Keulse rechtbank dwingt Tutanota hele postvakken inzichtelijk te maken

| AE 12369 | Ondernemingsvrijheid, Regulering | 19 reacties

De arrondissementsrechtbank van Keulen heeft Tutanota opgedragen om op verzoek van de autoriteiten postvakken van gebruikers toegankelijk te maken en de tekst van e-mails in plain text in te laten zien. Dat meldde Tweakers afgelopen maandag. Tutanota levert end-to-end gecodeerde e-mailsoftware en een freemiumdienst voor gehoste e-mail, die dus niet afgeluisterd, getapt of ingezien kan worden omdat alle versleuteling bij de client plaatsvindt. Echter, toen een Keulse autoleverancier via Tutanota een afpersingsmail ontving en de politie een onderzoek startte, vonniste de Keulse rechtbank dat Tutanota dit mogelijk moet maken, omdat de webmaildienst ‘meewerkt aan het leveren van telecommunicatiediensten’. Houd de paracetamol bij de hand, want dit vergt héél veel juridische definities.

De kern van de zaak is dat telecommunicatiediensten in Europa verplicht aftapbaar moeten zijn bij ernstige misdrijven als deze. In Nederland is er dus geen twijfel dat KPN of Ziggo een telefoongesprek via haar netwerk moet laten tappen, en dat gaat dan zowel om IP-netwerkverkeer als gewone telefonie.

Tutanota is geen internetprovider maar wat juristen noemen een “dienst van de informatiemaatschappij”, en dat is wezenlijk wat anders. In ISO/OSI termen: die zitten in laag 7, en telecom zit grofweg in lagen 1 tot 5. Een ander niveau van technische werking, dat in de kern wettelijk omschreven wordt als een

gewoonlijk tegen vergoeding aangeboden dienst die geheel of hoofdzakelijk bestaat in het overbrengen van signalen via elektronische communicatienetwerken, waaronder telecommunicatiediensten en transmissiediensten op netwerken die voor omroep worden gebruikt, doch niet de dienst waarbij met behulp van elektronische communicatienetwerken en -diensten overgebrachte inhoud wordt geleverd of redactioneel wordt gecontroleerd.
Tutanota verspreidt informatie, geen signalen. Dat voelt vrij logisch, toch duurde het tot 2019 voor het Hof van Justitie hier een definitieve uitspraak over deed:
a web-based email service which does not itself provide internet access, such as the Gmail service provided by Google LLC, does not consist wholly or mainly in the conveyance of signals on electronic communications networks [] does not constitute an ‘electronic communications service’ within the meaning of that provision.
Het maakt daarbij niet uit dat Google zelf backbone-kabels heeft liggen of andere verrichtingen doet die wél het overbrengen van signalen opleveren. Dat staat immers in principe los van de webmaildienst waar het hier om gaat.

Helaas heeft in de Tutanova-zaak de rechter niet gemotiveerd waarom zhij hier anders tegenaan kijkt. Ik zie zelf geen verschil in de werking van Tutanova en Gmail, internet-technisch bekeken. Ik hoop dus ook dat men in hoger beroep gaat, hoewel dat voor deze specifieke vordering niet uitmaakt: de Duitse justitie heeft in de tussentijd toegang tot de informatie van deze afperser.

Arnoud

Deel dit artikel

  1. Ok, Tutanova moet nu de email box overhandigen. Maar hoe moeten ze dat doen? Ze hebben immers niet de encryptiesleutel. Het enige dat ik kan verzinnen dat ze kunnen doen, is hun software / website aanpassen zodat de private key van deze specifieke gebruiker vanuit de browser wordt doorgegeven aan hun servers zodat ze daarmee zelf alles kunnen decrypten en aan justitie kunnen overdragen. Maar zolang deze gebruiker dus niet inlogt, blijft zijn sleutel geheim en kan justitie zijn emails niet zien.

    • Een mailbox van een gebruiker die, omdat dit genoeg media aandacht heeft gekregen, mogelijk gewoon die mailbox niet meer gebruikt. Zeker niet nu er al wel gegevens bekend zijn.

      Dan kan Tutanova nooit het specifieke doel bereiken – hoewel dat dus al in Duitsland geregeld is. Ik ben benieuwd hoe dat dan gedaan is. Waarschijnlijk de andere wegen bewandelen die er zijn (wachtwoord brute forcen door een staatshacker, ip-adres logs, …). Wegen waardoor er dus helemaal lang niet altijd een backdoor in diensten met encryptie nodig is.

