Hoe we samen het brief- en beroepsgeheim kunnen herstellen 2019-10-12

Hoe we samen het brief- en beroepsgeheim kunnen herstellen

🇬🇧 🇳🇱

(Geschatte leestijd 5 minuten of ga naar de conclusie)

Beroepsgeheim

Je kent waarschijnlijk het beroepsgeheim van dokteressen, advocaten, apothekers, sociaal werksters, psychologen … Hulpverleners mogen over jou niets vertellen, tenzij met je toestemming of in uitzonderlijke gevallen waar de maatschappij in gevaar is. Doen ze dat wel dan hangt hen een geldboete en gevangenisstraf boven het hoofd (volgens Art. 458 v.h. Strafwetboek). De redenering is immers: zonder garantie op privacy is een goede vertrouwensband onmogelijk en zonder die band is de hulpverlening inadequaat.

Maar wist je ook dat het beroepsgeheim systematisch op grote schaal wordt geschonden in de digitale wereld?

Briefgeheim

Ook het briefgeheim is je waarschijnlijk bekend. Niemand heeft graag dat zijn brieven door Jan en alleman gelezen worden. Het briefgeheim is dan ook opgenomen in onze grondwet (namelijk Art. 29). Schending van het briefgeheim is enkel mogelijk in uitzonderlijke gevallen zoals een gerechtelijk onderzoek.

Vandaag is schending echter de norm geworden in plaats van de uitzondering. Zijn e-mail en andere digitale communicatiemedia dan fundamenteel zo anders dat daar het briefgeheim niet hoeft te gelden? Ik denk het niet. We zijn nog steeds dezelfde mensen, ook al brengen we nu meer tijd door online.

De digitale status quo in de 21ste eeuw

Waarschijnlijk contacteer je je vrienden, familie of hulpverlener via een van de volgende digitale media:

  • Bellen (met de klassieke of mobiele telefoon)
  • Een SMS-berichtje (met van die pre-emoji smileys ;)
  • Een digitale brief (e-mail dus bij Google Gmail, Microsoft Hotmail …)
  • Instant Messaging (Facebook Whatsapp & Messenger, Telegram …)

In de eerste twee gevallen leest of luistert je telefoonprovider en optioneel de overheid van je land mee. In de onderste twee gevallen leest minimaal de provider van de dienst mee, zelfs als die dat (soms) bij hoog en laag ontkent. Er is geen enkele technische muur die ze verhindert om mee te kijken. Loopt er zelfs maar iets kleins mis in een van die ondoorgrondelijk complexe IT-systemen dan liggen je data op straat.

Kortom, de situatie vandaag ziet er zo uit, altijd een (mogelijk digitaal) paar ogen dat aan het meekijken is: Situatie vandaag: Anne -> Netwerk met Oog -> Bart

Als je daarbovenop met je smartphone berichten typt dan leest je touchscreen keyboard waarschijnlijk ook mee en stuurt de data door naar advertentiebedrijven.

Dan laat ik misbruik door (onbekende) derden nog buiten beschouwing. Elk digitaal systeem brengt ook een risico tot lekken met zich mee.

Daarom pleit ik voor een verandering, niets radicaals, gewoon een logische volgende stap in deze digitale tijd om het brief- en beroepsgeheim te garanderen. Die stap is het gebruik van End-to-End Encryption (E2EE).

Wat is End-to-End Encryption?

End-to-end encryptie is een software systeem om via een onveilig netwerk toch privé te kunnen communiceren. De geëncrypteerde berichten die dat systeem uitstuurt zijn enkel te lezen door jouw gekozen ontvanger. Voor elke andere instantie waar het bericht passeert (overheid, Big Tech gigant of hacker) is dat bericht even waardevol als een hoop willekeurige cijfers achter elkaar. Ingenieus toch?

Ik vertaal End-to-end encryption in het Nederlands als thuisencryptie (TE). Omdat de encryptie of versleuteling gebeurt in de digitale thuis (computer) van de verzender en de decryptie of ontsleuteling in de digitale thuis van de ontvanger (smartphone). Met thuisencryptie verandert het schemaatje hierboven, iedereen die niet zender of ontvanger is van het thuisgeëncrypteerde bericht, heeft het raden naar de inhoud er van. Zo dus:

Anne -> Hangslot dicht -> Digitaal Netwerk -> Hangslot open -> Bart

Hoe kan ik dat geweldige systeem van thuisencryptie gebruiken?

