Illustratie: Wijtze Valkema (voor De Correspondent)

Het is een van de meest ironische hacks ooit. Matthew Green, een universitair hoofddocent aan de De Johns Hopkins Universiteit is een prestigieuze particuliere instelling voor hoger onderwijs in Baltimore (Maryland) in de Verenigde Staten. De universiteit wordt beschouwd als één van de belangrijkste onderzoeks- en onderwijsinstellingen ter wereld. maakte met een aantal collega’s misbruik van een vervelend softwarefoutje op de servers van de website van de National Security Agency De National Security Agency (NSA) is een Amerikaanse geheime dienst die gespecialiseerd is in het vergaren, afluisteren en analyseren van elektronische informatie uit communicatie via telefonie en internet. Ze kwamen erachter dat de servers verschillende typen encryptie gebruikten, waaronder een heel zwakke vorm. Met wat extra ingehuurde computerkracht (kosten 104 dollar) en zevenenhalf uur rekenen konden ze die zwakke vorm breken.

Als ze wilden, konden ze de inhoud van de NSA-website veranderen.

Het werd nog erger. De cryptografen vonden hetzelfde foutje op eenderde van de 14 miljoen onderzochte websites. Geen onbelangrijke websites. Whitehouse.gov zat erbij, en Tips.fbi.gov. Geen plekken waar je indringers wilt.

De ironie van de hack: de zwakke encryptie was de bedoeling: het was zo ontworpen in de jaren negentig. De NSA wilde buitenlandse doelen kunnen afluisteren, deze zwakke versleuteling daar instellen zou helpen. Maar de zwakke encryptie kwam ook op servers Vanwege het simpele feit dat software zich niet aan grenzen houdt. De software werd bijvoorbeeld in de VS weer gekopieerd van servers die in het buitenland stonden. ‘Omdat de NSA zo aandrong op deze zwakke export-encryptie, leek het ons passend dat de NSA het eerste doelwit van onze hack zou zijn,’ schreef Matthew Green na de hack.

Toen de oorlog ontbrandde

Deze zogenoemde FREAK-aanval was niet alleen een demonstratie van technisch vernuft, het was ook een politiek statement. Vanaf het moment dat Edward Snowden de enorme spionage-activiteiten van de NSA en de Britse dienst GCHQ naar buiten bracht, woedt er namelijk opnieuw een strijd tussen veiligheidsexperts, cryptografen en activisten enerzijds en opsporings- en veiligheidsdiensten anderzijds.

Eén onthulling was daar de voornaamste aanleiding voor. In september 2013 Lees het verhaal over BULLRUN op de New York Times. onthulden The New York Times, ProPublica en The Guardian het bestaan van het BULLRUN-programma. Hierbinnen spenderen NSA en GCHQ al jarenlang miljarden om alle internet-encryptie te breken. Ze maakten daarbij gebruik van supercomputers, verleidden of dwongen bedrijven om encryptiesleutels over te dragen en lieten achterdeuren in hun Deze achterdeuren kunnen verschillende vormen aannemen. In ieder geval is nodig dat autoriteiten internetverkeer kunnen aftappen. Bij versleuteld verkeer, dat voor buitenstaanders dus niet leesbaar is, zijn er verschillende methoden om die versleuteling te breken. Zo’n methode is de feitelijke achterdeur. Een voorbeeld is dat iedereen gebruikmaakt van overheidsversleuteling en dat bijvoorbeeld de veiligheidsdiensten een kopie hebben van de sleutel. Een andere achterdeur is dat de overheid mensen dwingt zwakke encryptie te gebruiken die relatief eenvoudig gekraakt kan worden. Ook bleek dat de NSA zijn invloed had gebruikt om een veelgebruikte internationale encryptiestandaard te verzwakken. En in sommige gevallen jatte de NSA gewoon de encryptiesleutels.

Een doodzonde.

Waartegen ze in actie kwamen? Overheden natuurlijk

Goed, terroristen en pedofielen zijn gebaat bij versleutelde verbindingen. Maar het internet als geheel kan simpelweg niet zonder sterke encryptie functioneren, meenden Green en de zijnen. Overheden moeten op veilige wijze e-diensten kunnen aanbieden aan hun burgers. Banken moeten veilig geld kunnen uitwisselen. Webshops moeten onze betaalgegevens veilig kunnen verwerken.