      Aangezien de uitspraak toegang tot alle postvakken vraagt neem ik aan dat Tutanova wel in beroep zal gaan.

  2. Arnoud,

    Als ik het bericht op Tweakers goed begrepen heb is Tutanota bezig met het ontwikkelen van een methode om aan het vonnis te voldoen, m.a.w ze hebben op dit moment althans nog geen beschikking over de inhoud van die mailbox, ze zijn slechts bezig om daar iets voor te maken.

    Ander punt, even met het alu-hoedje op, zou het wellicht zo kunnen zijn dat de Duitste justitie op zich wel weet dat ze uiteindelijk, na een hoger beroep en dergelijke procedures, ongelijk zal krijgen, maar dat ze in de tussentijd dan misschien wel interessante toegang kunnen krijgen? Anders verwoord, justitie doet iets waarvan ze weten dat ze uiteindelijk ongelijk zullen krijgen, maar dat is toch pas later en in de tussentijd hebben ze wat criminelen van dat platform gejaagd. Dergelijke tactieken zijn niet nieuw, hier in Nederland bijvoorbeeld wordt die voorman van Pegida ook geregeld zonder goede aanleiding (of althans, zonder aanleiding die in de wet staat; ik doe geen uitspraken over de wenselijkheid van pegida-demonstraties op straat) aangehouden om een paar uurtjes in een politiecel door te brengen. Uiteindelijk blijkt dan meestal dat de aanhouding onterecht was, maar ja, ze hebben ‘m wel van de straat gehaald en de agenten in kwestie worden er ook niet op aangesproken. Een vorm van machtsmisbruik dus, om willens en wetens de juridische procedures te gebruiken om iets gedaan te krijgen waarvan men weet dat het uiteindelijk geen stand kan houden. Zou zoiets dergelijks hier ook aan de hand kunnen zijn? De uitspraak namelijk lijkt zo evident in te gaan tegen wat je zou verwachten dat ik, met het alu-hoedje op, denk dat er in de achtergrond iets anders speelt.

  3. Ongeacht hoe je tegenover deze uitspraak staat, als blijkt dat de gebruikte end-to-end encryptie te omzeilen valt (desnoods door een update van een app uit te rollen, wat ik begrepen heb dat hier staat te gebeuren), dan is je encryptie systeem effectief kapot, en zullen klanten eisen dat het wordt gerepareerd.

    In deze verwacht ik dus dat we straks een scheiding gaan zien van communicatie apps, en apps die de data versleutelen, en dat deze, via een standard protocol, met elkaar kunnen praten. Geen enkele partij heeft dan de totale controle over het systeem (uitgezonderd de maker van het platform, dat is weer een ander verhaal). Daarnaast zullen klanten multilaterale (dat is, door meerdere partijen, in uiteenlopende jurisdicties) certificatie van apps vereisen, en automatische updates zonder een dergelijke certificatie gaan uitsluiten.

    De aftapplicht zal er dan toe leidden dat de betreffende partij wel de versleutelde informatie kan overdragen, maar niet de brontekst: die hebben ze niet, en kunnen ze niet krijgen. Vergelijkheid een beetje met het ouderwetse aftappen van een telefoon. Als de partijen in het Navajo met elkaar gaan praten, dan kun je dat opnemen, maar eisen er een vertaling bij te leveren, als er verder niemand is die die taal kent is niet redelijk (Navajo en andere inheemse talen gebruikten de Amerikanen als “encryptie” in WW2). Het enige dat je dan nog kunt is de communicatie afkappen. Een voorbeeldje hiervan was een zekere Fries, die tijdens het Saddam regime vanuit Iraq naar huis belde, en dus Fries sprak — hij werd tijdens het gesprek door de censor onderbroken met het verzoek het gesprek in het Engels of Nederlands voort te zetten.

    • De originele PGP was een stand-alone applicatie en GPG kan nog steeds “ASCII” output leveren die je zo in een email kan plakken. Die infrastructuur van encryptie die onafhankelijk is van transport bestaat nog steeds. Als je je email echter “onderweg” wilt lezen zul je je private key op een veilige manier op je mobieltje moeten zetten. Wanneer je die sleutel in handen geeft van een derde partij (als Tutanota) dan weet je nooit zeker dat die voldoende private blijft.

