Hoe een Privégesprek te hebben in de Surveillancestaat

This shit has got to go! U heeft het nieuws van gister uiteraard gelezen: Rusland gaat over tot het herintroduceren van typemachines om digitale lekken te voorkomen. En Microsoft en Skype gaven NSA volledige toegang tot versleutelde privécommunicatie.

Speld.nl grapt: Privégesprekken van afgelopen tien jaar moeten over, alle privégesprekken van de afgelopen tien jaar zijn ongeldig verklaard vanwege het feit dat geen enkel gesprek meer een privégesprek is door alle afluisterpraktijken. Het vervelende van die paranoïde alu-hoedjes is dat ze zo vaak gelijk krijgen.

We leven in een surveillancestaat

We hebben geleerd afgelopen weken dat we leven in een surveillancewereld. Overal waar je kijkt zie je de Staat die alles doet wat het kan en wat het (niet) mag om je af te luisteren, filmen, opnemen, communicatie te archiveren en doorzoeken, etc.

De Nederlandse staat luistert niet alleen mensen af die schuldig zijn bevonden maar de staat doet dit ongericht – dat wil zeggen: iedereen wordt en masse afgeluisterd. We zijn kennelijk allemaal bij voorbaat alvast schuldig bevonden. Innocent until proven guilty? I think not. Ongericht afluisteren is door alle ontwikkelingen op IT gebied zelfs goedkoper en gemakkelijker geworden dan gericht afluisteren. En de overheid heeft zich dan ook het recht toegeëigend om zonder beleefde terughoudendheid iedereen af te luisteren. En ze doen dat dan ook vol overgave.

We leven en communiceren dus in een nieuwe wereld, en dat vraagt om nieuwe tools. Het juiste gereedschap voor het juist klusje. Geen tuin zonder grasmaaier, geen schilder zonder kwast, geen privé communicatie zonder encryptie/versleuteling.

In dit artikel kijken we naar het nieuwe gereedschap waarmee je met beperkte veranderingen (je hebt echt geen typemachine nodig) toch met privacy kunt communiceren in de Nederlandse surveillancestaat waarin we kennelijk wonen.

Wat is Encryptie

Er zijn spannende films gemaakt over de Enigma. Dit was een Duits apparaat dat Nazi Duitsland gebruikte om onderlinge communicatie onleesbaar te maken voor de Engelsen. In de James Bond films hadden we uiteraard ook al “geleerd” dat Rusland iets vergelijkbaars (Lector) had. Ze konden dus communiceren zonder dat de tegenpartij kon meeluisteren. Engeland en de VS uiteraard ook.

Encryptie ofwel versleuteling is het onleesbaar maken van de boodschap voor iedereen behalve de ontvanger. Er zijn uiteraard diverse vormen van encryptie, en een anti-EU blog is niet de plek waar je een uitgebreide technische uitleg kan verwachten, we focussen op de toepassing.

Wat encryptie namelijk mogelijk maakt is het end-to-end beveiligd communiceren. Ofwel, van jou (aan het ene uiteinde) naar de daadwerkelijke lezer (het andere uiteinde) beveiligd communiceren, zonder dat tussenpersonen (NSA,AIVD,Google,Microsoft) ziet wat je typt. Jij encrypt/versleutelt je berichtje “Hallo daar!” bijvoorbeeld naar iets als “x934c18bkf73z”. En dat verstuur je vervolgens. De ontvanger ontsleuteld/decrypt het berichtje op zijn eigen computertje en dan staat er weer “Hallo daar!”.

Nu mag uiteraard niet onderweg ook iemand dit kunnen doen. Daarom moeten we het bericht versleutelen op een manier waarvan alleen de ontvanger weet hoe het versleutelen ongedaan te maken is. Dat heet asymmetrische encryptie (ofwel, heen en terug zijn anders versleuteld). Daarvoor is de publieke/private sleutel methode uitgevonden.

Gelukkig kan al dit versleutelen grotendeels geautomatiseerd gedaan worden, anders was het nog aardig wat werk!