Cryptografen, techneuten en bedrijven kwamen in actie. Google en Yahoo! beloofden hun klanten sterke end-to-end-encryptie voor e-mail. Apple ontwikkelde een nieuw besturingssysteem voor de iPhone die alle informatie standaard versleutelde. Hackers en ontwerpers bogen zich over nieuwe applicaties waarin versleutelde diensten gebruiksvriendelijk werden aangeboden. En de laatste jaren zagen we de lancering van veilige sociale media (Twister), smartphones (Blackphone), chatsoftware (Cryptocat), cloud storage (Boxcryptor), file sharing-diensten (Peerio) en sms- en telefooneer-apps (Textsecure/RedPhone).

Waartegen ze in actie kwamen? Overheden natuurlijk. In de nasleep van de aanslag op de redactie van het Franse tijdschrift Charlie Hebdo, pleitte de Britste premier David Cameron bijvoorbeeld voor het verbieden van sommige vormen van encryptie. In de Verenigde Staten Op YouTube staat een fragment van Comey’s praatje. waarschuwde FBI-directeur James Comey dat zijn dienst het zicht op communicatieverkeer begon te verliezen. In Europa en de VS pleitten politici voor het installeren van achterdeuren in soft- en hardware. Sommigen willen zelfs dat de overheid de sleutels in handen krijgt tot al het versleutelde verkeer, zogenoemde ‘golden keys.’

Dit is het dilemma. Enerzijds hebben opsporings- en veiligheidsdiensten legitieme redenen om, onder strenge voorwaarden, toegang te krijgen tot onversleutelde data. Anderzijds hebben we allemaal een sterke bescherming nodig - en niet alleen een technisch onderlegde happy few.

Waarom is die balans tussen veiligheid en privacy zo wankel? Dat laat het verleden zien.

Er breekt een crypto-oorlog uit

Nu kan iedereen een versleuteld mailtje sturen en iedere website zijn internetverkeer coderen, maar tot de jaren zeventig was cryptografie voorbehouden aan overheden, grote bedrijven en wiskundefans. Met de opkomst van elektronische netwerken, waaronder het internet, In dit stuk vertel ik meer over een belangrijke nieuwe encryptievorm: public key encryption. groeide de behoefte aan encryptie. Internetverkeer verloopt immers via kabels die niet van jou zijn. Als je veilig wilt communiceren of betalingen wilt afhandelen, moet je dat verkeer verbergen.

Academici ontwikkelden nieuwe vormen van encryptie, maar werden door inlichtingendiensten tegengehouden om daarover te publiceren. Zij waren bang dat ze het opkomende internetverkeer niet zouden kunnen afluisteren, Op YouTube vind je een interessant college van Preneel over de strijd tussen overheid en cryptografen. vertelt Bart Preneel, cryptografieprofessor aan de Universiteit Leuven en voorstander van sterke versleuteling.

De eerste encryptieproducten werden bij communicatie-apparatuur ingebouwd. Deze mochten in de meeste landen niet geëxporteerd worden. ‘Maar toen kwam encryptie beschikbaar in software,’ zegt Preneel. Eind jaren tachtig ontwikkelde Phil Zimmermann Pretty Good Privacy (PGP), software waarmee het relatief eenvoudig werd om e-mail versleuteld te sturen. ‘Toen dat eenmaal op het internet stond, was er geen houden meer aan.’

Daarnaast publiceerde Zimmermann een boek over de code achter de software en verscheepte dat naar Europa. Hij maakte er een strijd over de vrijheid van meningsuiting van, een strijd die hij won. De verspreiding van PGP was Hier lees je meer over PGP en waarom dat eigenlijk niet zo goed werkt. niet meer te stoppen.

Maar de Amerikaanse regering liet het er niet bij zitten en ontwikkelde halverwege de jaren negentig de Clipper Chip. Deze chip was een achterdeur die in alle computerhardware zou worden geplaatst en het verkeer zou versleutelen: een soort overheidscrypto dus, waarvan de inlichtingendiensten de sleutels bezaten. Cryptograaf Matt Blaze toonde echter aan dat de chip onveilig was: de versleuteling was relatief eenvoudig door anderen te kraken. Na veel maatschappelijke ophef werden de plannen geschrapt.

Ook in Europa werden pogingen gedaan om de verspreiding van cryptografische producten tegen te gaan. In 1995 werd de Wassenaar Agreement van kracht, dat onder andere de export van encryptieproducten verbood. Maar in 2000 werd deze bepaling alweer opgeheven. De verspreiding was niet te stoppen. Preneel: ‘We dachten toen dat we de crypto-oorlog hadden gewonnen. Uit de Snowden-onthullingen bleek dat Als je meer wilt weten over de geschiedenis van de Crypto Oorlog, kijk dan dit college van Bart Preneel. we ernaast zaten.’

