De strijd tussen de FBI en Apple lijkt voorlopig even geluwd. De Amerikaanse opsporingsdienst wilde dat Apple software schreef om de beveiliging van de iPhone van een Tim Cook weigerde. Volgens de Applebaas was het FBI-verzoek niets minder dan een poging om een permanente achterdeur in te bouwen in de goed beveiligde iPhone. Met zo’n achterdeur zouden opsporings- en veiligheidsdiensten altijd bij de gegevens op het apparaat kunnen komen. Apple kreeg echter veel steun in haar weigerachtige houding en de FBI koos vorige week eieren voor zijn geld en laat de zaak

Sinds de onthullingen van Edward Snowden in 2013 is er een strijd gaande tussen overheden en technologiebedrijven als Google, Facebook en Twitter. Omdat veel internetverkeer niet versleuteld werd, konden inlichtingendiensten jarenlang informatie van deze bedrijven inzien. Als antwoord verbeterden de bedrijven hun beveiliging door middel van encryptie. Overheden zijn nu bang dat zij niet meer bij cruciale informatie kunnen komen.

Deze strijd wordt de De eerste woedde in de jaren tachtig en negentig. Voor die tijd bestonden er in de meeste landen exportverboden voor cryptografie. Naarmate steeds meer commerciële partijen zich op het internet begaven, groeide de noodzaak om verbindingen en data te beveiligen met encryptie. Uiteindelijk konden de overheden de verspreiding van cryptografie niet meer tegenhouden. Ook nu de FBI zich terugtrekt, lijken overheden aan het kortste

Dit lijkt goed nieuws. We kunnen erop blijven vertrouwen dat onze data veilig zijn en met de nodige privacywaarborgen behandeld worden. Maar langzaamaan begin ik tot het besef te komen dat we de strijd om onze gegevens eigenlijk allang verloren hebben.

Al die tijd hebben we ons namelijk blindgestaard op het beschermen van de inhoud van onze communicatie, maar zijn we het zicht kwijtgeraakt op een minstens zo interessante soort data die we dagelijks in grote hoeveelheden genereren en verspreiden: onze metadata.

Een e-mail heeft een tekst. Dat is de inhoud. Maar van wie is de mail afkomstig? Wie zijn de ontvangers? Hoe laat is de mail verstuurd? Welke servers zijn gebruikt? Wat is het onderwerp van de mail? Dat zijn de metadata.

Er zijn ten minste zeven redenen waarom die metadata zo verraderlijk zijn en vaak meer onthullen dan inhoudelijke persoonsgegevens.

Foto: Annegien van Doorn

Foto: Annegien van Doorn

1. Er worden vreselijk veel metadata geproduceerd

Je zit in je luie stoel en leest een boek. Je verliest je in een verhaal, identificeert je met een hoofdpersoon en laat je meeslepen door de verzinsels van de auteur. Toch is met de komst van enkele e-books ook lezen soms niet meer privé.

Sterker nog: sommige boeken lezen ook jou.

In Groot-Brittannië hoe proefpersonen bepaalde boeken lezen. Wanneer houden ze op met lezen? Welke passages onderstrepen ze? Zoeken ze bepaalde woorden op? Delen ze citaten?

Als bijvoorbeeld vrouwen van dertig Fifty Shades of Grey in één ruk uitlezen en vrouwen van in de vijftig er niet doorheen komen, weet je welke doelgroep je moet bestoken

Handig voor de uitgever. Als bijvoorbeeld vrouwen van dertig Fifty Shades of Grey in één ruk uitlezen en vrouwen van in de vijftig er niet doorheen komen, weet je welke doelgroep je moet bestoken.

Dit voorbeeld om maar aan te geven dat álle aan het internet verbonden apparaten continu gebruikersdata produceren die voor heel andere toepassingen gebruikt kunnen worden. Iedere keer komen er datastromen tot stand, worden er gegevens gelogd, wordt er context gegeven aan waar je op dat moment mee bezig bent.

