Nederland zullen er voor UMTS zo’n 15.000 zenders geplaatst worden, die niet onomstreden zijn vanwege vermeende schadelijke gevolgen van de straling.
– UMTS biedt zowel circuit- als pakketgeschakelde verbindingen en haalt snelheden tot 2 Mbp/s (oftewel ruim 2000 Kbp/s).
– Net als bij GSM zijn ook voor UMTS snellere datatoepassingen ontwikkeld, vooral om volledig mobiel internet mogelijk te maken:

3,5G: HSDPA is een toepassing waarmee een snelheid van 7,2 Mbp/s gehaald kan worden. Dit is vergelijkbaar met de gemiddelde snelheid van internetverbindingen via de kabel. HSDPA wordt sinds 2006 aangeboden door T-Mobile, Vodafone en KPN.

3,75G: HSUPA is een vergelijkbare toepassing op het UMTS-netwerk  die 5,76 Mbp/s haalt en in Nederland sinds 2006 wordt aangeboden door Vodafone en KPN.

4G (4e generatie): LTE (Long Term Evolution)

– Als opvolger van het UMTS-systeem wordt momenteel gewerkt aan LTE, dat snelheden tussen de 20 en 100 Mbp/s moet gaan halen. Dit is minstens twee keer zo snel als kabelinternet.
– LTE zal louter nog pakketgeschakelde verbindingen bieden en daartoe volledig met IPv6 (de nieuwe internetadressering) werken. Voor dit alles zal wederom nieuwe netwerkapparatuur nodig zijn.
– Een concurrerend systeem is WiMAX, dat snelheden tot 20 Mbp/s kan halen en in sommige buitenlandse steden al gebruikt wordt. WiMAX is enigszins vergelijkbaar met Wi-Fi, dat al langer wordt gebruikt voor lokale draadloze computernetwerken (“hotspots”).

Zin en onzin van onderzoek naar Koninginnedagaanslag

Afgelopen vrijdag werden de uitkomsten gepubliceerd van de onderzoeken naar het Koninginnedagdrama in Apeldoorn, waarbij Karst T(ates) op de koninklijke stoet wilde inrijden en 7 mensen doodreed.

De inhoud van het onderzoek is op zichzelf heel verhelderend, alleen de conclusies die eruit getrokken worden zijn er compleet mee in tegenspraak….

Motief
In de eerste plaats geldt dat voor de vraag naar het motief van Tates – daar was natuurlijk iedereen het meest benieuwd naar. Publiekelijk verklaarde het Openbaar Ministerie en schreef de pers over het algemeen dat op de ultieme waaromvraag geen sluitend antwoord kon worden gegeven. En dat terwijl in hetzelfde rapport woordelijk te lezen valt wat hij nog tegen de politie heeft kunnen zeggen vlak nadat hij tegen de Naald aan gereden was:

Woordelijk
Wat is er gebeurd, vroeg ik hem? Hierop hoorde ik hem zeggen: “De koningin, de koningin.”
Ik vroeg daarna aan hem: heb je dit bewust gedaan?
Ik hoorde hem zeggen: “Ja, ik heb het bewust gedaan.”
Ik vroeg toen aan hem: Waarom heb je dit gedaan?
Toen zei hij: “Willem-Alexander is een fascist, hij is een racist. En ik wistdat de koningin hier zou komen”.’

Duidelijk
Afgaande op de schokkende foto’s vroeg ik me aanvankelijk af of Tates xfcberhaupt nog wel in staat was geweest om iets te zeggen, maar het bovenstaande zal de politie heus niet zelf verzonnen hebben. We kunnen er dus vanuit gaan dat dat waar is. En daarmee hebben we dan, uit de mond van de dader zelf, toch een behoorlijk duidelijk motief.

Pijnlijk
Maar het is ook wel voorstelbaar waarom het OM dit niet officieel als motief wil benoemen. Ze zouden dan immers moeten zeggen: “Karst T pleegde de aanslag omdat hij Willem-Alexander een fascist en een racist vond” – en zo’n zin wilde men natuurlijk niet als krantenkop zien. Zeker niet gezien de toch al behoorlijk krampachtige en kleinzielige manier waarop de Oranjes met de pers omgaan.

Achtergrond
Onderzoek naar de achtergrond van Karst Tates was eveneens erg verhelderend. Onder andere kwam naar voren dat hij aanvankelijk een open en sociaal kind was, maar vanaf de middelbare school steeds eenzamer en geslotener werd. Hij zwierf een tijdje, maar kreeg toch weer werk, waar hij zich echter teveel boos maakte over hoe met collega’s werd omgegaan, wegbleef en ontslagen werd.

Eenzaamheid
Ook hier zien we dus weer dat een (zelfmoord)aanslag voor een groot deel het gevolg is van eenzaamheid. In een eerdere log schreef ik daar al ver dat dit een heel lastig en zwaar onderschat probleem is, dat meestal onzichtbaar blijft, maar soms des te dramatischer gevolgen heeft.
Onbegrijpelijk is dan ook om in de krant te lezen dat deskundigen dit onderzoek naar de achtergrond van Tates nogal zinloos vonden, omdat het zo’n solistische daad was. Integendeel: dit onderzoek laat maar weer eens zien hoe explosief uitzichtsloze eenzaamheid kan zijn.

Beveiliging
Nauwelijks minder grotesk was de conclusie van het onderzoek van de IOOV, namelijk dat de aanslag “niet te voorkomen” was geweest. Dit is overduidelijk weer louter bedoeld om het straatje van de verantwoordelijken schoon te vegen, want er schortte wel degelijk heel wat aan de beveiliging.

Maatregelen
Het gevaar van aanslagen met (bom)auto’s is algemene bekend en is ook relatief eenvoudig te pareren met roadblocks. Daar hoeven niet eens betonnen blokken voor aangesleept te worden, maar zouden ook dwars op de weg geparkeerde politiebusjes al volstaan, zoals op 4 mei in Amsterdam wel werd gedaan.
Als we ervan uitgaan dat de DKDB zich hier wel van bewust is, dan is het ook niet ondenkbaar dat Beatrix zelf zulke zwaardere beveiligingsmaatregelen niet heeft gewild, om het dorpse karakter van Koninginnedag niet te bederven met “Amerikaanse toestanden” bijvoorbeeld…

Voortaan
Een aanwijzing daarvoor is dat de regering heeft benadrukt dat de opzet van de viering van Koninginnedag ongewijzigd zal blijven (ondanks eerdere heroverweging of het allemaal nog wel van deze tijd is). Wel zullen (uiteraard) strengereveiligheidsmaatregelen genomen worden, die dan echter weer niet altijd even zichtbaar hoeven te zijn…

Concurrentie
Bovendien zal voortaan bij zulke nationale evenementen de Nationaal Coxf6rdinator Terrorismebestrijding (NCTb) om advies worden gevraagd. Ook hierbij kunnen weer vraagtekens worden gezet, want waarom kan de AIVD daar niet beter bij betrokken worden? Die waken toch immers traditiegetrouw al over onze binnenlandse veiligheid? Kennelijk klikt het tussen premier (koningin?) en NCTb beter, waardoor het bureau van de NTCb, met zo’n 100 medewerkers, onderhand een complete nieuwe geheime dienst is geworden…

Links
– Het rapport van de Nationale Recherche
– Het rapport van de Inspectie Openbare Orde en Veiligheid