Is encryptie een mensenrecht? #vrijmorefi

sleutel-key-encryptie-decryptieBegin september hadden we een discussie over crypto-achterdeuren, waarbij de vraag langskwam of encryptie eigenlijk niet gewoon een mensenrecht is. Je hebt toch het grondrecht privacy, en hoe kun je dat nu effectief uitoefenen anders dan door versleutelde communicatie? Een goed punt, en ik werd er door aan het denken gezet want dit is een van die issues waardoor internetrecht/ICT-recht voor mij toch écht meer is dan een hippe naam voor nieuwigheden in het recht.

Encryptie of versleuteling is als technologie al ongeveer zo oud als het recht. Wie iets belangrijks over te brengen heeft, wil graag voorkomen dat ongewenste derden dat ook lezen. Van boodschappen tatoeëren op het hoofd van je slaaf tot de boodschap uitschrijven op een lange rol die alleen te lezen is door ‘m om één specifieke houten stok te wikkelen, de creativiteit is eindeloos.

Maar eigenlijk was encryptie wel altijd iets van de elite: regeringen, militairen en hele grote industrie. De belangen bij het geheim houden van berichten waren daar het grootste, en de kosten om encryptie te realiseren waren daar te dragen. Voor ‘gewone’ mensen (al dan niet als ondernemer) was encryptie nauwelijks te realiseren, in ieder geval niet op een praktische manier. Na de bredere opkomst van chips en daarna software kon je wel iets met encryptie doen, maar onder strenge regels waaronder het makkelijk kraakbaar maken van je encryptie.

In 1991 kwam daar verandering in. Philip Zimmerman bracht toen het softwarepakket Pretty Good Privacy oftewel PGP uit. Dit programma implementeerde hele krachtige cryptografische technieken middels een (naar de normen van die tijd) eenvoudig te gebruiken interface. De belangrijkste innovatie die PGP op de markt bracht, was die van publiekesleutelcryptografie. Wilde je met een willekeurige persoon veilig communiceren, dan kon je diens sleutel opvragen via een onbeveiligde verbinding. Een meeluisterende aanvaller had daar niets aan, want die sleutel was alleen te gebruiken om berichten te versleutelen en niet om ze te ontsleutelen. Voor dat laatste had iedereen nog een eigen private sleutel.

PGP was een schok in overheidskringen. Zimmerman werd vervolgd voor het exporteren van wapens en munitie, want cryptografie viel in de VS onder de wapenwet (ITAR). Hij werd vrijgesproken, terwijl ondertussen een stel slimmeriken de broncode van PGP uitprintten in een boek dat vervolgens geheel legaal naar Europa gestuurd werd – boeken zijn vrijheid van meningsuiting immers, haha dank u First Amendment – alwaar ze keurig ingescand en ge-OCR’d werden. Daarmee was de geest uit de fles. PGP werd opgevolgd door het vrijesoftwareproject Gnu Privacy Guard (GPG) en vele anderen implementeerden ook sterke, onkraakbare cryptografie.

Deze periode wordt wel de Crypto Wars genoemd: pogingen van overheden om de opkomst en vrije beschikbaarheid van encryptie in te dammen, onder meer door bepaalde cryptografie te verplichten (de Clipper Chip, met achterdeur), sterke encryptie te verbieden en stiekeme pogingen vanuit met name de NSA om encryptie te verzwakken (zoals naar verluidt in DES zou zijn gebeurd, en volgens Snowden-documenten ook de random number generator DualECDRBG). Dat leverde uiteindelijk weinig op: sterke encryptie is goeddeels de norm vandaag de dag.

Volgens sommigen zitten we nu in Crypto Wars 2.0. Die Snowden-onthullingen lieten namelijk ook zien hoe diep geheime diensten in de grote tech-bedrijven zaten mee te luisteren. De reactie daarop was om dan ook alles gelijk cryptografisch dicht te timmeren, niet alleen de interne netwerken maar ook de communicatiekanalen van klanten. (Er waren natuurlijk meer redenen, zoals compliance met persoonsgegevenswetgeving, bescherming van klantcommunicatie tegen meelezende dictators en enigszins cynisch het voorkomen dat je je netwerk hoeft af te laten tappen door Justitie.)

Overheden pushen nu met enige regelmaat het inbouwen van achterdeuren, variërend van lopers (master keys) voor encryptie tot het hebben van een extra sleutel die door Justitie kan worden gevorderd. Techbedrijven en cryptografen zijn daar fel op tegen: dit verzwakt per definitie de beveiliging, en misbruik is niet te detecteren. Daar is niet tegenop te programmeren.

Valt hier juridisch wat van te maken? Als je zegt, het communicatiegeheim is een essentieel deel van de privacy, dan is encryptie een afgeleid grondrecht: een geheim dat triviaal kan worden gebroken, is geen geheim. Encryptie moet dus alomtegenwoordig en sterk zijn om dat grondrecht privacy in de informatiesamenleving te kunnen borgen.

Tegelijk: grondrechten zijn (zelden tot) nooit absoluut. Als er een voldoende diepgaande noodzaak is, dan mag een grondrecht worden ingeperkt of tijdelijk op het tweede plan gezet. Ben je verdachte in een ernstig misdrijf, dan mag je huis worden doorzocht zonder jouw toestemming bijvoorbeeld. Een inbreuk op je privacy (je huis valt daar ook onder) maar legaal want de opsporing van ernstige strafbare feiten vinden we in principe een diepgaande noodzaak.