Maar de oorlog is nog niet voorbij, zeker niet wat de Amerikaanse autoriteiten betreft.

In een Lees hier de speech speech voor het Brooking Institution vertelde FBI-directeur James Comey dat wat hem betreft de ‘pendule na de onthullingen van Snowden te veel was doorgeslagen in de richting van angst en wantrouwen.’ Achterdeuren zijn volgens hem nodig, anders tasten de diensten in het duister. Comey stoorde zich ook aan de term ‘achterdeur.’ ‘We willen juist de voordeur gebruiken [...]. We hebben er geen enkele problemen mee om altijd rechterlijke toestemming te verkrijgen. We hebben die voordeuren nu eenmaal nodig om misdrijven te onderzoeken en terroristische aanvallen te voorkomen.’ Het Witte Huis en een aantal andere diensten hebben de afgelopen weken concrete voorstellen gedaan hoe zo’n achterdeur eruit moet zien. Ze worden dus serieus overwogen.

De opmerkingen van Comey en de diensten klinken op het eerste gezicht redelijk: encryptie maakt hun werk inderdaad een stuk moeilijker. Maar er zijn ten minste drie redenen waarom het installeren van achterdeuren in software en de internetarchitectuur een heel slecht idee is.

Reden 1. Uiteindelijk kan iedereen naar binnen

Het eerste probleem is de toegang tot de achterdeur. De bekende cryptograaf Bruce Schneier hamert er in zijn opiniestukken vaak op dat technologie ‘democratiseert.’ ‘De technische geheimen van de NSA van vandaag, zijn het onderwerp van de promovendi van morgen en behoren tot het gereedschap van de gewone hackers van overmorgen.’ Met andere woorden: als je een achterdeur installeert, kun je nooit voorkomen dat andere partijen die ook ontdekken en misbruiken.

Als je een achterdeur installeert, kun je nooit voorkomen dat andere partijen die ook ontdekken en misbruiken

Een goed voorbeeld is de zogenoemde Vodafone-hack uit 2005 die in Griekenland plaatsvond. Hackers bleken toegang te hebben gekregen tot een aftapapparaat van de politie, op het telefonienetwerk van een dochterbedrijf van Vodafone. Meer dan honderd prominenten werden jarenlang bespioneerd. Wie erachter zit, is nooit bekend geworden of gemaakt.

Theoretisch is het mogelijk om een achterdeur te bouwen die door slechts één partij te gebruiken is. Althans dat stelt de huidige NSA-directeur Mike Rogers. En de NSA leek dat inderdaad te hebben gedaan bij de zogenoemde DUAL-EC-DRBG, ofwel de Dual Elliptic Curve Deterministic Random Bit Generator. Dit stukje software is een van de internationale standaarden die gebruikt worden om encryptiesleutels te genereren. Uit de onthullingen van Snowden blijkt dat in de vroege jaren nul de NSA een zwakte in de code hebben weten uit te buiten, een zwakte die in theorie alleen door de NSA is te misbruiken. Daarmee kon de NSA met minder moeite bestaande encryptiesleutels kraken.

Het grote probleem is echter dat deze zwakte al jaren bekend is. Cryptografen hadden al door dat er iets mis was met de code, maar konden, tot Snowden uit de school klapte, het definitieve bewijs niet vinden. Dit toont aan dat zelfs de meest geavanceerde inlichtingendienst zo’n achterdeur niet geheim kan houden.

Reden 2. Bedrijven komen in de knel

Het tweede probleem van achterdeuren is economisch. Ze kunnen innovatie namelijk in de kiem smoren. Tot voor kort werd communicatie afgehandeld door grote logge telecombedrijven, niet zelden in handen van de staat. Voor dit soort bedrijven was het relatief eenvoudig om op last van de overheid een achterdeur in hun technologie in te bouwen. De technologie veranderde langzaam, aanpassing van de onderscheppingsfaciliteiten was vaak niet nodig.

Hoe anders werkt het tegenwoordig. Duizenden bedrijven leveren online communicatie en data-opslagdiensten. Bedrijven die zich razendsnel ontwikkelingen. Met iedere nieuwe feature die ze aanbieden, verandert hun technische architectuur. En met iedere wijziging zijn er ook consequenties voor de achterdeurfaciliteiten. Voor dit soort bedrijven is het veel werk om hun snel veranderende diensten aftapbaar te houden.