En er worden steeds meer zaken op het internet aangesloten. De OV-chipkaart is een vervoersbewijs, maar voedt ook met iedere bliep de marketingdatabase van de NS en regionale vervoersbedrijven. Je smartphone is er om te bellen, maar winkeliers kunnen je wifisignaal ook gebruiken om je te herkennen of je te volgen Je hebt een IP-adres nodig om bereikbaar te zijn, maar websites kunnen daaraan ook zien waar je je ongeveer bevindt en hun content daarop afstemmen.

2. Die metadata geven een goed beeld van je gedrag

Ruim twee jaar geleden meldde Ton Siedsma zich bij ons met een opmerkelijk voorstel. Wij mochten een week lang zijn metadata (mail, telefoon, WhatsApp, browser) vastleggen. Politici en veiligheidsdeskundigen probeerden op dat moment de NSA-onthullingen te bagatelliseren door te stellen dat inlichtingendiensten vooral metadata verzamelen en niet kijken naar de inhoud van mails of luisteren naar telefoongesprekken.

Konden wij met dat kleine beetje metadata een beeld krijgen van Siedsma’s leven?

Dat bleek

We konden vaststellen hoe zijn dagen eruitzagen, wie zijn vrienden waren, waar hij mee bezig was op zijn werk, wie zijn vriendin was, zijn politieke en levensbeschouwelijke overtuiging blootleggen en informatie achterhalen over zijn familie. Zijn metadata vertelden ons een verhaal, een verhaal dat we allemaal onbewust met onze technologieproviders delen.

Een dag uit het leven van Ton Siedsma, gebaseerd op zijn metadata.

Een dag uit het leven van Ton Siedsma, gebaseerd op zijn metadata.

Het sociale netwerk van Ton Siedsma, gebaseerd op een weekje metadata van zijn e-mail.

Het sociale netwerk van Ton Siedsma, gebaseerd op een weekje metadata van zijn e-mail.

3. Veel bedrijven willen deze data gebruiken

Het is dan ook niet zo verwonderlijk dat metadata gewild zijn. Facebook verdient er zijn geld mee. Iedere keer dat je op de vind-ik-leukknop of een van de geef je het platform informatie over je wensen, je overtuigingen en je vrienden. Door die stukjes data te analyseren, kan Facebook een beeld krijgen van je drijfveren en je sociale netwerk. Die informatie is voor adverteerders natuurlijk

Steeds meer bedrijven kijken daarom wat voor metadata zij eigenlijk hebben van hun klanten en proberen die te vermarkten. In Amerika hebben grote aanbieders van mobiele telefonie zich op de metadata van hun klanten gestort. Winkeliers kunnen bijvoorbeeld informatie krijgen over of klanten ter plekke de prijzen van een Nederlandse telecombedrijven leveren geaggregeerde data aan bedrijven die mensen- en verkeersstromen analyseren, bijvoorbeeld bij grote evenementen.

Het is niet voor niets dat een van de hoogste bazen van het Amerikaanse onlangs dat het Internet der Dingen, zoals slimme thermostaten, tv’s en andere huishoudelijke apparaten, als bron voor inlichtingenverzameling Te mooie data om te laten liggen.

4. De combinatie van metadatabronnen holt privacybescherming uit

In 2013 gaf de gemeente New York een enorme dataset vrij van alle taxiritten in de stad. Identificerende informatie van chauffeurs en taxi’s waren gehusseld, maar informatie over ritprijs, instaplocatie en bestemming waren wel beschikbaar. Een slimme hacker kwam erachter dat de identificerende informatie niet goed gehusseld was, in die zin dat er een patroon in zat. Al snel kon hij per taxi en chauffeur zien hoeveel geld er werd verdiend en waar ze dus allemaal waren geweest.

Maar het werd nog gekker.

Door die metadata te vergelijken met de taxidataset kon hij achterhalen waar de acteurs naartoe waren gegaan

Een andere onderzoeker ging met de data aan de slag om uit te vogelen of bekende Amerikanen een beetje fatsoenlijke fooien gaven Hij zocht op roddelsites naar foto’s van bijvoorbeeld beroemde acteurs die in een taxi stapten. Vaak stond erbij hoe laat die foto was genomen en soms ook waar. Door die metadata te vergelijken met de taxidataset kon hij achterhalen waar de acteurs naartoe waren gegaan en hoeveel ze hadden betaald voor hun rit.