Vanuit dat perspectief is ook het ontsleutelen van je berichten ‘gewoon’ een maatregel die genomen kan worden bij strafbare feiten. Bepaal bij welke feiten, weeg de voors en tegens af en leg dat vast in een wet en je bent er (de meelezende grondrechtjuristen eisen dat ik nu “noodzakelijkheid, proportionaliteit en subsidiariteit” zeg, dat is formeel de norm).

Heb je nog de praktische implementatie over. Want waar een huis altijd wel te openen is door een goede slotenmaker of desnoods een dikke stormram, en een dikke map met administratie met voldoende mankracht echt wel door te ploegen is, is een versleuteld bestand in principe met mathematische zekerheid niet te openen zonder de sleutel. Heb je mazzel dan is er een foutje gemaakt in de cryptografische software, of staat de sleutel op een geel briefje naast de monitor, maar daar kun je niet op rekenen.

We hebben nu in de wet staan dat wie kennis heeft van de versleuteling van berichten, deze moet ontsleutelen als daar aanleiding toe is (zo’n ernstig misdrijf dus). Dat werkt bij bijvoorbeeld zakelijke e-mail, die vaak versleuteld wordt maar vrijwel altijd met een achterdeur voor de bedrijfscontinuïteit – als Piet ontslag neemt of onder lijn 5 komt, dan moet zijn collega bij zijn mail kunnen. Maar steeds meer software is écht onkraakbaar. Neem WhatsApp, dat end to end encryptie toepast. Alleen afzender en ontvanger kunnen het bericht lezen, WhatsApp zelf kan er gewoon niet bij en die collega ook niet (tenzij hij bij de telefoon kan).

Daarmee heeft de wet een probleem. Want dan kun je wel zeggen “wie kennis heeft”, maar die hééft niemand dan meer (behalve de verdachte, en die kun je niet zomaar verplichten mee te werken – los van dat ‘ie wel gek zou zijn om dat te doen). En dan ontstaat er dus een fundamenteel heel lastige situatie: dat grondrecht privacy is nu wel prachtig gewaarborgd, maar de ruimte die er is om dat grondrecht te beperken voor de opsporing van strafbare feiten, die is nu verdwenen. Weggeprogrammeerd. Code as Constitution: het communicatiegeheim is onschendbaar, punt.

Wat hiermee te doen, weet ik nog niet. Het voelt juridisch een beetje raar dat je een absoluut recht hebt, waar geen inbreuk op gemaakt kán worden. Maar het kan dus kennelijk wel. Fascinerend.

Arnoud

36 reacties

  1. Al heel lang hebben we het absolute recht om onze gedachten voor ons te houden. Daar doet niemand moeilijk over. Laten we gewoon redelijk zijn over encryptie: het hersteld een aantal mogelijkheden van communicatie die vroeger (bij gebrek aan technische mogelijkheden ze af te luisteren) gewoon ook privé waren. Daarnaast is er met goed recherchewerk een heleboel te doen. Volgens mij zijn de inlichtingendiensten die hierover mopperen gewoon lui en hebben ze een groot gebrek aan creativiteit (of een verborgen agenda gericht op totalitaire controle van de bevolking).

    Zelfs als je kennis hebt van de encryptie kun je je gewoon van de domme houden: een goed versleuteld bericht is niet te onderscheiden van ruis, en zolang er niet een ander op de proppen komt met de sleutel, (en er geen ander bewijs is, dat aannemelijk maakt dat je toegang tot de sleutel hebt), kan men pas bewijzen dat een bundeltje bits een versleuteld bericht is als men op een andere weg de sleutel vind. Daarom is het bijvoorbeeld van belang verschillende (publieke) sleutels te gebruiken voor het ontvangen van berichten van derden en het ondertekenen van berichten naar derden (zie je een met een bepaalde sleutel getekend bericht van jou afkomen, dan is dat bewijs dat je toegang hebt tot die sleutel).

    De discussie gaat er ook over of leveranciers van hardware verplicht moeten worden achterdeurtjes in te bouwen. Als je dat wil, moet eigenlijk gewoon alle programmeerbare apparaten verbieden, want anders zullen al snel alternatieve implementaties beschikbaar komen die deze achterdeurtjes niet hebben, buiten de leveranciers van de hardware om. Voor de meesten is het maken van goede encryptiesoftware te lastig, maar al snel zal bekend zijn welke software goed is, en welke niet (even proberen of er iemand meeluistert met een honeypot is vrij eenvoudig.)

    1. Volgens mij zijn de inlichtingendiensten die hierover mopperen gewoon lui en hebben ze een groot gebrek aan creativiteit (of een verborgen agenda gericht op totalitaire controle van de bevolking).

      Ik denk dat je hiermee de mensen die daar werken tekort doet. Ik zie ze gewoon als een voetbalverdediger die erover klaagt dat hij geen aanvallers vast mag pakken, dat zou zijn verdedigende capaciteit namelijk veel groter maken en ervoor zorgen dat hij de ‘0’ kan houden op een veel gemakkelijkere wijze.

      Deze verdedigers zien het ook gewoon vanuit 1 standpunt, die waar zij dagelijks mee te maken hebben. Zij zien bijvoorbeeld twee potentiele terroristen met elkaar communiceren via een telefoon en worden gefrusteerd omdat ze niet mee kunnen lezen terwijl dat vroeger een fluitje van een cent was. Dan lijkt het mij logisch dat ze even mopperen. Om dat dan direct af te doen met ‘ze zijn niet creatief genoeg’ of ‘ze hebben een verborgen agenda’ lijkt mij net even iets te makkelijk.