Daarnaast vereisen achterdeuren een gecentraliseerde informatiehuishouding: er kan meestal maar op één plek getapt worden, dus al het verkeer moet langs die ene plek leiden. Maar de meeste online innovaties gaan juist heel andere richtingen uit, naar een Lees hier een uitgebreid verhaal over die decentrale innovaties. decentrale architectuur. Ze maken bijvoorbeeld gebruik van zogenoemde peer-to-peer-netwerken, waarin computers direct met elkaar informatie uitwisselen, in plaats van dat er een centrale server tussen zit. Velen kennen al de downloadsites zoals Kickass Torrents of The Pirate Bay. Maar ook file sharing-diensten beginnen gebruik te maken van Hier lees je meer over deze file-sharing en clouddiensten. deze peer-to-peertechnologie. Deze zijn haast niet af te tappen. Als je dit soort bedrijven dwingt een achterdeur in te bouwen, kunnen ze niet meer gedecentraliseerd werken – kunnen ze niet meer bestaan.

Ook vanuit een exportperspectief zijn achterdeuren geen goed idee. De Chinese producent van netwerk- en smartphonetechnologie Huawei krijgt bijvoorbeeld geen toegang tot de Amerikaanse markt uit vrees dat de Chinese overheid achterdeuren heeft ingebouwd in hardware.

Eenzijdig achterdeuren afdwingen kan bedrijven in de problemen brengen. Of, zoals onderzoeker Julian Sanchez van de libertarische Cato Institute het zegt: ‘Een iPhone waarvan Apple de inhoud niet kan overdragen als de Amerikaanse autoriteiten die om goede redenen kan opvragen, is ook een iPhone waarvan ze de inhoud niet kan overdragen als de Chinese autoriteiten dat vragen om slechte redenen.’

Reden 3. Metadata kunnen niet versleuteld worden

De derde en laatste reden dat achterdeuren onwenselijk zijn, is dat inlichtingen- en veiligheidsdiensten een groeiende hoeveelheid data tot hun beschikking hebben. Sterker nog, volgens vele veiligheids- en privacy-experts leven we in de ‘Gouden Eeuw van de Surveillance.’ Nu meer en meer van ons dagelijks leven door technologie wordt gemedieerd, laten we ook een groeiend digitaal spoor achter dat veel van ons leven onthult. Met encryptie kan de inhoud van berichten en data worden verborgen, maar niet hun context. Deze zogenoemde metadata onthullen bijvoorbeeld waar we zijn, met wie we communiceren, wat we lezen en waar we zoal mee bezig zijn. Velen, waaronder ikzelf, spreken dan ook liever niet van metadata, maar van gedragsdata.

Daarnaast ontwikkelen overheden en bedrijven formidabele offensieve cybercapaciteiten. Veel inlichtingen- en veiligheidsdiensten zijn in staat om de ‘end-points’ op internet, onze apparaten, te hacken. Er is een kleine, maar groeiende industrie die zwakheden in software opspoort en die inzichten verkoopt aan hackers en hackende overheden. Veel overheden, ook niet al te frisse, maken bijvoorbeeld gebruik van de diensten van bedrijven als Gamma International (dat het FinFisher hackingprogramma verkoopt), Hacking Team (Remote Control Systems) en VUPEN (dat zogenoemde 0-days verkoopt, zwakheden in software die nog niet door anderen zijn bekendgemaakt of ontdekt).

En de hoeveelheid te onthullende informatie alleen maar groeien. Encryptie of niet: de hoeveelheid te onderscheppen metadatastromen en apparaten zal alleen maar toenemen.

Wat is de echte afweging?

Goed. En wat zou er gebeuren als inlichtingen- en veiligheidsdiensten nu wél een achterdeur inbouwen op elk apparaat, in alle software? Dan moet al het communicatieverkeer en alle dataopslag gecentraliseerd worden. Tweede nadeel: het zou zomaar kunnen dat je deze achterdeuren alleen dicht kunt houden als er verder geen onderzoek naar wordt gedaan. Het zijn namelijk vooral academici die ontdekken dat de deuren niet dichtgaan.

Belangrijker is echter dat het zoeken naar een balans tussen veiligheid en privacy een verkeerde zoektocht is. De echte keuze is of we massasurveillance of gerichte surveillance willen. Zeker, als meer en meer dataverkeer en -opslag versleuteld wordt, is het moeilijker om veel mensen tegelijk te bespioneren. Maar gerichte onderschepping, zónder achterdeuren, is wel degelijk mogelijk. En daarvoor zijn in diverse landen beleidsopties beschikbaar of in ontwikkeling.