    • Ongeacht hoe je tegenover deze uitspraak staat, als blijkt dat de gebruikte end-to-end encryptie te omzeilen valt (desnoods door een update van een app uit te rollen, wat ik begrepen heb dat hier staat te gebeuren), dan is je encryptie systeem effectief kapot, en zullen klanten eisen dat het wordt gerepareerd.

      Technisch gezien is het een halfbakken systeem. Juist om het laagdrenpelig te maken moeten er concessies gedaan worden. Tutanota gebruikt bijvoorbeeld, net als Protonmail, JavaScript libraries voor de encryptielaag. De JavaScript zorgt dan voor de ontsleuteling en versleuteling van de data.

      Dat het op deze manier binnen een webbrowser gebeurd – die nodeloos complex is en regelmatig kwetsbaarheden bevat – is een van die consessies.

      Verder, Tutanota ondersteund géén PGP. Derhalve, als de boosdoener mails heeft verstuurd naar en ontvangen van een niet-Tutanota gebruiker, is dit niet voorzien van versleuteling (hooguit op de verbinding zelf – TLS – maar niet het bericht zelf). Tutanota heeft dus de mogelijkheid om mails van andere afzenders te kopieren naar een andere dienst, voor ze versleuteld in het postvak van diens gebruiker belanden (de encryption at rest).

  4. Volgens een update in het bericht op heise.de (waar tweakers ook naar verwijst), betreft het alleen nieuwe mail die niet versleuteld ontvangen wordt. Email die end-to-end versleuteld is, of email die al eerder onversleuteld ontvangen is, maar ondertussen versleuteld is, valt dus niet onder dit bevel omdat bij die emails het technisch niet mogelijk is dat te decrypten.

  5. Mooi dat hier aangetoond dat die end-to-end encryptie die her & der aangeboden wordt een wassen neus is. Nouja laat ik ’t zo zeggen: whatsapp heeft bij mij nog nooit aan het begin van een nieuw gesprek met iemand gevraagd of ik even kan controleren (via een ander kanaal) of sleutel “x” inderdaad van de tegenpartij is.

    • Je hebt gelijk, je moet Mark Zuckerberg op zijn blauwe ogen durven geloven als hij zegt dat Whatsapp veilig is. Maar dat geldt voor de ontwikkelaar van iedere closed source applicatie. Een private key is ook gewoon data die door de applicatie gelekt kan worden. En malware op je computer/telefoon kan ook sleutels stelen en/of berichten lekken.

      Maar als je kunt controleren dat de end-to-end encryptie correct geïmplementeerd is, met veilige encryptiealgoritmen, sleutelgeneratiealgoritmen correct zijn toegepast en de vertrouwelijkheid van de privésleutels is gegarandeerd, dan kun je vertrouwen op de privacy-garanties die end-to-end versleuteling biedt.

            • In een PKI structuur maak je gebruik van door een CA ondertekende certificaten die het verband tussen identiteit en publieke sleutel vastleggen. Een ondertekend certificaat is niet makkelijk te vervalsen. Je hoeft je sleutel maar een keer door een vertrouwde CA-agent te laten ondertekenen om jouw identiteit door het hele PKI netwerk te kunnen gebruiken.

              • Een certificaat waarbij daadwerkelijk de identiteit van de aanvrager wordt gecontroleerd (en niet alleen of hij de controle heeft over een bepaald domein of email adres) is een behoorlijk kostbare aangelegenheid. Ook zijn we hopelijk nog niet het echec van DigiNotar vergeten. Ik heb redelijk veel vertrouwen in de techniek zelf, maar lang zoveel niet in de bureaucratie er omheen.

                • Web-certificaten zijn goed genoeg voor het WWW, om te voorkomen dat de een website zomaar kan beweren dat die een ander is. Maar om te zeggen dat verificatie betrouwbaar gebeurt, dat niet. En dan is het ook mogeijk dat overheden valse certificaten krijgen van een van de CA’s.

                  Wil je een PKI die je kunt vertrouwen, dan moet je die in eigen hand nemen, een eigen CA opzetten en ervoor zorgen dat de (eenmalige) identiteits-verificatie goed geregeld is. Dat is technisch niet zo moeilijk, een goede organisatie daar omheen opzetten is lastiger.

Laat een reactie achter

Handige HTML: <a href=""> voor hyperlinks, <blockquote> om te citeren en <em> en <strong> voor italics en vet.

(verplicht)

Volg de reacties per RSS