      Dus zoeken ze naar alternatiefen (ondanks het gebrek aan creativiteit ;)) zoals het kunnen hacken van verdachten, maar ook daar zitten natuurlijk haken en ogen aan.

      1. Wat mij betreft mogen zulke organisaties wel goed onderbouwde argumenten aandragen (zoals: deze aanslag zouden we hebben verijdeld als sterke cryptografie verboden was geweest, of deze verdachten hebben we vanwege gebrek aan bewijs vrij moeten laten, doordat ze sterke cryptografie gebruikten), maar als ze in het publieke debat een standpunt innemen, dan maken ze misbruik van hun maatschappelijke positie. Medewerkers van zulke organisaties mogen best een persoonlijke mening hebben, en die mag best op hun beroepservaring gebaseerd zijn, maar je mag je positie niet misbruiken als podium voor je politieke standpunten.

        Wat je op dit moment ziet is dat ze wel standpunten uitdragen, maar niet de gegevens die die standpunten onderbouwen (want dat is allemaal geheim). Moeten we hun dan maar op hun blauwe pet geloven dat ze alle aspecten goed hebben afgewogen? Zou het niet beter zijn als ze gewoon alle feiten op tafel leggen, of anders hun mond houden?

        1. Dat creëert wel een lastig dilemma, want dan moeten ze bijvoorbeeld zeggen “Omdat we al drie jaar de mobiele telefoons van ISIS tappen, hebben we drie aanslagen in Amsterdam, Groningen en Utrecht weten te voorkomen”. En dan weet ISIS ook dat ze een ander kanaal moeten gaan kiezen.

          1. Ja, het is een dilemma, maar zonder openheid kan je geen publiek debat voeren. Wij als publiek moeten geen argumenten vanuit een gesloten omgeving accepteren: dat geeft te veel mogelijkheid tot misbruik.

            Ik vraag me sowieso af of geheime diensten wel passen binnen een democratie.

          2. Dat dilemma bestaat niet. Immers ze claimen dat de encryptie verzwakt moet worden (DMV backdoor) omdat ze nu niet meer af kunnen luisteren en een informatie kanaal wegvalt. Daarmee geven ze al aan dat ze afluisteren.

            ISIS weet dus dat de AIVD (en MIVD?) telefoons afluisteren, het is naief te veronderstellen dat ze hier niet naar handelen. De enige informatie die ze dus releasen is of de AIVD daar daadwerkelijk nut van hebben gehad.

            In Parijs hebben ze burner phones zonder enige encryptie gebruikt. Het enige nut is geweest dat men dat achteraf heeft kunnen constateren, Big ff-ing deal als je met zelfmoord terroristen van doen hebt, die plegen echt niet nog een aanslag :X En daarvoor wens ik mijn privacy niet op te geven.

            Tevens weet ISIS ook welke aanslagen voorkomen zijn als ze centraal georganiseerd zijn. Eenlingen zijn een veel lastiger probleem en die bellen doorgaans niet met zichzelf…

            En als encryptie niet meer mag dan redde ze zich toch wel: “Blessent mon cœur d’une langueur monotone”.

            En tenslotte een persoonlijke opmerking: de gevolgen van zwakke/verzwakte encryptie zijn vele malen ernstiger dan ISIS. Hard? Jazeker, maar het aantal mensen dat omgekomen is door aanslagen is een druppel in een oceaan. De schade die door slechte encryptie kan worden veroorzaakt wordt door iedereen gevoeld. En potentieel kan dat ook levens kosten (medische dossiers, kerncentrales, chemische installaties allemaal aan hetr internet tegenwoordig. Laten we vooral de beveiliging verzwakken!)

          3. Als ik kijk naar het aantal procedures dat verband houdt met het voorbereiden van aanslagen dan is dat bitter weinig: Een vijftal in de laatste tien jaar. (Pluim voor de bestrijders: geen geslaagde aanslagen.)

            Met de zeer beperkte statistische gegevens die mij ter beschikking staan denk ik dat onze veiligheidsdiensten voldoende middelen hebben om hun taken uit te voeren. Als we 600 verkeersdoden (en 150 moorden) per jaar accepteren mag er ook af en toe wel een terroristische aanslag slagen.

            1. Als het maximaliseren van slachtoffers het doel van terroristische aanslagen is en derhalve het minimaliseren van slachtoffers het doel van veiligheidsdiensten, dan kan ik me cognitief vinden in je stelling.

              Ga je er echter vanuit dat het doel van de terroristen is om aandacht te krijgen, angst te zaaien en op die manier indirect de maatschappij te ontwrichten, dan is het aantal dodelijke slachtoffers van een aanslag niet de metriek die je moet vergelijken met het aantal verkeersdoden per jaar.

              1. Eens, ik reken het aantal geslaagde acties (aandacht trekken) ook mee. Lees mijn eerste paragraaf. Ik moet rectificeren, volgens Wikipedia is er een aanslag geweest (dit jaar):

                27 februari 2016: een 33-jarige man pleegt een aanslag met molotovcocktail op een moskee vol bezoekers in de Nederlandse plaats Enschede. Er vallen geen slachtoffers.
                Niet echt geslaagd te noemen, daar ik hem over het hoofd gezien heb.

                Als je de Wikipediapagina eens doorneemt en de individuele acties schrapt (een individu hoeft niet te communiceren), blijkt dat er heel weinig overblijft dat een verzwakking van encryptie kan motiveren.