De eerste is het zogenoemde decryptiebevel. Stel de politie wil de data op een smartphone achterhalen, dan kan ze met een gerechtelijk bevel in de hand de eigenaar dwingen het wachtwoord te overhandigen. Als die weigert, wacht een lange gevangenisstraf. In sommige landen, zoals Frankrijk, Engeland en de Verenigde Staten, wordt dit bevel gebruikt om aan informatie te komen. In Nederland wordt aan een wetsvoorstel gewerkt.

Een tweede optie is het hacken door overheden. Onze apparaten wemelen van de softwarefouten en zijn vaak makkelijk te hacken. Het is bijvoorbeeld mogelijk om met behulp van malware toegang tot iemands computer te krijgen en vervolgens met een zogenoemde keylogger wachtwoorden en andere belangrijke informatie te achterhalen. Of om data te onderscheppen voordat ze versleuteld worden. Ook hier is wetgeving over in voorbereiding in Nederland

Ten derde kunnen inlichtingendiensten op grote schaal sleutels stelen. The Intercept maakte de afgelopen weken bekend dat de NSA zowel Lees het verhaal over Apple bij The Intercept. bij Apple als bij simkaartfabrikant Gemalto En hier lees je het verhaal over Gemalto. cryptosleutels had gestolen. In het geval van Gemalto zou de NSA later telefoonverkeer kunnen ontsleutelen.

Tot slot kunnen overheden de bewaartermijn voor allerlei soorten data instellen, dan wel oprekken. Op die manier heeft de overheid veel historische metadata tot haar beschikking. Dit is een lastige optie, zeker gezien de recente uitspraak van de Europese en de Nederlandse rechter dat de Wet bewaartermijn voor telecommunicatiegegevens op sommige punten ongrondwettig kan zijn of, in het geval van Nederland, niet goed is uitgevoerd.

Deze beleidsopties verdienen geen van alle een schoonheidsprijs en iedere optie verdient een breed maatschappelijk en vooral heel kritisch debat. Iedere optie is alleen reëel in een democratische rechtsstaat als er heel goede wettelijke waarborgen en grondig toezicht op plaatsvinden. Want één ding mag duidelijk zijn geworden na Edward Snowden: of je nu voor of tegen achterdeuren of andere vormen van interceptie bent, we zijn allemaal gebaat bij een veilig en robuust internet. En daar hebben we veilige en robuuste cryptografie voor nodig. Want zoals cryptograaf Matthew Green het eloquent zegt: ‘Encryption backdoors will always turn around and bite you in the ass. They are never worth it.

Dit artikel is een bewerkte versie van een stuk dat ik schreef voor de Global Conference on Cyberspace, georganiseerd door het De Global Conference on Cyberspace vond op 16 en 17 april 2015 in Den Haag plaats. Het stuk of enige zienswijze daaruit is op geen enkele manier een weergave van de positie van de Nederlandse overheid op deze onderwerpen. Het ministerie heeft mij vergoed voor de opdracht, waarbij de redactionele vrijheid contractueel werd vastgelegd. Wat ik hier heb geschreven is dus mijn zienswijze. Het oorspronkelijke stuk heb ik in het Engels geschreven. Met dank aan Jaap-Henk Hoepman voor het meelezen.

Hoe bouw je een achterdeur in cryptosystemen? Cryptograaf Matthew Green legt in deze interessante blogpost uit hoe een achterdeur in cryptografische systemen eruit kan komen te zien. Het is wat technisch, maar ook voor een lekenpubliek redelijk goed te volgen. Lees verder Waarom is het zo moeilijk e-mail goed te beveiligen? Het crypto-programma PGP (Pretty Good Privacy) is al bijna 25 jaar een goede manier om je e-mailverkeer te beveiligen. Maar het kan en moet beter. Waarom de revolutie in cryptografie haar eigen beloften niet waarmaakte. Lees verder Hoe Bitcoin de oude idealen van het internet nieuw leven inblaast In het ontwerp van Bitcoin - de virtuele munteenheid - zit ook de blauwdruk voor niets minder dan een alternatief internet: de zogenoemde ‘blockchain.' Gastcorrespondent Scott Rosenberg onderzoekt in hoeverre deze revolutionaire nieuwe technologie het internet zal veranderen. Lees verder