WhatsApp openen om terrorist en verkeersovertreder te pakken?

Telegraaf-lezer is gevaarlijker dan moslimterrorist

‘Absoluut onacceptabel’ vindt de Britse minister Amber Rudd de versleuteling van berichtenverkeer door WhatsApp. Geven wij privacy op om criminaliteit beter te bestrijden? Wat is het debat eigenlijk? Encryptie vergelijken met zwangerschap of met vreemdgaan?

WhatsApp must not be 'place for terrorists to hide' kopte de BBC boven een vraaggesprek met minister van Binnenlandse Zaken Rudd in de Andrew Marr Show op 26 maart 2017. Ze vertelde dat Khalid Masood twee minuten voor zijn aanslag waarmee hij vier mensen in Westminster doodde, WhatsApp nog gebruikte. En suggereerde dat de slachtoffers te wijten waren aan encryptie van WhatApp-verkeer.

Afgezien van de blunder van Rudd, namelijk dat bij toegang tot WhatApp de politie in die twee minuten deze aanslag had kunnen voorkomen, wierp ze een reëel probleem op: verhoogt de keuze voor absolute privacy de kans op meer slachtoffers van misdaad?

Volgens Rudd konden politie en geheime diensten traditioneel met stoom brieven openen en telefoons aftappen, na gerechtelijke toestemming. Nu maken WhatsApp en talloze andere bedrijven dat onmogelijk. Ze hebben hun encryptie de afgelopen jaren versterkt nadat Edward Snowden (nogmaals) onthulde dat de NSA verkeer onderschept.

Gesprek met techbazen

Rudd zou het gesprek aangaan met de technologiebedrijven. Ze zou vervallen in dezelfde discussie als Apple-baas Tim Cook eerder met de FBI die versleuteling van de iPhone van een terrorist wilde verbreken. Apple weigerde (voor de bühne?) medewerking met een beroep op het recht van beveiliging; of zelfs de plicht om privacy van gebruikers te beschermen.

Rudd vroeg in het interview Tim Cook om de gevolgen van zijn houding in overweging te nemen: wil hij terroristen helpen? Oftewel: moreel gezien kunnen de technologiebedrijven het niet maken om het voorkomen van misdaad en het vangen van boeven te dwarsbomen.

Onder de kop Selectief kraken van WhatsApp bestaat schreef Volkskrant-redacteur Huib Modderkolk: ‘Het probleem is dat Rudd en alle andere autoriteiten die pleiten voor een 'selectieve' toegang tot WhatsApp een verkeerde voorstelling van zaken geven. Encryptie zoals WhatsApp en andere chatapplicaties dat aanbieden is zwart-wit: het bestaat voor iedereen of het bestaat niet. Je kunt er niet een beetje van hebben.’

Met een beroep op de bekendste beveiligingsexpert, Bruce Schneier, die in de Apple/FBI zaak  benadrukte dat  encryptie absoluut is en geen compromis kan zijn: als je speurders de mogelijkheid geeft om encryptie te verbreken, dan doe je dat ook voor kwaadwillende en daarmee is de encryptie zinloos.

Oftewel het principe: je kunt niet een beetje veiligheid van communicatie en daarmee privacy bieden, zoals je niet een beetje zwanger kunt zijn. Maar is het in de praktijk zo ‘zwart-wit’, zoals de Volkskrant schetst in theorie?

Vreemdgaan

Ik denk van niet. Beter dan met zwangerschap is veiligheid te vergelijken met vreemdgaan. Dat varieert van een keer aan een ander denken tot langdurig de partner bedriegen, over alle vormen van hypocrisie maar gezwegen. Zo is het ook met veiligheid: ze varieert heftig, wij gaan er ambigue mee om en er is veel hypocrisie in het debat.

Veiligheid is ten eerste altijd relatief. Je waant je veilig op een rustige plek zonder verkeer, krijg je een hartaanval. Dus je kunt beveiligd appen, maar net iets posten in een groep dat verkeerd valt, met problemen tot gevolg. Dat laatste is momenteel een veel groter euvel dan het eerste.