    2. Daarnaast is er met goed recherchewerk een heleboel te doen.
      Ik twijfel odf dat war is in een tijd van digitale communicatie..

      Bovendien is dat alleen maar het verplaatsen en mogelijk verergeren van de privacy schending. opsprings gan namelijk perdefinitie gepaard met privacyschending omdat opsporing in essentie het onderzoeken van de gedragingen van mogelijke daders is.

      1. Er is nog steeds wel heel wat mogelijk, hoor. Betrouwbare privacy blijft moeilijk op het internet, zelfs bij gebruik van de beste technieken. Als je goed in de gaten wordt gehouden, dan hoef je maar één fout te maken om opgespoord te worden.

        Neem bijvoorbeeld de beheerder van de online drugs-marktplaats Silk Road. Een paar jaar lang heeft die website, ondanks alle media-aandacht, online kunnen blijven, zonder dat autoriteiten er iets aan konden doen. Uiteindelijk werd hij toch ontmaskerd. Hoe? Helemaal in het begin had ‘ie op een forum reclame gemaakt voor zijn website; voor het aanmaken van het account op dat forum had hij een niet-anoniem e-mail-adres gebruikt. Daarnaast had hij een keer valse paspoorten voor zichzelf besteld. Dat was bij elkaar natuurlijk nog geen bewijs, maar trok wel de aandacht. Hij werkte altijd vanuit een openbare ruimte aan zijn website; op een dag zat ‘ie met zijn rug naar de ingang, dus kon ‘ie niet op tijd uitloggen op het moment dat ‘ie werd gearresteerd. Gegevens van de computer leverden het bewijsmateriaal.

        Recherchewerk is dus niet onmogelijk, maar kost wel veel moeite. Ik denk dat dat maatschappelijk gewenst is: de paar grote boeven moeten aangepakt worden, maar de politie moet niet de middelen hebben om elk detail van het leven van ons burgers (de grote massa) te controleren.

  2. Het voelt juridisch een beetje raar dat je een absoluut recht hebt, waar geen inbreuk op gemaakt kán worden. Maar het kan dus kennelijk wel.

    Dat bestaat al langer. Het recht om te zwijgen is net zoiets: iemand die vastbesloten is, en bereid is om gevangenneming of zelfs marteling op de koop toe te nemen, kan blijven zwijgen. Of het recht op een eigen overtuiging: je kunt altijd iets anders blijven geloven dan wat de autoriteiten willen dat je gelooft.

    Technologie moet gezien worden als een “natuurkracht”: het bepaalt wat mogelijk of onmogelijk is. Als we in de toekomst hersenscanners zouden uitvinden, dan zou de natuurlijke, absolute bescherming van het zwijgrecht gebroken worden. Met effectieve hersenspoel-apparaten zou het natuurlijke, absolute recht op het hebben van een eigen overtuiging gebroken kunnen worden. De ontwikkeling van sterke encryptie heeft een natuurlijke, absolute bescherming van het recht op private communicatie gecreëerd.

    Die bescherming is trouwens harder nodig dan ooit. Technologische ontwikkelingen hebben namelijk ook voor een ontwikkeling de andere kant op gezorgd: communicatie die eerst van nature redelijk privaat was, gebeurt nu over het internet, en is volledig geautomatiseerd te analyseren op bepaalde patronen. Dat kon vroeger niet: vroeger moest je moeite doen om iemands gesprekken af te luisteren, of om brieven te onderscheppen en handmatig door te lezen. Dat laatste vonden we vroeger zo erg dat we het verboden hadden, zelfs al zat er een natuurlijke rem op dat het gewoon veel moeite kost. Nu zijn alle remmen los, en moeten we het maar normaal vinden dat alles afgeluisterd wordt.

    De technologie van dit moment creëert extremen: zonder encryptie hebben we extreem weinig privacy, met encryptie hebben we extreem veel privacy. De keuze tussen die twee extremen is wat mij betreft vrij eenvoudig: overheden moeten ophouden met pogingen om encryptie te ondermijnen.

    1. Ik vind dat je een heel sterk punt hebt. Daarnaast is encryptie ook de ‘de facto’ standaard voor de bescherming van bedrijfsgeheimen. Niet enkel zouden particulieren last hebben van een verbod op encryptie, of een achterdeurtje/master key, maar eigenlijk de hele maatschappij. Ook op economische vlakken. Dat zijn facetten die redelijk snel over het hoofd gezien worden.

      In een extreem, hypothetisch geval. Stel dat een dergelijk wetsvoorstel wel aangenomen wordt. Dat is onmogelijk om te handhaven. Alleen al op smartphones zijn er duizenden applicaties die sterke encryptie nodig hebben. Die kun je als overheid niet zelf aanpassen. Dus of de ontwikkelaar moet het aanpassen, of Apple/Google moet gedwongen worden om het uit de Play Store/App Store te weren. Daar heb je enkel ‘Jan Modaal’ mee. De technisch onderlegde gebruiker haalt ergens een APK vandaan en heeft sterke encryptie.

      Vervolgens heb je nog het probleem dat terroristen/pedofielen geneigd zijn zichzelf niet aan de wet te houden. Wellicht kun je een aanslag van een verward iemand tegenhouden, maar enigszins georganiseerde groeperingen als ISIS zullen niet ineens overstappen op zwakkere encryptie omdat de overheid dat eist.

      Los van alle bezwaren, vind ik persoonlijk dat encryptie een mensenrecht is en in de wet net zo heilig zou moeten zijn als bijvoorbeeld het huurrecht, of recht op educatie. Encryptie geeft personen de mogelijkheid om hun privacy te waarborgen in een tijd waar dat zo schaars is.