De Publieke en Private Sleutel (PKI) Methode

Iedereen maakt voor de privé communicatie twee sleutels aan. Een publieke sleutel die je vrij gaat rondsturen, en een private die je veilig alleen voor jezelf houdt. Als ik jouw een bericht wil sturen, gebruik ik jouw publieke sleutel om het bericht mee op slot te doen. Het berichtje kan daarna alleen geopend worden door jouzelf omdat jij de enige bent met de private sleutel. Als je beantwoord, versleutel je jouw bericht met mijn publieke sleutel. Alleen ik kan het daarna lezen door het leesbaar te maken met mijn private sleutel. En voila, alle luisteraars tussen ons in (ja, we hebben het over jouw Ivo, NSA en AIVD/MIVD!) zitten ernaast!

Voor de geïnteresseerden is er een wat theoretische man-in-the-middle aanval denkbaar in dit scenario. Jij encrypt dan niet het bericht voor de ontvanger zoals je denkt, maar met bijvoorbeeld een sleutel die in de handen van Google of de AIVD is, of uiteraard in de handen van andere criminelen. Google of de AIVD ziet dan je originele bericht, en versleuteld dat na het lezen dan weer zodat jij en de ontvanger er geen erg in hebben. Je denkt een beveiligde verbinding te hebben, maar toch niet. Dit kan dus gebeuren als je software in beheer van criminelen (zoals dus ook Microsoft of Google) gebruikt, of niet oplet wat je doet.

Als je met PGP en versleuteling communiceert kunnen Google, Apple, Blackberry, Microsoft, Facebook, AIVD, MIVD, NSA, Ome Ivo, etc, uiteraard wel zien dat je communiceert, maar niet wat je communiceert. Metadata (wie, wanneer, waar) blijft uiteraard helaas wel beschikbaar voor de veiligheidsdiensten. (Ook daar zijn wel weer oplossingen voor trouwens) Er zijn daarnaast gevallen bekend waar mensen onder druk van het justitieel apparaat  (Hallo VVDers, Hallo ome Ivo) hun private sleutel beschikbaar hebben moeten stellen. Tja, in Nederland is de politiestaat helaas ook al vergevorderd.

Microsoft en Encryptie

Nu hebben we van Microsoft geleerd dat je encryptie van Microsoft dus niet meer kan vertrouwen. Microsoft maakte het voor de NSA namelijk mogelijk om de onversleutelde berichten in te zien voordat ze werden versleuteld om te versturen. Ofwel, Microsoft keek mee op je scherm (outlook.com/hotmail/skydrive) en legde alles vast voor de NSA. Dus de NSA keek op die manier dus letterlijk mee op je scherm terwijl je je berichtje zat te typen.

Dat kan gemakkelijker met webmail oplossingen zoals gmail, hotmail en outlook.com, die zijn namelijk volledig in beheer van Google en Microsoft. En dus heeft de NSA ook al je beveiligde communicatie verkregen, en daarna heeft ome Ivo en de AIVDers het uiteraard ook ter inzage. Fijn, zulke veilige encryptie, niet!?

Daarnaast biedt Microsoft gereedschap zoals Skype die gewoon niet correct afgeschermd kan worden. (Hoewel…)Omdat Skype en Microsoft niet fatsoenlijk omgaan met beveiliging worden opnames gemaakt van alle video/spraak/type gesprekken, opnames voor de veiligheidsdiensten. De veiligheidsdiensten kunnen dus lekker meeluisteren in al je communicatie en ook uitgebreid zoeken in je oude communicatie. Ook als je het bericht zelf al verwijderd hebt. Heerlijk toch, zo’n surveillancestaat, niet?

Maar: wat voor Microsoft geldt, geldt voor Google, geldt voor Apple. We zoeken dus alternatief gereedschap voor privé communicatie.

De Wereld van Stallman

In een surveillancestaat waarin we nu blijken te leven moet je met ander gereedschap werken dan in de wereld waarin we dachten te leven. Gelukkig zijn er activisten als Phil Zimmerman die nadenken over privacy. Hij heeft het boven beschreven private/publieke sleutel systeem uitgevonden onder de naam Pretty Good Privacy – ofwel PGP. Dit is het middel om veilig te kunnen communiceren.

