In deze vijf stappen word je baas in eigen database

Dit artikel verscheen eerder op decorrespondent.nlMuppeth en Antilope (die privacynicknames gebruiken ze ook tegen elkaar) zitten met hun nog geen jaar oude dochter op me te wachten. We gaan naar binnen bij de LagLab Hacklab, aan de rand van het Amsterdamse Vondelpark. Overal hangen kabels, een deel van het meubilair is gebouwd van oude computers.

Muppeth’ en Antilopes hacker-in-de-dop krijgt een oud toetsenbord om op te slaan en kwebbelt het hele interview gezellig mee. Ik spreek de twee over het onafhankelijk platform https://we.laglab.org, hun poging meer zeggenschap te krijgen over hun digitale leven.

Waarom ze dat platform nodig hebben? Muppeth en Antilope wonen in een woongroep van ongeveer twintig man sterk. Deze gebruikte tot anderhalf jaar geleden Google Docs om notulen van vergaderingen rond te sturen, besluiten te nemen en de agenda bij te houden. Facebook werd als discussieplatform gebruikt.

Maar dat voelde steeds ongemakkelijker. Muppeth: ‘Nog afgezien van het feit dat deze bedrijven onze data verkopen, kunnen ze je account wissen zónder dat je er iets aan kunt doen. Niet alleen kan dit toekomstige communicatie bemoeilijken, het digitale archief van de woongroep kan opeens compleet onbereikbaar zijn. En dat archief is te belangrijk om aan de willekeur van deze bedrijven over te laten.’

Ze gingen op zoek naar een alternatief om de communicatie en data zoveel mogelijk in eigen beheer te houden. Dit was – in vijf stappen – hun weg naar dat alternatief.

Stap 1. Koop een eigen server

Eerst moesten Muppeth en Antilope op zoek naar een opslagruimte. Aangezien servers erg prijzig zijn, leasden ze er een in een datacentrum. Handig, in het datacentrum is hij voorzien van noodstroom en meerdere internetverbindingen, zodat hij altijd bereikbaar is. Tegelijkertijd is er een bepaalde mate van afhankelijkheid van het datacentrum. ‘Als je echt autonoom wilt zijn, dan moet je ook de hardware in je bezit hebben. Je kan dan ook de fysieke toegang tot het apparaat controleren.’

De eerste stap zou nu dus een eigen server zijn. Als er een plek gevonden is met glasvezelverbinding, dan willen ze de server daar neerzetten. Misschien een andere hackerspace of iemands huis.

Stap 2. Verzamel en koppel je eigen software

De tweede stap was het kiezen van de software. Dat is een stuk makkelijker dan enkele jaren geleden. Er zijn veel programma’s ontwikkeld die als redelijk alternatief kunnen gelden voor de grote commerciële diensten. Sommige daarvan bespraken we eerder hier op De Correspondent:

  • Diaspora, als vervanger voor Facebook.
  • OwnCloud, als vervanger voor Dropbox.
  • Jabber, om WhatsApp en Skype overbodig te maken.

Precies de diensten die Muppeth en Antilope kozen om mee aan de slag te gaan.

‘We willen onze data bevrijden én een netwerk maken dat met andere netwerken kan praten.’ Muppeth kan dat laatste niet genoeg benadrukken. Als je op Google+, Facebook of Twitter zit, kun je alleen met gebruikers praten die op hetzelfde platform zitten. Muppeth en Antilope willen juist een combinatie van diensten. Gebruikers kunnen documenten, mails, sociale contacten ook met applicaties openen en bewerken op een manier die ze zelf prettig vinden, in plaats van de standaardapplicatie die nu vaak verplicht wordt gesteld door een clouddienst. En zelfs verplaatsen naar een ander platform, mocht dat nodig zijn. Mail laat al decennia zien dat het ook anders kan, het maakt niet uit waar jij en je vrienden hun mail hebben staan om met elkaar te kunnen communiceren.

Een probleem: dan moet wel iedereen meedoen met het gecombineerde netwerk, anders blijft het erg eenzaam op het sociale medium.