  3. Het breken van encryptie dmv achterdeurtjes is in mijn ogen niet effectief. Neem bijvoorbeeld whatsapp. Als daar een achterdeur wordt gemaakt die de opsporingsdiensten laat meeluisteren en dat wordt bekend na de eerste veroordeling, dan zullen alle criminelen overstappen naar een van de vele alternatieven zonder achterdeur die dan als paddenstoelen uit de grond zullen schieten. Alleen de onschuldige gewone burger blijft dan over op de whatsapp die afgetapt wordt. Het lijkt mij niet proportioneel om de privacy van alle gebruikers permanent in gevaar te brengen om eenmalig enkele mensen te kunnen veroordelen. Ik noem dit in gevaar brengen omdat het onmogelijk is te garanderen dat een masterkey of achterdeur nooit misbruikt zal kunnen worden

  4. Reductio ad absurdum-alert, maar dat mag vast op vrijdagmiddag: Als versleuteling hard wordt verboden, zou dat betekenen dat (de ouders van) kinderen met een geheimtaal moeten worden aangepakt? Immers is een geheimtaal in de klas een lichte vorm van versleuteling. Zonder sleutel kan ook de NSA niet zo veel met ‘Sanne is versmurfd op Blaat’ als bericht op Facebook. Verplicht een vertaaltabel mailen naar de AIVD? En een paar jaar later ontwikkelt Sanne een eigen encryptietooltje voor 5VWO wiskunde, om vervolgens te gebruiken om te mailen met haar vriendinnen zonder dat de ouders kunnen afkijken. Dan wel verplicht met achterdeur? Er is meer in de wereld dan Whatsapp.

    De combinatie van opensource, een internet dat grenzen overstijgt en de enorm veel partijen maakt een verbod op encryptie zonder achterdeur m.i. kansloos. Het is niet te handhaven, althans niet voor de long tail aan vele vele appjes, sitejes, hobbyprojectjes, etc. Als men alleen achter Apple, Facebook/Whatsapp, Google en MS aan gaat dan blijft er enorm veel mogelijk aan stiekeme echte-versleuteling. Het tooltje van Sanne wordt dan wel aangepakt als ze een relevant marktaandeel heeft veroverd. Tot die tijd kan ze ongestoord stiekem mailen over jongens – of over bommen als niet ieder hobbyprojectje wordt aangepakt.

    En tenslotte een alu hoedje-alert: Al is dat misschien ook wel een einddoel: als 99% van de ‘nette mensen’ op Whatsapp blijft zitten met achterdeurtje en alleen de ‘privacy-nerds’ en de stoute jongens/meisjes over stappen, dan hoeft alleen nog de resterende 1% in de gaten worden gehouden.

  5. Ik wil eigenlijk een analogie leggen met de wapenindustrie. Encryptie kan namelijk voor zowel goede als kwade zaken worden gebruikt en datzelfde geldt voor wapens. Immers, een pistool kun je gebruiken om iemand te beroven maar ook om je te verdedigen tegen diezelfde rovers. Dus zijn er argumenten te bedenken voor en tegen wapenbezit. En encryptie is op vergelijkbare manieten te gebruiken. De een gebruikt het om vertrouwelijke bedrijfsgegevens mee te beschermen, de ander om discussies over liquidaties te hunnen houden zonder dat de wet hierachter komt. En de grootste angst is vooral dat terroristen zowel wapens als encryptie gaan misbruiken voor hun snode plannen.

    En zo kun je voor- en tegenstanders kunnen krijgen over de wetgeving betreffende beide onderwerpen. In de USA is men van mening dat vrijwel iedereen wapens mag kopen en bezitten omdat men een bewapende militie wil hebben voor als de Britten het land weer eens binnen vallen. Maar in Europa hebben we best wel strenge wetgeving betreffende wapenbezit en dan vooral ook in Nederland. Want hier vinden we het onverantwoordelijk als mensen gaan rondlopen met wapens en vervolgens als gekken om zich heen gaan schieten als ze zich bedreigd voelen. Niet dat dit criminelen belemmert om wapens aan te schaffen maar het gaat even om het idee dat de wetgeving Nederland veiliger maakt.

    Idem voor encryptie, dus. Criminelen en terroristen kunnen deze techniek misbruiken voor hun geheile communicatie zodat de opsporing van deze gasten wordt bemoeilijkt en ze een groter succes hebben met hun daden. Maar de gewone burger voelt zich onprettig als ze bedenken dat de overheid hun geheime liefdesbrieven kunnen lezen, dus die willen die encryptie niet kwijt.

    Encryptie is dus vergelijkbaar met wapens omdat zowel voor- als tegenstanders allemaal gelijk hebben met hun argumenten in deze discussies over het wel of niet toelaten ervan. En dat maakt het lastig om een goede oplossing te vinden waarbij de burger gewoon zijn geheimen kunnen bewaren terwijl de crimineel deze bescherming dus kwijt is.

    Vraag is dus: hoe krijgen we dit voor elkaar?

    1. Ik heb ook al wel gedacht aan de analogie met de wapen-discussie in de VS. Verschil met wapens is dat encryptie niet direct schadelijk is voor anderen: het is maar communicatie; je maakt er niemand dood mee. In een theoretische situatie waarin we alle misdaden effectief kunnen bestrijden heeft het bestrijden van encryptie geen enkele waarde.