GNU Privacy Guard

De PGP van de GNU wereld heet GNU Privacy Guard! GPG, een leuke woordspeling. Door dit GPG programma is het mogelijk om overal waar je wilt te werken met private/publieke sleutels! Zo is er in de wereld van de vrije software (Deel 1 en Deel 2) een hele set software vrij beschikbaar, zodat je ook in de huidige surveillancestaat toch nog echt privé kunt communiceren. Hier volgen voorbeelden van welke software dat is zoal is, ongetwijfeld is er meer van dit soort software beschikbaar.

Veilige Email

Email is het gemakkelijkste om af te luisteren. Je berichtje gaat voor ieder te zien over internet. Briefgeheim geldt in Nederland alleen voor de papieren variant, dus je digitale brief is voor iedereen fair game. Versleutelen van je berichtje op Microsoft’s website helpt niet, evenmin op Google’s website.

Tijd om gebruik te maken van echte (sommige zouden zeggen: ouderwetsche) email software. Email software is een programma dat je draait op je eigen computer om je email mee te schrijven. Niet zoals outlook.com dus op de computers (site/server) van Microsoft.

Neem bijvoorbeeld liever Thunderbird! PGP/GPG kan prima gebruikt worden in Thunderbird. Hiervoor is een add-on / plugin met de naam Enigmail ontwikkeld – ook een leuke woordspeling van Engima en Mail. Lees meer over Thunderbird en Enigmail hier. Zo zijn er voor elke emailer wel PGP/GPG plugins beschikbaar. Voor Outlook kan het ook als je perse moet, voor Android telefoons met AGP en K-9 mail, maar ook GPGTools voor Mac OS X en Apple Mail.

Wil je perse met webmail (zoals Roundcube of – weet je het zeker? – Gmail) werken, dan kan je ook gebruik maken van PGP/GPG versleuteling, dan moet je alleen met je browser aan de gang voor encryptie/decryptie. En dat is wat omslachtig. Gelukkig is er een oplossing met de naam Mailvelope. Dit is een add-on voor Firefox en Chrome, die integreert met veel gebruikte webmail software. Ik heb deze add-on nog niet uitgeprobeerd, maar het lijkt te voldoen aan veel eisen. Het is niet echt heel handig, en niet 100% veilig uiteraard, maar het kan, en is redelijk gebruiksvriendelijk voor wat het moet doen.

Met versleutelde emails (en dat is even een learning-curve) weet de AIVD/MIVD dus niet wat je zegt. Ze zien wel dat je iets zegt, en dat je iets beveiligds zegt (en dat maakt je ongetwijfeld interessanter voor ze), maar ze kunnen dus niet zien wat je zegt. En voila, echt veilige emails! Maar uiteraard alleen als zowel de ontvanger als de verzender werkt met PGP/GPG.

Veilig chatten

Een alternatief voor chatten met MSN en Skype is Jitsi. Dit is een programma zoals Skype, waarmee je – nu wel veilig! – kunt chatten. Zoals met video, geluid als gewoon tekst berichtjes. En nog veel meer. Het is beschikbaar voor Mac, Windows en Linux! Het programma kan ook integreren in Facebook chat, ICQ, MSN en Google Talk. Dit geeft dan de mogelijkheid om met gebruik van PGP/GPG technieken te kunnen chatten over deze netwerken, mits beide zijden gebruik maken van dit soort software uiteraard. Dan weet de Google, NSA en AIVM dus wel dat je chat met iemand (en met wie je chat), maar ziet dan niet wat je chat.

Nu ben je niet klaar als jij Jitsi installeert. Je moet namelijk ook hier nog expliciet gebruik gaan maken van versleuteling. Als beide partijen Jitsi gebruiken, gaat dit grotendeels automatisch. Maar je moet wel eerst zelf even het Versleutel-knopje induwen in het chat venster. Als de andere kant (indien die dus niet gebruik maakt  van standaard Google of Microsoft software, die het soms wel aanbieden, maar niet veilig aanbieden) dan ook dezelfde Off-The-Record (OTR) chatfunctie ondersteunen, wordt een beveiligd kanaal gestart en kun je veilig chatten (ook stem/video) zonder gluurders. Als een volleerde James Bond ben je dan aan het communiceren over een secure channel. Spannend!

