Het Zwitserse Proton dreigt Zwitserland te verlaten als de regering een herziening van de surveillancewet aanneemt, las ik bij Tweakers. Nee, geen deeltje ontsnapt uit de Large Hadron Collider maar de versleuteldemaildienst ook wel bekend als Proton Mail. Het roept de vraag op, wat zouden ze werkelijk kunnen doen?
Proton is het bedrijf achter de dienst ProtonMail, maar men heeft ook aanverwante diensten zoals VPN, opslag en kalender. Unique selling point van het bedrijf is een volledige commitment aan data privacy en klantgeheim, inclusief client side encryption waarbij ook het bedrijf niet bij klantdata kan.
Voor veel mensen was het in 2021 raar te horen dat Protonmail op bevel toch bleek te loggen, ondanks dat men overal zegt niet te loggen. De reden was simpel: bij een concrete verdenking van een persoon moet ook Proton de in- en uitkomende mail loggen. De inhoud kan men niet bij, dus die hoeft niet te worden gegeven.
De aankomende wijziging van de Zwitsere surveillancewet zou dit moeten veranderen. Die wijziging ligt nu in internetconsultatie, dus er kan nog veel wijzigen, maar inderdaad staat hier een decryptieplicht in van mails die jouw dienstafnemers versturen, voor zover dat voor jou technisch haalbaar is.
Als ik zelf met GPG uitgaande mails versleutel, hoeft Proton dus niets te doen. Maar als ik hún encryptie gebruik, dan moet Proton dus een achterdeur hebben voor het geval Justitie eist dat mijn mail toegankelijk moet worden. En dat is precies wat Proton niet wil.
Inderdaad gaat dit erg ver, veel verder nog dan ook in Europa ter discussie staat. Een algemene decryptieplicht ligt al een tijdje niet meer op tafel, de discussie hier gaat over het automatisch meekijken bij verstuurde afbeeldingen of er kindermisbruik op te zien is.
Of het wetsvoorstel het gaat halen, kan ik zo niet inschatten. In het bronartikel bij Der Bund staat nog dat het voorstel tegen een arrest van de hoogste Zwitserse rechter in gaat, maar dat is natuurlijk geen argument. Een wetgever mág wetten maken die jurisprudentie aan de kant schuift, dat is hun goed recht. Tenzij de wet tegen hoger recht aanbotst, zoals het EVRM (waar Zwitserland bij zit), maar dat is hier geen uitgemaakte zaak.
Arnoud
Mijn eigen insteek op dit soort ontwikkelingen is dat we dit soort tools moeten decentraliseren, en encryptie compartimenteren, zodat er ten eerste geen centrale server is, en ten tweede geen product dat een single-point of failure kan worden.
Wat ik met encryptie compartimenteren bedoel is dat we die encryptie afhandelen via inplugbare modules, die door de eindgebruiker naar hartenlust vervangen kunnen worden, en dat die open source beschikbaar zijn, zodat experts die kunnen analyseren. De verantwoordelijkheid voor encryptie bij de leverancier van de communicatie app vervalt dan, en daarmee zijn mogelijkheid om daar omheen te werken. Natuurlijk kun je allerlei side-tracks bedenken waarmee je wel bij de data kunt komen, maar die zijn allemaal een stuk minder schaalbaar, en daardoor minder geschikt voor massa-surveillance. Het wordt dan meer als de postbesteller, die wel de brief kan openen en proberen te lezen, maar de taal waar die in geschreven is niet kent.
Wat ik bij eerdere onderwerpen al zei.
De messenger apps van deze wereld worden verantwoordelijk voor het met elkaar verbinden van mensen en de connecties kunnen prima over een versleutelde verbinding plaats vinden (moeten zou ik zerlfs zeggen).
Maar de individuele berichten versleutel je met een plugin van een andere leverancier. Die plugin kan dan twee soorten versleuteling aanbieden: 1. met behulp van Diffie-Hellman key exchange voor normale communicatie en 2. op basis van public key/PSK die je met een communicatie partner uitwisselt als je 100% zekerheid wil dat de partner waarmee je communiceert de persoon is waarmee je de sleutel hebt gedeeld.
De scheiding van netwerk en encryptie verzekert dat er geen effectief geheim bevel gegeven kan worden jouw communicatie te onderscheppen en leesbaar te maken. Alleen dat eerste werkt. En de public key/PSK uitwisselling verzekert dat er geen MitM aanval kan worden uitgevoerd voor de belangrijkste communicatie. Zoals het no ook werkt bij email en PGP/GPG communicatie.
Je hebt gelijk dat encryptie algoritmen en implementaties in voldoende mate beschikbaar zijn om sterke encryptie als open source plugins te implementeren. (PGP is al 30 jaar beschikbaar, GPG en OpenSSL 25 jaar).
Het probleem met encryptie op grote schaal is sleuteluitwisseling. Met vrienden die je regelmatig (fysiek) tegen het lijf loopt is een veilige sleuteluitwisseling wel te regelen, sleuteluitwisseling met iemand die je niet fysiek in de ogen kunt kijken is lastig: Hoe verifieer je dat je met de correcte persoon een sleutel uitwisselt en hoe bescherm je de sleuteluitwisseling tegen een aanval waarbij een tussenpersoon (Man in the middle) de sleutels onderschept en/of vervangt.
Dat is nog steeds een van de grote problemen die de invoering van PGP frustreert. Naast twee andere problemen van sleutelbeheer: intrekken van gecorrumpeerde sleutels en veilig backups maken van sleutels en sleutelmateriaal.