      Bij wapens ligt het wel wat anders. Je kunt misschien wel argumenteren dat het bezit van een wapen niemand doodt, maar het bezit van een wapen vergroot wel de mogelijkheden tot misdaden, en het vergroot ook de kans op ongelukken.

      Ik denk dat encryptie beter vergeleken kan worden met defensieve middelen; dus een kogelwerend vest is een betere analogie dan een pistool.

      1. Verschil met wapens is dat encryptie niet direct schadelijk is voor anderen

        Mogelijk, maar indirect kan het enorm gevaarlijk zijn. Criminelen kunnen inbraken en liquidaties plannen en terroristen kunnen er complete aanslagen mee voorbereiden.

        Maar er is nog een doel waarvoor het misbruikt kan worden en dat is wel direct schadelijk, namelijk kinderporno. Encryptie kan hierbij ervoor zorgen dat er een levendige zwarte handel kan bestaan in dit materiaal en erger, er zou zelfs sprake kunnen zijn van live videobeelden van kinderen die misbruikt worden maar wat niet opgespoord kan worden omdat de beelden door encryptie beveiligd zijn.

        Zo kunnen ook liquidaties live worden uitgezonden en kunnen terroristen dus beelden maken van onthoofdingen en deze via encryptie doorsturen naar contactpersonen over de gehele wereld vanwaar de beelden verder geupload kunnen worden. Zeker als je beseft dat terroristen al enige tijd gebruik maken van videobeelden om het westen te demoraliseren, om nieuwe “strijders” te werven en om instructies door te geven betreffende nieuwe aanslagen. En in dat opzicht maakt encryptie de opsporing van deze individuen moeilijker en is het zeker gevaarlijk.

    2. En je vraag: hoe krijgen we dit voor elkaar? Ik denk dat dat niet kan.

      Wie kunnen we het toevertrouwen om onderscheid te maken tussen “de burger” en “de crimineel”? Hoe kan die dat onderscheid maken zonder de privacy van “de burger” te schenden? Als je dat onderscheid kunt maken zonder de privacy te schenden, dan is het denk ik ook niet nodig om die privacy te schenden: de crimineel geef je de straf die ‘ie verdient, en de burger laat je met rust. Dus, als er een mogelijkheid is, dan is het een mogelijkheid die privacy in alle gevallen, zowel voor burger als voor crimineel, kan blijven respecteren.

      1. Ik vind dat een vals dilemma. Je kunt iemands privacy een béétje schenden, maar met een groot positief effect voor de maatschappij (en wellicht ook die persoon). Een agent die door de straat rijdt en in voortuinen kijkt, schendt mijn privacy want ik voel me nu niet meer ongedwongen. Maar hij jaagt nu ook die crimineel weg die van plan was mij te beroven in mijn eigen voortuin.

        Misschien is dit een onderscheid in wat privacy is hoor. Maar ik zie het als een glijdende schaal. Mijn huis doorzoeken of een drone boven mijn hoofd is heel anders dan incidenteel kijken in mijn voortuin vanaf de openbare weg of een random tassencontrole bij de uitgang van een dure winkel.

        1. Wat is privacy een beetje schenden in dit geval? Alleen mijn meta-gegevens lezen? Of NSA style bijna alles vergaren, just in case? Probleem met die backdoor aanmaken lijkt me toch dat je voor dat ene gerechtmatige geval, de privacyy van iedereen ten grabbel moet gooien. Mocht het technologisch mogelijk zijn om een manier te hebben waar enkel de overheid gebruik van kan maken, dan misschien nog, maar de realiteit is wat ze is. Open voor de een, open voor iedereen.

          Ook een niet te vergeten nadeel is dat wij misschien onze overheden vertrouwen, maar als we encryptie verplicht zwak maken, we het ook makkelijker maken voor alle niet te vertrouwen overheden. Dan ben je indirect verantwoordelijk voor het feit dat dissidenten in Egypte, Turkije, Syrië, Rusland en China ook geen privacy hebben. Willen we echt de politiestaat versterken door minder democratische landen te helpen hun burgers onder de knoet te houden?

          En dat allemaal terwijl terroristen gewoon andere middelen kunnen gebruiken zoals ze deden bij de aanslagen in Brussel en Parijs. Live met elkaar spreken en burner (wegwerp) telefoons gebruiken. Daar sta je dan als overheid, met je Echelon en dragnet-vriendjes. Maar de gewone burger is ondertussen wel algemeen er op achter uit gegaan qua privacy en veiligheid (bankgegevens,Facebook accounts,…). Lijkt me toch gewoon te hoog als prijs.

      2. Daar ben ik het wel mee eens. Ik denk ook dat het niet kan. In ieder geval niet op de ideale manier. De een zal altijd strenger toezicht willen en de ander wil juist minder toezicht. De vraag is eerder hoeveel vrijheid er opgegeven moet worden om een veiliger leven te hebben.

        Een onderscheid tussen de burger en crimineel is er nauwelijks omdat ook de crimineel gewoon een burger is. Dat betekent dat iedere maatregel om criminelen hun middelen te ontnemen tevens de burgers zal raken.

        Hoe meer vrijheid burgers hebben des te eenvoudiger wordt het om deze te misbruiken, waarbij de wet vrijwel niet preventief kan optreden maar altijd pas in actie kan komen nadat de misdaad is begaan. Dat betekent dat het potentieel aantal slachtoffers toeneemt.

        Als vrijheden worden beperkt dan kunnen bepaalde misdrijven preventief worden voorkomen en wordt het lastiger om misdrijven te begaan, zodat er minder slachtoffers zijn.