Gelukkig is thuisencryptie gebruiken niet meer moeilijk. Vandaag heb je verschillende open source applicaties die de mogelijkheid gratis aanbieden. Bovendien zijn deze applicaties tegenwoordig gebruiksvriendelijk gemaakt waardoor communiceren niet moeilijker is in gebruik dan de bovenstaande onveilige media (Telefoon, Facebook, Gmail …).

Als je overtuigd bent geraakt kan je hieronder je favoriete nieuwe privé-communicatie medium kiezen uit vijf verschillende opties.

(Ben je toch nog niet overtuigd, misschien helpen dan deze extra stimulansen) (Blijf je met veel vragen zitten, bekijk eens de FAQ of contacteer me)

Signal Private Messenger (https://signal.org/download)

Een privacyrespecterende en internationaal gelauwerde instant messenger: bellen, sms, video … alle moderne features maar allemaal met thuisencryptie. Voor deze optie moet je zelfs geen account aanmaken of wachtwoord onthouden. De applicatie werkt op basis van je telefoonnummer dat nodig is om je te identificeren. Elk contact dat al je telefoonnummer heeft en die al op Signal zit krijgt een berichtje om je te verwelkomen als je de app geactiveerd hebt. Vanaf dan kan je veilig over eender welke internetverbinding communiceren met de contacten die de app ook hebben.

Wire App (https://app.wire.com/auth/#login)

Instant messaging zonder je telefoonnummer prijs te geven. Je kan een account aanmaken via het gebruik van een e-mailadres en ook hier is de applicatie even rijk aan mogelijkheden als de onveilige alternatieven. Chatten, (video)bellen, gifs sturen, het kan allemaal.

Protonmail (https://protonmail.com/)

Een alternatieve thuisgeëncrypteerde e-mailprovider die vanuit Zwitserland opereert. Deze optie is compatibel met het aloude PGP maar veel gebruiksvriendelijker dan PGP. Tussen protonmailers ben je beveiligd, maar ook met externen kan je veilig mailen als je eerst een paswoord afspreekt.

Tutanota (https://tutanota.com/)

Een alternatieve thuisgeëncrypteerde e-mailprovider met een ingebouwde kalender. Deze optie bestaat al sinds 2011 (!) en het bedrijf Tutao GmbH opereert vanuit Duitsland. Mailen tussen tutanotazen is thuisgeëncrypteerd en door een paswoord af te spreken kan je ook veilig communiceren met externe gebruikers.

Keybase (https://keybase.io/)

Keybase is een beetje een vreemde eend in de bijt. Een thuisgeëncrypteerde chat-applicatie, maar ook veel meer dan dat: eigenaarschap van je digitale identiteit op verschillende platformen cryptografisch bewijzen, bestanden delen, thuisgeëncrypteerde git-repositories, en sinds kort een Stellar cryptocoin wallet.


TL;DR, Conclusie

In de meestgebruikte digitale communicatiemiddelen leest er continu een derde partij mee en wordt daardoor systematisch het brief- en beroepsgeheim geschonden. Je kan dat verhinderen door thuisencryptie te gebruiken via de software die ik hier vermeld.


FAQ

Je vermeldt dat smartphonetoetsenborden vaak meelezen, zijn er die dat niet doen?

Als privacy vriendelijk alternatief voor je smartphone toetsenbord raad ik AnySoftKeyboard aan.

Voor IOS ben ik niet op de hoogte van een gelijkaardig alternatief al hangt het businessmodel van Apple minder af van privacyschendingen. Als iemand wel een alternatief kent, laat het me gerust weten.

Ik wil dit delen op sociale media, welke hashtags kan ik gebruiken?

Ik stel zelf de volgende hashtags voor, pick your favorite of stel er zelf een voor.

  • Waarom gebruikt Google Youtube geen thuisencryptie ( #te ) voor privé berichten?
  • Ik #gebruiktv en zit op Keybase. Doe je ook mee?
  • Using End-to-end Encryption is the way to go #e2ee #e2Be!
  • Voulez-vous me contacter en privé, contactez-moi à l’aide de Signal #e2ee #e2bE
  • Le cryptage de bout en bout est ‘End-to-end encryption’ en anglais. #e2ee #e2Be

Waarom niet Facebook Whatsapp?