Ook keek hij naar een bekende stripclub in de wijk Hell’s Kitchen. Hij onderzocht alle taxiritten die in de nachtelijke uren vanaf de club werden gemaakt en waar die ritten naartoe gingen. Op die manier kon hij een aantal bezoekers tot aan huis

Grote (meta)datasets worden dikwijls beschikbaar gemaakt voor andere partijen, vaak tegen betaling, waarbij de belofte is dat het om anonieme data gaat. Die belofte is echter vaak niet hard te maken omdat er soms maar weinig extra informatie nodig is om data te

5. Gevoelige informatie is moeilijk af te schermen

Voor gevoelige gegevens - zoals medische informatie, of gegevens over politieke en religieuze overtuiging - gelden wat betreft bewaren en delen veel strengere regels. Toch blijken die regels niet veel waard als het op metadata aankomt.

Foto: Annegien van Doorn

Foto: Annegien van Doorn

Een berucht voorbeeld is het datalek in Grindr, een populaire datingapp De app maakt het mogelijk om beschikbare datingpartners te vinden bij jou in de buurt. De app moet dus continu vragen aan Grindr: ‘wie is er in de buurt?’ Door dat heel vaak te doen, was het mogelijk om andere gebruikers langdurig te volgen en er dus ook achter te komen waar ze woonden. Dat is natuurlijk vervelend, maar in sommige plekken, bijvoorbeeld in het Midden-Oosten en Rusland, ronduit gevaarlijk. Overigens kampte datingapp Tinder

Eenzelfde voorbeeld legde mijn collega Maaike Goslinga vorig jaar bloot. Zij deed onderzoek naar de Nederlandse datahandel en stuitte daarbij op een handelaar die e-mailadressen verkocht van bezoekers van christelijke webfora en christelijke campings. De mailadressen zijn geen gevoelige informatie, maar de combinatie met de bron, maakt ze wél gevoelig, want als gebruiker heb je nu informatie over de

6. Je kunt alleen tegen zeer hoge kosten voorkomen dat je je metadata kwijtraakt

In de zomer van vorig jaar heb ik een experiment uitgevoerd. Ik wilde weten of het mogelijk was om actief te zijn online en op Twitter, zonder dat die activiteit naar mij te herleiden was.

Mijn surfgedrag kon ik redelijk goed anonimiseren. Daarvoor gebruikte ik Tails, een besturingssysteem dat je vanaf een usb-stick draait en dat alle sporen op je computer uitwist. Als ik wat minder tijd had, dan gebruikte ik de anonimiseringssoftware Tor.

Maar voor een Twitteraccount is een e-mailadres nodig. Om een e-mailadres aan te maken heb je vaak een ander e-mailadres of een telefoonnummer nodig. Ik kocht daarom een wegwerptelefoon (contant) in Den Haag. Bij de HEMA in Abcoude schafte ik een simkaart aan (ook contant betaald).

Ik heb het drie dagen volgehouden om geen sporen naar mijn echte leven te leggen

Omdat ik geen enkele verbinding naar mijn echte leven wilde hebben, moest ik dat account aanmaken op een locatie waar mijn gewone smartphone niet was. Anders konden mijn nieuwe wegwerptelefoon en mijn smartphone aan elkaar gelinkt worden.

Ik heb het drie dagen volgehouden om geen sporen naar mijn echte leven te leggen.

Ik logde op de derde dag per ongeluk bij Twitter in zonder Tor. Twitter had daarmee mijn echte IP-adres te pakken. Dat IP-adres was daarmee ook gekoppeld aan mijn anonieme mailaccount én aan mijn telefoonnummer.

Ook al krijg je het technisch voor elkaar en kun je het je veroorloven om te investeren in hardware, dan nog is het ontzettend moeilijk om gedisciplineerd te blijven. Als je onzichtbaar wilt blijven moet je ofwel de technologie niet gebruiken, wat een heel hoge prijs is, of je moet ontzettend veel gebruikersgemak opgeven, met het risico dat je alsnog faalt.