        Die beperking van vrijheden zijn er sowieso al, aangezien de meeste mensen een slot op hun voordeur hebben om ongewenste personen buiten te houden. Dit beperkt dus al je vrijheid om overal te gaan waar je wilt want je kunt niet zomaar iemands huis binnenlopen. En in Nederland is het bezit van wapens aan strenge regels gebonden, waardoor we onszelf een manier van zelfverdediging ontzeggen.

        En de vraag tot hoever je kunt gaan met het inleveren van vrijheden voor meer veiligheid wordt door iedere persoon weer anders beantwoord. En dus kunnen we het nooit oplossen…

        1. En zoals gisteren nog een kop in de Frankfurter Allgemeine zei: Geen vrijheid zonder veiligheid.

          Daar zit ook wel wat in. Vrijheid is ook een vliegtuig kunnen nemen zonder angst, of naar de Bataclan gaan. Als je altijd oplettend moet zijn, ben je dan vrij?

          1. Nee, het is juist: geen vrijheid zonder oplettendheid. Mensen die vrij zijn kunnen van hun vrijheid misbruik maken, en daar moet je op bedacht zijn. Er zijn middelen om een vrije wereld veiliger te maken (encryptie is op informatie-gebied daarbij juist een hulpmiddel), maar je krijgt nooit absolute veiligheid.

            Absolute veiligheid krijg je trouwens sowieso niet. Als je veel van je vrijheid opgeeft, dan bepaalt een machtigere partij (de overheid, of het collectief van de maatschappij, wat in een goed functionerende democratie op het zelfde neer komt) jouw lot; jouw persoonlijke veiligheid kan daarbij ondergeschikt worden gemaakt aan andere belangen.

            Ik denk dat je pas vrij bent als je de moed hebt om de gevaren van het leven te trotseren. Zo niet, dan laat je je door het kleinste beetje dreiging intimideren, of die dreiging nou van terroristen, criminelen of van overheden komt. Die intimidatie is de echte bedreiging voor de vrijheid, niet het werkelijke gevaar. Gemiddeld genomen is de kans om door de bliksem gedood te worden nog steeds veel groter dan de kans door een terroristische aanslag om te komen.

            1. Mooi hoor Corne, je streeft naar vrijheid ‘in je hoofd’.

              Maar ik zie het liever iets praktischer, vrijheid om te gaan en staan waar ik wil, en om te doen wat ik wil.

              Ik accepteer daarbij de beperkingen die een democratie oplegt omdat er ergens een grens waarbij mijn vrijheden die van een ander inperken. Mijn vrijheid om 200 per uur te rijden wordt ingeperkt door de vrijheid van anderen om veilig te zijn op de weg.

              Maar binnen die grenzen verwacht ik ook actief van de democratie dat mijn vrijheid niet ingeperkt wordt. Dus actieve maatregelen om te zorgen dat ik ’s nachts een karbonade in de schilderswijk kan eten als ik dat wil, dat er geen discriminatie is, dat ik mijn centen vrij kan verdienen en vrij kan uitgeven, of vrij kan oppotten zonder dat een ander die wegrooft.

              Voor mij geldt dus wel degelijk dat vrijheid en veiligheid geen tegenovergestelden zijn, maar hetzelfde.

              Hoe minder veiligheid, hoe minder vrij.

              1. Hele belangrijke vrijheden in de democratie zijn de vrijheid van meningsuiting en (politieke) organisatie. Om onze democratie levend te houden moeten ook (voor sommigen) onplezierige meningen verkondigd en bediscusseerd kunnen worden.

                Helaas meet de overheid met twee maten… De COC had het lot van vereniging Martijn kunnen ondergaan en dan was Nederland niet het eerste land geweest dat het homohuwelijk toestond. Bescherming tegen de overheid is dan ook essentieel voor de democratie.

  6. Het blijft naïef om te geloven dat alleen overheidsinstanties toegang zullen hebben tot dit soort achterdeurtjes. Dat soort truken lekt vroeg of laat uit, met hoeveel instanties per land in zo’n 195 landen.

    Met als gevolg dat vertrouwelijke communicatie via het internet een illusie is geworden. Geen internet bankieren meer, geen webshops, geen vertrouwelijke communicatie op bais van DigiD met overheden. Iedereen weer terug naar het loket in het postkantoor / gemeentehuis / bankkantoor.

    Je zou toch politici en ambtenaren met zulke gedachten over achterdeurtjes mogen toewensten eens serieus na te denken over de consequenties van hun wensen.

    1. Inderdaad.

      We hebben dit trouwens al een keer eerder gezien: in de jaren ’90 moesten Amerikaanse browser-makers speciale export-versies maken met kreupel gemaakte encryptie, omdat ze geen “weapons-grade” encryptie mochten exporteren. Later werden de regels versoepeld, en kregen browsers wereldwijd wel goede crypto, maar de oude standaarden bleven voor backward compatibility in veel browsers zitten. De afgelopen jaren hebben we een aantal high-profile hacks gehad die een direct gevolg zijn van die oude, bewust kreupel gemaakte encryptie uit de jaren ’90.

      De reflex van politici bij zulke hacks werkt dan ook niet echt mee: die vinden dan dat we moeten gaan “terughacken”, of proberen de hackers te vervolgen, terwijl er veel betere, structurele mogelijkheden zitten in preventie door solide technologie. Ik zeg niet dat je hackers niet moet vervolgen (terughacken is een andere discussie), maar dat is niet de structurele oplossing. Een betere wereld ligt uiteindelijk niet in de aanval, maar in de verdediging, en in het wederzijds respect voor elkaars vrijheid en privé-ruimte; de overheid zal, om mee te werken aan een betere wereld, zich ook respectvol moeten gaan gedragen.