Ik raad Facebook Whatsapp niet aan omdat het eigendom is van Facebook, een bedrijf dat systematisch privacy ondermijnt en zijn beloftes daarrond systematisch niet nakomt. Doordat Facebook een advertentiebedrijf is, heeft het een belangenconflict met het beschermen van je data. Grote woorden over privacy door Big Adbedrijven zijn even betrouwbaar als het greenwashen van Big Oil.

Het klopt dat ze in Facebook Whatsapp thuisencryptie voorzien (geïmplementeerd door Open Whispers Systems gekend van Signal) maar daarnaast verzamelen ze op je toestel nog steeds informatie over de aard van je gebruik voor advertentiedoeleinden. Ook dat ondermijnt je privacy en is mijns inziens dus geen waardig alternatief.

Ook is de source code van Facebook Whatsapp niet open en dus de software niet makkelijk te verifiëren op beveiligingsfouten of het moedwillig doorsturen van andere privé gegevens.

Facebook Messenger (dat mogelijk gaat woren gelinkt aan Facebook Whatsapp) heeft vooralsnog helemaal GEEN thuisencryptie. Privé berichten sturen via Facebook is dus helemaal niet privé.

Ik wil je bereiken, hoe kan dat?

Ik ben op alle bovengenoemde media te vinden. Op Keybase kan je me vinden als dietercastel, op Wire als @dietercastel en op Protonmail als dietercastel@protonmail.com

Een niet beveiligde optie (misschien ben je toch nog niet overtuigd) om me te bereiken kan op dit e-mail adres.

Do you have an english version?

I plan to make some time to work on a, probably shorter, english version.

Waarom niet Telegram?

Telegram raad ik niet aan wegens de keuze van hun standaardinstellingen. Thuisencryptie staat NIET standaard aan. Bijgevolg bereikt de mogelijkheid waarschijnlijk meer dan 90% van de gebruikers niet. Gebruikers laten namelijk bijna altijd de instellingen ongemoeid. Dit is bekend als het Default Effect en dat effect kan letterlijk levens redden of kosten.

Waarom niet XXX?

Er zijn ongetwijfeld nog andere opties maar mijn vereisten waren: zowel open source als gebruiksvriendelijk voor een zo groot mogelijke groep mensen. Je mag me altijd meer suggesties sturen voor alternatieven die daaronder vallen.

Hoe werkt die thuisencryptie eigenlijk?

Dat is een moeilijke vraag. Het is een combinatie van wiskunde (meer bepaald asymmetrische cryptografie) en rigoureuze, open source, veilige software-ecosysteem-implementatie van dat ingewikkelde wiskundige systeem.

Gezien elk digitaal systeem risico’s meebrengt, thuisencryptie toch ook?

Zeker, maar thuisencryptie is een defense in depth strategie, zelfs als iemand de servers van de software systemen overneemt is het nog steeds heel moeilijk om je berichten te achterhalen. Bovendien door het transparante van open source software zal zo’n kwaadaardige overname waarschijnlijk niet lang onopgemerkt blijven, en kan een nieuw systeem rap weer op poten gezet worden.

De risico’s verbonden aan communiceren met mensen die je niet vertrouwt blijven nog steeds dezelfde. Daarom, ook op deze platformen, wees je bewust van wat je doorstuurt. Een digitaal systeem kopieert ALTIJD wat je stuurt, dat is hoe het werkt. Stuur dus nooit iets naar onbetrouwbare personen waar je niet comfortabel mee zou zijn als het publiek zou worden. Dat is trouwens een goeie vuistregel op niet-thuisgeëncrypteerde media (Facebook Instagram, Snapchat, Facebook, Twitter, Gmail …).

Wat als dit systeem misbruikt wordt voor onfrisse doeleinden? :o

Dat is nooit uit te sluiten. Maar zoals altijd is het een kleine minderheid van mensen die dat doen. Voor juridisch onderzoek met de juiste papieren bevatten al deze platformen nog steeds metadata. Met ander woorden: wat je zegt blijft geheim, met wie je communiceert en wanneer niet.

Criminelen gebruiken overigens ook onze weginfrastructuur en die willen we toch ook niet missen?

Deze applicaties lekken nog steeds metadata, wat kan ik gebruiken als alternatief?