Ten tweede is er de omgang met risico’s en gevaren. Juist deze week kwam – notabene – de Stichting VeiligheidNL met het advies om kinderen met meer risico’s te laten spelen, zodat ze met gevaren leren omgaan. In deze lijn lijkt het me  ook goed om te beseffen dat digitaal communiceren risico’s met zich meebrengt in vele gradaties. We moeten dimmen.

Ten derde schijnt er veel licht tussen de perceptie van gevaar en risico en de realiteit. De aandacht voor misdaad en ongelukken is zelden recht evenredig met werkelijk risico. Zo mogen media graag groot uitpakken over aanslagen, zeker als ze gepaard gaan met de kreet allahu akbar’. Sensatie scoort. Vier doden bij een aanslag in London krijgen veel meer aandacht dan vijf verkeersslachtoffer bij Oldenzaal.

In Nederland stierf in 15 jaar één persoon –Theo van Gogh- door moslimterrorisme, terwijl bijna 13.000 personen omkwamen in het wegverkeer. De kans om te sterven door een aanslag is dus 13.000 keer kleiner dan door een auto-ongeluk.

Daarvan verloren zo’n 2.500 Nederlanders het leven omdat automobilisten te veel dronken of drugs hadden gebruikt. Hieruit volgt: wij – ook de gemiddelde Telegraaf-lezer – zijn een groter gevaar dan de moslimterrorist. Waar die krant niettemin straks maandenlang pagina’s vol over zal schrijven bij de niet te vermijden volgende aanslag in Nederland.

De principiële vraag: maximale encryptie?

Dus de end-to-end encryptie waar de techbedrijven zich nu net zo voor hebben ingezet, dan maar laten varen? Nou nee, het is fijn dat ze bescherming bieden. Je mag toch niet hopen dat vandaag of morgen al het berichtenverkeer ineens in handen valt van een ‘Snowdaard’ die het openbaart.

Maar hoe absoluut moet die zijn? Moet je, om in de sfeer van lastige vragen te blijven, van degene die een ander dood rijdt in het verkeer, de berichten kunnen inzien om na te gaan of hij wellicht had gedronken of drugs had besteld?

Nee, natuurlijk niet, zult u antwoorden. Want diezelfde politie zal m’n WhatsApp willen openen als u  door rood licht bent gereden. Ben je helemaal betoeterd! Impliceert dit dat WhatsApp, Telegram en die andere berichtendiensten ook geen verkeer ontsleutelen van terroristen die de afschuwelijke aanslagen in Brussel (VRT-documentaire) pleegden?

De principiële vraag is die van het verkeer: harder kunnen scheuren om meer mensen dood te maken, of veiliger verkeer? Dus: fatsoenlijke privacy en dan maar wat meer doden met aanslagen?

De weerbarstige praktijk: encryptie?

Dit zijn belangrijke principiële vragen. En met principiële vragen hebben een wisselwerking met de praktijk. Zo werpen criticasters van de mogelijkheid om encryptie te breken op, dat politie en inlichtingendiensten er niemand mee pakken. Of ze misten terroristen, zoals in Londen, of ze waren wel verdachte maar werden niet goed in de gaten gehouden.

Daarbij hanteerde de Volkskrant nog een argument: ‘Bovendien: als de diensten kennelijk de telefoon van de dader al in bezit hebben en hebben gezien dat hij berichten verstuurde via WhatsApp, dan is toegang tot die berichten zelf meestal een koud kunstje. Dat zei Rudd er niet bij. Zoals ze ook niet vertelde dat de geheime diensten wereldwijd al een effectief middel tegen encryptie in huis hebben: ze kunnen de telefoon van een verdachte hacken en zo vanaf de bron met de communicatie meekijken.’

Beetje tweeslachtig: eerst omstandig uitleggen dat minister Rudd niet begrijpt dat encryptie absoluut is, vervolgens dat de diensten beveiligde telefoons hacken en dus bij berichten kunnen komen. Dat laatste is juist en kwam recent via WikiLeaks naar buiten. Dus dat ‘end-to-end’ versleutelen is waardeloos als aan het eind berichten voor de recherche uit te lezen zijn. Moet je dan telefoons vorderen van verdachten?

