Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 242 reacties

Dat er op grote schaal wordt meegekeken met ons digitale communiceren en handelen, is ten minste sinds 2013 geen vage angst meer, maar een realiteit. Overheden maken gretig gebruik van de mogelijkheden die de voortschrijdende technologie biedt om inzicht te krijgen in communicatie, vaak zonder onderscheid te maken tussen relevante en minder relevante informatie. Deze praktijken botsen vaak met fundamentele rechten, zoals het recht op eerbiediging van de persoonlijke levenssfeer en wellicht indirect ook met de vrijheid van meningsuiting. Deze rechten worden afgewogen tegen veiligheid en terrorismebestrijding, die een toenemend gewicht in de schaal werpen. Het is dan ook niet verwonderlijk dat de bescherming van de persoonlijke levenssfeer de trekken van een strijd aanneemt, waarin encryptie een belangrijk wapen is. Er wordt dan ook niet voor niets gesproken over de 'crypto wars', die worden gevoerd sinds de opkomst van sterke en toegankelijke encryptie dankzij computers.

surveillance

'Watchful Eye', Mike Lewinsky CC BY-SA 2.0

De laatste ontwikkeling in deze oorlog is de machtsstrijd die voortkwam uit het rechterlijke bevel waarmee de FBI toegang tot Apples iPhone probeerde te forceren. Daarmee werd de notie van encryptie voor een grote groep gebruikers tastbaar in de vorm van een iPhone 5c, waarvan de met een numerieke code versleutelde inhoud onbereikbaar leek voor de Amerikaanse overheid. Uiteindelijk werd duidelijk dat de FBI met behulp van een tot nu toe onbekende derde partij een manier heeft gevonden om de inhoud van de telefoon te achterhalen. De zaak heeft weliswaar tot dusver geen juridisch precedent opgeleverd, maar laat zien dat privacy overgeleverd kan zijn aan de wil van bedrijven om hun klanten te beschermen. Apple heeft een duidelijke positie ingenomen en samen met die onderneming vele andere techbedrijven. Ook WhatsApp zette onlangs een belangrijke stap door end-to-end-encryptie in te voeren voor al zijn gebruikers. Toch zijn er genoeg bedrijven die niet zover willen of kunnen gaan. Daarom is het belangrijk om zelf enige controle te kunnen houden over privégegevens en -communicatie.

Privacy kan overgeleverd zijn aan de wil van bedrijven om hun klanten te beschermen

Het zijn natuurlijk niet alleen overheden waartegen we onze gegevens willen beschermen. Internetcriminelen bijvoorbeeld zijn in veel gevallen op zoek naar financiële gegevens, zoals met betrekking tot creditcards of internetbankieren. En thuis, maar ook op reis kan het van pas komen om te weten hoe informatie privé kan blijven en hoe gegevens met mensen in andere landen veilig gedeeld kunnen worden.

Dit is het eerste deel van een reeks over personal privacy, waarin we de tools bespreken waarmee gebruikers zichzelf kunnen wapenen tegen al te nieuwsgierige partijen. De enorme hoeveelheid verschillende producten maakt het moeilijk om te kiezen. Dit artikel is dan ook bedoeld als leidraad en biedt informatie die een keuze kan vergemakkelijken. Daarbij leggen we de nadruk op software die gratis en open source is. In de volgende delen van deze reeks gaan we het onder andere hebben over anonimiteit en beveiligde communicatie.

Encryptie

In februari publiceerde beveiligingsexpert Bruce Schneier een lijst met alle encryptieproducten die wereldwijd beschikbaar zijn. Uit zijn onderzoek bleek dat er in totaal 865 producten uit 55 landen zijn die verschillende vormen van encryptie bieden. Twee derde van de producten is afkomstig van buiten de VS en daarvan is weer 44 procent gratis en 34 procent open source.

Bij betaalde producten is het over het algemeen niet mogelijk om de broncode in te zien, omdat bedrijven hun creatie willen beschermen. Het feit dat software open source is, biedt geen veiligheidsgarantie, maar het is een stap in de goede richting. Bij encryptieproducten is het immers belangrijk om de broncode te kunnen inzien, zodat je in ieder geval de mogelijkheid hebt om ze op eventuele backdoors en andere kwetsbaarheden te controleren. Soms gebeurt dit door middel van audits. Dat is echter niet vanzelfsprekend, aangezien dat soort onderzoeken kostbaar zijn. Als een bepaald programma is geaudit, vermelden we dat.

Een ander belangrijk onderscheid is dat tussen applicaties die een hele schijf of volume versleutelen en applicaties die afzonderlijke bestanden versleutelen.

Open source biedt geen veiligheidsgarantie, maar het is een stap in de goede richting

De eerste categorie komt vooral van pas als gebruikers een geheel systeem willen beveiligen, bijvoorbeeld een laptop. Doordat de harde schijf volledig is versleuteld, kan de data zonder de juiste sleutel niet worden gelezen als de laptop zoekraakt of wordt gestolen. Vaak moet bij deze vorm van encryptie een wachtwoord worden ingevuld voordat de computer wil starten. Ook is het met dit soort software vaak mogelijk om een versleuteld volume aan te maken in de vorm van een container of folder. Elk bestand dat in deze folder wordt geplaatst, is dan automatisch versleuteld. Een voordeel is dat een volume vaak maar een enkele keer gekoppeld hoeft te worden, waarbij een wachtwoord vereist is. Daarna kunnen bestanden eenvoudig worden toegevoegd en gewijzigd. Het nadeel van deze vorm van encryptie is dat bestanden alleen versleuteld zijn zolang ze zich op het systeem bevinden. Als bijvoorbeeld een bestand via e-mail wordt gedeeld, 'volgt' de encryptie het bestand niet.

De oplossing voor dat probleem kan worden gezocht in software die individuele bestanden versleutelt. Daarmee is het doorgaans mogelijk om een bestand van encryptie te voorzien, waarna het een andere extensie krijgt en alleen geopend kan worden met het juiste wachtwoord. Het voordeel hiervan is dat een versleuteld bestand met anderen kan worden gedeeld; het nadeel is dat ook het wachtwoord aan de wederpartij kenbaar moet worden gemaakt. Er zijn echter programma's die dit probleem oplossen door gebruik van een sleutelpaar met een publieke en een privésleutel. Een nadeel is ook dat een bestand elke keer opnieuw ont- en versleuteld moet worden als de gebruiker wijzigingen wil aanbrengen.

Bij onze bespreking van de ecryptieproducten gaan we in grote lijnen uit van het assessment model van de Enisa, het Europese agentschap voor netwerk- en informatiebeveiliging. Daarbij wordt bijvoorbeeld gekeken naar de beschikbaarheid van informatie, hulpbronnen, versiegeschiedenis en de regelmaat van updates.


Door Sander van Voorst

- Nieuwsredacteur

Sander heeft altijd interesse gehad voor alles wat met security te maken heeft. Vanuit deze voorliefde heeft hij Informatierecht gestudeerd in Amsterdam en is hij thuis op het gebied van privacy en wetgeving. Deze kennis deelt hij op Tweakers in de vorm van nieuwsberichten en reportages.

Volg Sander op Twitter


Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True