Door Sander van Voorst

Nieuwsredacteur

Personal privacy deel II

Tools om veilig te chatten

23-08-2016 • 06:00

121

Singlepage-opmaak

Tox

tox logoHet Tox-project bestaat sinds 2013 en is in het leven geroepen na de onthullingen van Edward Snowden. Het doel was om een communicatiesysteem te ontwikkelen dat geen gebruikmaakt van een centrale server en dat end-to-end-encryptie toepast. Ook moest het voor een gemiddelde gebruiker te begrijpen zijn. De software kan gezien worden als alternatief voor Skype, omdat er tekstberichten mee kunnen worden verstuurd en gesprekken mee kunnen worden gevoerd.

Het project is gebouwd rond de opensource-Tox-core, die voornamelijk is ontwikkeld door GitHub-gebruiker ‘irungentoo’, over wie verder weinig bekend is. Samen met vijf andere actieve ontwikkelaars staat hij sinds kort aan het hoofd van het project in de vorm van een soort raad van bestuur. Deze komt wekelijks bij elkaar en is verantwoordelijk voor de ontwikkeling van de software. Hoewel de werkzaamheden aan Tox sinds 2013 gestaag zijn doorgegaan, zijn er in de afgelopen week vragen gerezen rond het project. In een Reddit-thread vraagt een gebruiker of het project ‘dood’ is, waarop hij een bevestigend antwoord krijgt van een gebruiker die claimt een Tox-ontwikkelaar te zijn. Er is echter nog geen officiële informatie over de status van het project beschikbaar, waardoor het nog te vroeg lijkt om definitieve conclusies te trekken. In 2015 ontstond er enige ophef rond het project en vertrokken enkele ontwikkelaars, omdat bepaalde fondsen voor onduidelijke doeleinden waren ingezet.

Om de uitwisseling van versleutelde berichten mogelijk te maken hebben de Tox-ontwikkelaars de NaCl-bibliotheek geïmplementeerd, die bijvoorbeeld ook wordt gebruikt in de beveiligde chat-app Threema. Het feit dat er van een als veilig bekendstaande bibliotheek gebruik is gemaakt, wil echter nog niet zeggen dat de software veilig is. De implementatie van de bibliotheek speelt daarbij een belangrijke rol. Een manier om na te gaan of de implementatie juist is gedaan, is het uitvoeren van een audit. Daar zijn echter vaak grote kosten aan verbonden en tot nu toe heeft er dan ook geen audit van Tox plaatsgevonden.

De ontwikkelaars zijn in het verleden wel ingegaan op kritiek op de software. Zo voegden zij onion routing aan de applicatie toe na berichten over het mogelijk lekken van metadata. In 2014 werd een bericht op het development blog geplaatst waarin de werking van de achterliggende cryptografie wordt toegelicht, zonder echter in te gaan op de precieze implementatie. Deze is wel in de broncode terug te vinden.

tox interface

Rond de core zijn verschillende clients beschikbaar voor Tox. Zo zijn er qTox en uTox voor desktopbesturingssystemen, naast Antidote voor iOS en Antox voor Android. De uTox-desktopclient is voorzien van een eenvoudige interface, waarin de eigen ‘Tox ID’ een prominente plek inneemt. Deze komt overeen met het publieke gedeelte van een sleutelpaar dat bij het starten van de applicatie wordt aangemaakt. Aan de hand daarvan kunnen gebruikers onderling contact leggen door de id te delen. Hier komt echter een van de tekortkomingen van de software aan het licht. Het is namelijk niet mogelijk om de identiteit van de persoon achter een id vast te stellen, wat betekent dat deze via een ander kanaal vastgesteld moet worden.

Onder de streep blijft Tox een twijfelachtig product. Het is duidelijk dat er lange tijd werk is verzet en de applicatie lijkt te doen wat zij moet doen. Ook zijn er veel clients beschikbaar, wat de bruikbaarheid vergroot. Daartegenover staat dat de implementatie van de beveiliging niet is getest en dit is juist essentieel voor het product. Daar komt bij dat de applicatie ontstaan is op 4chan, wat niet het voordeligste label is, maar dat zegt uiteraard nog niets over de kwaliteit van de software. Dit, samen met het feit dat de ontwikkeling nu stil lijkt te liggen, maakt van Tox niet de beste optie voor degene die een garantie van veiligheid eist.