Jitsi is een mooi stukje software, het is alleen gemaakt met Java-software, waardoor het wat traag start. Een beter alternatief voor Skype kon ik niet vinden. Als je puur voor tekst-chatten gaat, kan je wellicht beter gebruik maken van Pidgin. Ook voor Windows, Mac en Linux. Het ondersteunt de bekende chat-netwerken, en kan ook werkt het met OTR. Pidgin doet dit middels een add-on/plugin, die ik apart moest downloaden en apart moest activeren in Pidgin. Dit vergt dus even wat puzzelwerk, maar Pidgin is een stuk sneller (en ziet er wat moderner uit) dan Jitsi.

Voor Android telefoons is er Gibberbot of Xabber. OTR chat maakt zelf een private/public sleutel aan. Het werkt dus niet met dezelfde sleutels als email. Bij het mixen van Jitsi en Pidgin zal de Jitsi gebruiker het initiatief moeten nemen om de beveiligde verbinding (OTR) te starten. Het luistert allemaal wat nauwkeurig.

Voor de gevorderde computeraars: Voor extra privacy in onze politiestaat kan je zelf een chat-netwerk starten. Speciaal hiervoor is het XMPP/Jabber chat-netwerk uitgevonden. De techniek wordt nu ook gebruik door Google en Facebook, maar dat kan je vrij eenvoudig ook zelf doen uiteraard. Dat klinkt wellicht wat heftig, maar is het niet. Een optie is op je android telefoon (of tablet) een Jabber/XMPP server starten! Jij en je vrienden kunnen ook bijvoorbeeld een kleine Linux server kopen (a 60 euro) waarmee je redelijk eenvoudig (voor de gevorderde computeraar) een privé chatserver kan realiseren met Prosody. Werkt goed samen met Jitsi en Pidgin en biedt volledige(!) onafhankelijkheid van Microsoft, Facebook, Google en Apple. Overigens kan d.m.v. de internet aftap de NSA en AIVD wel nog gezien worden dat je communiceert middels je eigen Linux server, maar dat terzijde.

Als laatste kan ik nog verwijzen naar de Android app RedPhone, waarmee je ogenschijnlijk ook leuke dingen kan doen. Ik heb hier verder niet naar gekeken.

Conclusie

Privégesprekken in de Nederlandse Surveillancestaat. Het kan, maar je moet er wel wat voor doen. Voor Email is een PGP encryptie oplossing beschikbaar voor gebrruik met email programma’s, mobiele emailsoftware en zelfs (af te raden) webmail. Voor voice/video-chatten is Jitsi een veilig Skype alternatief. Voor tekst-chat met Off-the-Record, gaat het beveiligd met Pidgin en Gibberbot.

Update: Ik ben uiteraard niet de enige die u dit kan vertellen. Bekijk de site Prism-Break.org eens voor meer applicaties en toepassingen die u kunnen helpen uw online privacy te verhogen!

Wil jij je privacy opofferen voor een paar kraaltjes en spiegeltjes van Apple, Google, Facebook en Microsoft? Er zijn goede en veilige alternatieven beschikbaar, maar dit is wel ander gereedschap dan je nu gebruikt, en dat is even wennen. En daarvoor zal je wellicht ook een beetje het encryptie-evangelie moeten gaan verkondigen bij vrienden en kennissen.

Ik schrijf dit artikel niet zodat je ongestoord je snode plannetjes kunt gaan uitvoeren. Ik vertel dit zodat jij je recht op privacy weer kunt laten gelden! Ik vertel dit zodat jij de mogelijkheden tot echte privé communicatie weer aangrijpt. Mensen die echt snode intenties hebben zijn al lang bekend met al deze informatie. Die hebben daarvoor geen blog-artikel op een anti-EU site nodig.

Wanneer de huidige surveillancestaat echter omslaat in een politiestaat (en die stap is uiteraard niet al te groot meer) dan gelden uiteraard weer andere communicatie regels, en is er ook weer ander gereedschap benodigd. Tot dan biedt dit artikel goede handvatten voor wat broodnodige privacy in je communicatie.

Lang Leve de Surveillancestaat en Lang Leve Europa!

Reacties zijn gesloten.