7. Je kunt evenmin in de ontwerpfase voorkomen dat metadata weglekken

Voor een gebruiker van technologie is het dus enorm moeilijk om grip te houden op de (meta)datastromen. De oplossing zou kunnen zijn: ontwerp betere technologie. Maar ook dat is haast onmogelijk. Metadata zitten overal.

Een mooi voorbeeld hiervan is een studie die vorig jaar werd uitgevoerd door Stanford University en een Israëlisch defensiebedrijf. Zij vonden een manier om mensen te lokaliseren door naar het batterijverbruik van hun Als een smartphone contact maakt met een mast, kunnen de afstanden verschillen. Ook objecten, zoals gebouwen, kunnen ervoor zorgen dat het signaal sterker moet zijn. Dat leidt tot kleine schommelingen in het verbruik van je batterij. De onderzoekers slaagden erin om op basis van die data mensen te

Zelfs anonimiseringstechnologie als Tor en Bitcoin is nooit 100 procent anoniem. Gebruikers van Tor zijn gevonden doordat onderzoekers naar het verkeer van het hele netwerk keken. Ze konden door minieme tijdsverschillen zien waar iemand het Tor-netwerk inging en waar hij of zij er weer uitkwam.

Als zelfs technologie die bedoeld is om ons anoniem te houden door haar eigen metadata wordt ondermijnd, is er dan nog hoop? Het lijkt een haast onmogelijke klus om controle te houden over onze onzichtbare maar alom aanwezige datastromen. Die stromen tegenhouden is geen optie. Dan werkt de technologie niet meer. Moeten we het dan maar opgeven?

Nee.

Hoe we kunnen terugvechten

Volgens mij zijn er mogelijkheden om enige controle te winnen. Er is geen allesomvattende oplossing, maar wel een aantal principes waarop we verder kunnen bouwen.

Het eerste principe is een betere wettelijke bescherming. We moeten onderkennen dat metadata net zo onthullend kunnen zijn als inhoudelijke persoonsgegevens. Nu al wordt een deel van onze metadata wettelijk beschermd. Als een IP-adres bijvoorbeeld herleidbaar is tot een persoon, mag je dat niet zo maar verwerken. Maar deze bescherming kan nog veel explicieter. In de nieuwe privacywetgeving waarover in Brussel nog hard wordt gevochten, is er een betere bescherming opgenomen. De vraag is alleen of de nationale toezichthouders genoeg mankracht krijgen om deze regelgeving te handhaven.

Het tweede principe is dat van dataminimalisatie. Hoe minder data we versturen, hoe minder metadata geproduceerd worden. Ook moeten eenmaal geproduceerde data sneller vernietigd worden zodat ze niet eenvoudig voor andere doeleinden hergebruikt kunnen worden.

Foto: Annegien van Doorn

Foto: Annegien van Doorn

Het derde principe is het doorbreken van de centrale controle op het internet. Het net is ooit ontworpen als decentraal netwerk. Bij een atoomaanval moest het communicatienetwerk blijven functioneren, ook al zouden er verbindingspunten wegvallen. In de praktijk is veel internetverkeer juist gecentraliseerd. Het loopt via een beperkt aantal internetserviceproviders, kabelaars en bedrijven (zoals Facebook en Google).

Een hoopgevende technologie is er een waar we al massaal gebruik van maken, tot grote frustratie van copyrighthouders: peer-to-peernetwerken. Als je een film of muziek downloadt, doe je dat waarschijnlijk via een torrentsite. De films en de muziek staan op computers van andere gebruikers en worden nergens centraal opgeslagen. Het enige wat nodig is, is dat er op bepaalde plekken in het netwerk lijsten circuleren van welke film- en muziekbestanden op welke computer staan. Vervolgens kun je daar je media downloaden.

Deze peer-to-peernetwerken zijn moeilijk te bestrijden. Je kunt één computer uit de lucht halen, maar anderen kunnen het werk dan makkelijk weer overnemen. Zolang er maar lijsten blijven circuleren, is er niemand die van buitenaf eenvoudig controle kan uitoefenen. Let wel: ook het gebruik van peer-to-peernetwerken laat sporen achter, maar het is moeilijker om al die sporen op één centraal punt, zoals bij Google of Facebook, te verzamelen.