Dit klopt overigens met de uitkomst van de langdurige kwestie tussen Apple en de FBI over de iPhone van de schutter van San Bernardino: de FBI wist de telefoon gewoon te kraken, een wetenschapper ook; een klassieke story die een schitterend debat oplevert tot op de dag van vandaag: zo hebben media de FBI gedaagd omdat ze openbaar moet maken hoe ze de beveiliging wisten te doorbreken. Dit leidde tot openbaarmaking van documenten, maar met veel censuur.

Hoge drempel opwerpen. Media eisten ook dat de FBI zou zeggen wat ervoor is betaald, want er gaat een gerucht rond van 1,3 miljoen dollar. Is een hoge drempel tot kraken van encryptie, met geld en technologie, een oplossing?

Echter, als de FBI op de iPhone van de schutter kan komen, dan ook op elke iPhone, tot ook dat lek is gedicht. Overigens heeft de CIA bedrijven betaald om zero-days lekken in apparatuur geheim te houden zodat de dienst die kon gebruiken om in apparatuur te komen. Bedragen zijn nog niet bekend.

Kun je voorwaarden stellen? President Obama deed eerder een morele duit in het zakje, a la de Britse minister, dat een ‘absolutistische houding’ aangaande encryptie niet goed is: die moet verbroken kunnen worden. Ook hij nam zijn toevlucht tot bestrijding van kinderporno om dat te verdedigen. Dat is altijd jammer, want vervuilt de discussie.

Net als de Britse minister greep Obama terug op de analoge geschiedenis: ‘We kunnen geen balans doorbreken die we voor 200 tot 300 jaar hebben gekend en zwarte dozen creëren…zodat iedereen met een Zwitserse bankrekening op zak loopt.’

Politici zijn het compromis gewend, dus moet dat ook voor encryptie gelden: krachtige encryptie, maar in ultime gevallen die kunnen verbreken. Technici moeten maar een oplossing bedenken. Gezien de uitkomst van de FBI/Apple confrontatie is die wellicht te vinden, bijvoorbeeld hardwarematig.

Maar daarvan leert de praktijk dat hackers dit achterhalen. Het is steeds kat en muis waarbij beveiliging wordt gekraakt. Ingeval politie en inlichtingendiensten de eersten en enigen zijn en er gegarandeerd netjes gebruik van maken, is dat wellicht acceptabel. Wettelijk zo’n optimum bepalen lijkt al onmogelijk.

Professor Ross Anderson van de Universiteit van Cambridge, wijst er in de Britse pers op dat er geen stabiel evenwicht om encryptie te laten doorbreken door speurders blijvend is: ‘Je kunt de achterdeuren wel proberen geheim te houden, maar technisch specialisten komen er vroeg of laat toch achter.’

Sterven voor de vrijheid

De vragen in de praktijk vormen een ‘achterkant van het gelijk’ voor Obama en voor ons: moeten WhatsApp en andere communicatiediensten aftapbaar zijn om:
- terroristen of zware criminelen sneller te kunnen vangen?
- in tijden van oorlog en strijd ‘de vijand’ te kunnen bestrijden?
- de staat te beschermen tegen ondermijners van de democratie? (Trump en de zijnen bijvoorbeeld)
- Rusland en China verkeer te laten onderscheppen om hun burgers op te pakken en ons te chanteren?
- automobilisten die doodslag begaan te kunnen veroordelen?

Sinds ik voor een rapport over big data en fraudebestrijding een aantal misdaadbestrijders regelmatig spreek weet ik van het belang van onderschepte communicatie. Recent nog leverde het doorbreken van encryptie van telefoons (dus hardware!) de oplossing voor een aantal moorden.

Maar juist deze week openbaarde toezichthouder CTIVD dat de AIVD gesprekken van verdachten met advocaten en journalisten niet weggooide en de MIVD op dit punt niet eens een beleid heeft. Jurisprudentie is nog in ontwikkeling. Beveiligd communiceren wordt dan noodzakelijk voor handhaving van de rechtstaat.