Het klopt dat al deze applicaties nog steeds tonen wanneer je ze gebruikt(e), hoe intensief en, er is zelfs vaak een sociaal netwerk uit op te stellen. Voor de meeste gebruikers is dat echter geen groot probleem, voor onderdrukte minderheidsgroepen kan het dat wel zijn.

Er zijn methoden om ook die data te verbergen. Applicaties die dat kunnen zijn zogenaamd metadata resistent. Metadata resistente applicaties staan nog in de kinderschoenen maar zijn een fascinerende ontwikkeling en wat mij betreft iets voor een volgende blogpost.

Meta-data resistentie is een belangrijk onderwerp in privacy-research en bij mijn weten zijn er nog geen gebruiksklare oplossingen in. Wel noemenswaardig is het CWTCH-platform al is dat zeker nog niet klaar voor het grote publiek.

Waarom Anne & Bart i.p.v. Alice & Bob?

Omdat Anne en Bart de meest voorkomende namen beginnend met een A en een B zijn in België volgens Statistieken van Statbel uit 2019.

Hoe heb je die leuke schema’s gemaakt?

Die zijn gemaakt met MermaidJS. Linkje naar de online editor van Afbeelding 1 en Afbeelding 2.

De applicaties die je aanraat zijn open-source zijn, waar staat die source dan?

Al deze applicaties hun source code zijn te vinden op het sociaal (programmeurs) netwerk Github:

Source code van :


Extra Stimulansen

Financiële stimulans

Geld is data en data is geld. De aandachtseconomie laat ons systematisch en vaak onbewust met de valuta data betalen. Vanuit dat perspectief is thuisencryptie zeker goedkoper dan de onveilige andere kanalen.

Verder is er geen enkele financiële kost aan het gebruiken van de technologieën. Waar je een internetverbinding hebt, kan je er gratis mee communiceren.

Sociale stimulans

Een ketting is maar zo sterk als de zwakste schakel. Als je naasten geen thuisencryptie gebruiken delen ze (on)bewust ook data over jou. En schenden ze dus (on)bewust ook systematisch je privacy. Privacy is een sociaal goed dat we als maatschappij moeten vrijwaren. Thuisencryptie gebruiken is een vorm van naastenliefde en zorg voor onze democratie. Als je de stap individueel moeilijk vindt, kan je bijvoorbeeld samen met enkele goede vrienden of je gezin beslissen om de overstap te maken. Op die manier steun je elkaar in het verbeteren van de wereld om ons heen. Deze quote maakt dat punt eigenlijk heel accuraat:

If you have nothing to hide, I can’t trust you - Anonymous

Het netwerkeffect zorgt er ook voor dat zolang het merendeel van onze communicatie bij privacyschenders blijft liggen, we als maatschappij systematisch de zwakkeren in gevaar brengen. Ook daarom is het beter om samen te kiezen voor een veiligere optie. Dat brengt ons naadloos bij de volgende stimulans.

Morele stimulans

Er is ook een ethische kant om te kiezen voor thuisencryptie. Privacy is niet voor niets het 12de mensenrecht en ook opgenomen in het Europese en bindende verdrag daarover.

De wet is iets plastisch, onderhevig aan verandering (vaak aan een slakkentempo t.o.v. technologie). Vraag maar aan eender welke minderheidsgroep die moe(s)t vechten voor haar rechten. Initieel altijd in de marge, vaak buiten de wet. Om ook hen en hun communicatie te beschermen is kiezen voor thuisencryptie belangrijk. Want digitale onderdrukking is wel heel makkelijk als andere partijen altijd kunnen meelezen. Vraag maar aan de Chinese minderheidsgroep de Oeigoeren.

Dus ook om die minderheidsgroepen mee te beschermen kan je voor thuisencryptie kiezen. Zo voorzien we gezamenlijk een soort globale kudde-immuniteit tegen systematische privacyschendingen die de minder geprivilegieerden het hardst treffen.

Persoonlijke stimulans

Iedereen heeft geheimen. Je online paswoorden bijvoorbeeld, je bankkaart nummer of die ene ‘guilty pleasure’. Niemand weet beter dan jijzelf wat je mogelijk niet met iedereen wilt delen. Thuisencryptie geeft je die optie terug.


tags: Privacy - End-2-End Encryption - Thuisencryptie - Beroepsgeheim - Briefgeheim - Signal - Wire - Protonmail - Keybase - Tutanota