Het vierde principe is controle te geven aan de gebruiker. Je zou binnenshuis, maar ook daarbuiten veel meer zeggenschap moeten krijgen over waar welke datastromen naartoe gaan. Vorige zomer zag ik een leuk voorbeeld hiervan in de praktijk: Dowse is software, gemaakt door hackers, die je in je huis op een computer kunt installeren. Het is de toegang tot je persoonlijke netwerk. Jij bepaalt wat je netwerk binnenkomt (bijvoorbeeld geen reclame) en wat er weer uitgaat (geen foto’s uploaden naar Facebook of WhatsApp tijdens een feestje). Hoewel Dowse niet zal schalen en vooral interessant is voor de knutselaar, is het idee erachter krachtig: jij zit weer achter de knoppen van je digitale leven.

Het vijfde principe is het toevoegen van ruis aan je bestaan. Filosofen Finn Brunton en Helen Nissenbaum schreven onlangs een over obfuscation. Hun gedachte is simpel en doeltreffend. Als je je sporen niet kunt verbergen, verstop ze dan in nog meer sporen. Ze ontwikkelden bijvoorbeeld een browser-plugin Ad Nauseam. Die klikt op alle advertenties die je online te zien krijgt. Voor adverteerders, die je overal volgen, is jouw informatie waardeloos geworden.

Het zesde en laatste principe is de zaken benoemen voor wat ze zijn. Metadata is een ongelukkige term. We moeten deze term daarom inwisselen voor een betere: gedragsgegevens. Al die apparaten waarmee we ons omringen, doen de hele dag door hetzelfde: over ons praten, achter onze rug om. Over wie wij zijn, wat we doen, waar we ons bevinden en, als je maar genoeg data combineert, wat voor soort mensen we zijn. Tijd om een einde te maken aan dat geroddel.

Bekijk hier mijn lezing over dit onderwerp Dit artikel is een bewerking van een lezing die ik vorige week gaf tijdens een aflevering van Studium Generale in Utrecht. Je kunt de lezing en de vraag-en-antwoordsessie na afloop hier terugzien. Bekijk de lezing

Abonneer je op mijn nieuwsbrief Wil je op de hoogte blijven van mijn verhalen en eens per week een update met een aantal tips voor goede verhalen over hacken, technologie, surveillance en computer science in je mailbox krijgen? Meld je dan aan voor mijn nieuwsbrief. Abonneer je hier

Meer verhalen over metadata:

Hoe reclameman Don Draper het verliest van Big Data Lange tijd waren de psychologische tegeltjeswijsheden van de reclameman in de advertentie- en reclamewereld de maat der dingen. Maar dat is aan het veranderen. Door het internet maakt de advertentiewereld een transformatie door van onderbuik naar harde data. ‘Het internet is de beste telescoop op menselijk gedrag die wij ooit hebben gemaakt.’ Lees het verhaal van Maurits hier terug Metadata, het meest onderschatte woord van het jaar Wetenschappers en juristen waarschuwen al jaren voor de gevaren van de verzameling van metadata door opsporings- en inlichtingendiensten. 'Als je iemand afluistert weet je niet zeker dat diegene de waarheid spreekt. Maar metadata liegen niet, je ziet gewoon hoe iemand zich gedraagt.' Lees het verhaal van Maurits hier terug Kun je mensen straffen op basis van statistiek? In de Amerikaanse staat Pennsylvania bepalen rechters binnenkort de strafmaat van gevangenen met behulp van voorspellingen. De datajournalistieksite FiveThirtyEight schreef er een prikkelend stuk over. Lees het verhaal van Dimitri hier terug Retweet me en ik zal zeggen wie wij zijn Twitter bestaat vandaag tien jaar. Het medium lijkt vooral een vergaarbak van geklets en geklaag. Maar die 140 tekens die we honderden miljoenen keren per dag de wereld insturen, leveren inmiddels bijzondere nieuwe inzichten op. Welkom in de wondere wereld van de netwerktheorie. Lees het verhaal van Dimitri hier terug