Met de vraag of het niet penny wise en pound foolish is: gaan buitenlandse diensten gewoon hun gang. Kun je je als advocaat of journalist die een zaak doet met als tegenpartij en/of object een (Nederlandse) telecom- of internetaanbieder in Amerikaanse handen die zaken doet met de CIA en NSA nog vrijelijk werken of weet je je bespied?

Hoe zeer ook ik begrip heb voor het zware werk van speurders, denk ik toch dat hun pleidooien voor doorbreken van encryptie, zoals in oktober 2016 al door Rob Bertholee en ik het pleidooi hiertegen  van Marjolein Lanzing op Netkwesties wat te principieel vindt, neig ik toch naar bescherming zo lang het geen oorlog is. Met het risico dat wat mensen sterven voor deze vrijheid.

Misschien is de huidige praktijk waarbij speurdiensten op allerlei stiekeme manieren toch encryptie weet te doorbreken of omzeilen, zo gek nog niet. Dan moeten ze maar slimmer zijn dan de techbedrijven, zoals het OM dat versleuteld telefoonverkeer toch achterhaalde. En dat journalisten dit onthullen en publiek boe en bah roept omdat privacy op het spel staat.

Ook dat is een compromis…

 

Gepubliceerd

2 apr 2017

Wat vinden de experts?

3 apr 2017
Encryptie met reservesleutels invoeren

Goed stuk met rake relativeringen maar de conclusie is inconsequent en onjuist. Opsporingsdiensten dwingen om zware encryptie op stiekeme manieren te doorbreken of omzeilen, is veel te duur en  praktisch onhaalbaar. Want na een keer kraken moeten diensten, indien er een normale rechtszitting volgt, aangeven hoe ze aan gegevens gekomen zijn. Dat maakt deze suggestie nog eens exponentieel duurder en niet effectief.

Het is een oude discussie die we al vele jaren geleden voerden via de db-nl maillijst met voor mij als centrale vraag: ‘Accepteer je als maatschappij blijvende vrijplaatsen voor criminaliteit met het toestaan van de onkraakbare encryptie? Wat mij betreft: Nee dus. Een individu mag niet systematisch boven de gemeenschap staan.

Inderdaad is het niet zwart-wit zoals de Volkskrant schreef. Er is wel een oplossing, namelijk encryptie met meer sleutels: 1 sleutel voor de gewone gebruiker, en 1 voor nood. Die tweede hoeft niet alleen de politie te zijn, maar kan ook gebruikt worden door erfgenamen na overlijden. Deze noodsleutel kun je splitsen, verdeeld bewaren, waardoor je er niet zomaar bij kan.

Het ontwerp: er worden 2 sleutels gegenereerd, waarvan 1 voor de gebruiker en 1 voor reserve; denk aan gebruiker die sleutel kwijt is, erfgenamen, door rechter bepaalde partij, of in bijzondere gevallen justitie voor tappen.

De reservesleutel wordt liefst meteen gesplitst en verdeeld over meerdere partijen. Daardoor is een inbraak bij een van die partijen zinloos, je hebt niets aan een halve of een derde deel van een digitale sleutel. Om bij de reservesleutel te kunnen moet je dus meerdere partijen overtuigen dat je recht op die toegang hebt. Ik zou kiezen voor minstens 3 partijen zoals we ook de trias politica hebben moet dat slim worden gekozen. Geen winstbelang etc.

Deze oplossing is geen kleinigheid, maar het kan wel. We hadden er al lang aan moeten beginnen.

Netkwesties
Netkwesties is een webuitgave over internet, ict, media en samenleving met achtergrondartikelen, beschouwingen, columns en commentaren van een panel van deskundigen.
Colofon Nieuwsbrief RSS Feed Twitter

Nieuwsbrief ontvangen?

De Netkwesties nieuwsbrief bevat boeiende achtergrondartikelen, beschouwingen, columns en commentaren van een panel van deskundigen o.g.v. internet, ict, media en samenleving.

De nieuwsbrief is gratis. We gaan zorgvuldig met je gegevens om, we sturen nooit spam.

Abonneren Preview bekijken?

Netkwesties © 1999/2024. Alle rechten voorbehouden. Privacyverklaring

1
0