      1. En ook toen al gebruikte ik de Amerikaanse versies van de browsers. Amerikaanse Windows op mijn PC, Amerikaanse Netscape van het internet geplukt.

        Het werkt gewoon niet zolanfg er ergens wel goed beveiligde versies te krijgen zijn. Met VPN verbindingen/TOR/proxies is het gewoon onmogelijk de herkomst van een bezoeker vast te stellen.

    2. Ik denk dat het naief is om te denken dat criminelen deze achterdeurtjes op encryptie daadwerkelijk zullen misbruiken. De praktijk leert namelijk dat veel criminelen deze niet eens nodig hebben om hun slag te slaan. Ze doen het al jaren prima zonder achterdeurtjes. Yahoo heeft onlangs ook moeten toegeven dat hun systemen zijn gehackt en er ruim 500 miljoen accounts nu op straat liggen. Mogelijk nog veel meer ook. Dus nee, die achterpoortjes zullen weinig verschil uitmaken omdat gebruikers voorzichtiger worden omdat ze weten dat er achterpoortjes zijn.

  7. Wat bedoel je wanneer je je afvraagt of encryptie een mensenrecht zou moeten zijn?

    A. Als mensen encryptie willen toepassen mogen ze dat. Het feit dat er (schijnbaar) random data tussen 2 personen wordt uitgewisseld is nooit strafbaar.

    B. De overheid mag geen (1) technische en/of (2) juridische pogingen doen om de effectiviteit van de encryptie van hun burgers in te perken.

    C. De overheid moet garanderen dat iedere burger toegang heeft tot effectieve encryptie.

    Ik vermoed dat een grote meerderheid in de vrije wereld A. wel zal onderschrijven, en dat B. en C. weinig draagvlak zullen hebben. En draagvlak zal er toch moeten zijn voor een mensenrecht of grondrecht. De x kan nog ver oplopen in Cryptowar x.0 ….

      1. Wat dus weer een omgekeerd vraagstuk oplevert: Als versleutelde communicatie niet van random data (ruis) of in dit geval van kunst te onderscheiden valt, dan betekent dat ook dat alle ruis potentieel versleutelde berichten kan zijn. Dat geeft een veiligheidsdienst een heel makkelijke stok om mee om zich heen te slaan, want als encryptie in absolute zin verboden is kunnen ze spoken gaan zien.

        In principe kun je met een verbod op sterke encryptie iedereen vervolgen voor het verzenden van versleutelde data, of voor onbepaalde tijd opsluiten om een sleutel te vorderen van een niet-bestaand, verzonnen bericht. Niemand die immers kan bewijzen dat het ruis is en geen versleutelde data. Dat zet de rechtsstaat heel snel op zijn kop, want de aanname van onschuld gaat dan wankelen.

        Anderszijds, als een veiligheidsdienst geen aanleiding ziet om te denken dat iemand versleuteld verkeer verstuurt of geen reden ziet tot het bestaan van een encryptiesleutel, dan zou dat betekenen dat zo’n encryptieverbod een papieren tijger wordt als de encryptie maar sterk genoeg is en niet meer te onderscheiden valt van achtergrond-ruis.

        De enige manier waarop je dus versleuteling zou kunnen beperken is met een grote berg aan randvoorwaarden, en criminelen zullen altijd iets bedenken om buiten die randvoorwaarden te gaan zitten. Daardoor maak je zo’n verbod óf een draconische maatregel (als het absoluut te handhaven wordt) óf het wordt nutteloos en niet houdbaar.

  8. altijd zoekt men het ver en diep terwijl het handtowwrd voor het oprapen ligt, Encrypty is niet mer en niets anders dan een bericht op papier in een enveloppe te doen. Encryptcy is de envelop. Envelope is niet alleen als adres drager ook ter bescherming vna de inhoud voor andere ogen dan de ogen waarvoor het beircht odat op het papier staat voor bestemtd is.

    Met andere woorden encrypte is een recht gelijk aaa het rehct dat iemend heeft om en enveloppe te gebruiken. dit is de stelling geweest in het verleden waarom encryptcy mag en is toegestaan. als jhet niet is toegestaan dan kunne nwe ook diverse technol9ogische transport middelen vergeten zxoals wireless lan dat gelijk gesteld wordt door de encryptie gelijk of beter te zijn dan een lan kabel.

    persoonlijk denk ik dat veel veel te ver van de oorsporng wordt weg gerukt en in verkeerd verband wordt gezet , wet en regel geving op het gebied van privacy en dergleijk bakand af wat kan de technology onderstuend dat zodagt het mogelijk wordt.

    Als het niet goed is dan moet de overheid de regels en wetten anpassen. elke technology is te kraken zoals we gezien hebben in het verleden en nu. Vandaag was ook in het nieuws de conventie in de UK waar aan de overheid instnaites apparatuur werd getoond dat elke telefoon die uit gebracht is tot op heden in luttele minuten toegang kan verkrijgen.

    techology staat niet stil en de overhied kan meer en doet meer dan zij will laten blijken.

Geef een reactie

Handige HTML: <a href=""> voor hyperlinks, <blockquote> om te citeren, <UL>/<OL> voor lijsten, en <em> en <strong> voor italics en vet.