Stap 3. Laat iedereen meedoen

De derde stap was dan ook het overtuigen van hun huisgenoten. Volgens Antilope zijn mensen zo gewend geraakt aan inloggen op Facebook en Google, dat wennen aan een nieuwe platform lastig is. Toch was het overhalen van twintig mensen die met elkaar móeten overleggen, goed te doen. Met meer losse sociale verbanden wordt het echter een stuk lastiger.

Ook drukt er nu een extra verantwoordelijkheid op de schouders van de twee idealisten. Al die gebruikers vertrouwen mail, bestanden en allerlei andere data aan hún server toe. Deze moet dus wel online blijven, werken en regelmatig geback-upt worden.

Muppeth bekent dat hij soms een grote disclaimer op de site zou willen zetten dat hij geen enkele aansprakelijkheid aanvaardt voor verlies van gegevens. ‘Maar ja, dan ga je echt niemand overtuigen het systeem te gebruiken.’

Stap 4. Zorg voor een veilige verbinding

Nu de server draait, de software geprogrammeerd is en de gebruikers erop kunnen, raken we aan de eerste digitale grens. De veilige verbinding tussen server en thuiscomputer. De bestanden van de gebruikers en hun namen en wachtwoorden flitsen nu namelijk van hun computer, over het grote vrije web naar de server. Onderweg kunnen ze eenvoudig afgetapt worden.

Er is een oplossing: SSL/TLS. Ook wel bekend als ‘het slotje in de browser.’ Websites die persoonlijke data verwerken gebruiken deze techniek om de verbinding tussen de server en de computer van de gebruiker thuis te beveiligen. Daarmee zorg je ervoor dat de verbinding beveiligd is en gebruikers zeker weten dat ze op de goede website zitten. Probleem: voor een veilige verbinding, moet je een certificaat hebben. Honderden bedrijven in de wereld verkopen deze certificaten, die worden erkend en herkend door je webbrowser. En zo’n certificaatbedrijf kan gehackt worden. Dat gebeurde in Nederland met Diginotar in september 2011. Het systeem van certificaten is zeer complex en hangt van vele vertrouwens en technische relaties aan elkaar. Hier zullen we later nog een apart artikel aan wijden.

Muppeth en Antilope kozen er daarom voor zelf een certificaat te maken. Nadeel: elke bezoeker krijgt een grote waarschuwing te zien, dat de verbinding mogelijk onveilig is omdat geen enkele moderne browser het certificaat herkent. ‘We moesten hier een keuze maken tussen gebruiksvriendelijkheid en autonomie. We hebben voor het laatste gekozen, maar dat levert veel vragen op bij de gebruikers die dus een foutmelding te zien krijgen.’

In de volgende update van de server willen Muppeth en Antilope daarom toch maar overstappen naar een erkend certificaat. ‘Er zijn ook grenzen aan wat je van je gebruikers kan verlangen.’

Stap 5. Mesh it

Uiteindelijk is het internet een netwerk van netwerken en ben je altijd afhankelijk van anderen. We.lagblab.org is afhankelijk van de netwerkverbindingen van het datacentrum, die weer afhankelijk zijn van de aanbieders van de internetverbindingen.

‘Voor totale autonomie hebben we een mesh-netwerk nodig. Dit is een netwerk dat geen middelpunt heeft, zoals een internetknooppunt als de Amsterdam Internet Exchange. Bij een mesh-netwerk vervaagt het onderscheid tussen servers en thuiscomputers. Elke computer helpt het netwerkverkeer naar de eindbestemming. We werken samen met een groep techneuten en hackers in Amsterdam om een grootstedelijk draadloos netwerk te bouwen, maar voordat dat werkt zijn we wel enkele jaren verder.’

Muppeth kijkt er tegelijkertijd vermoeid en hoopvol bij. Ze zijn nu al zo ver gekomen, stapje voor stapje zullen ze helemaal onafhankelijk worden, meent hij.

Tweede nadeel: de gebruikers. Als een computer besmet raakt met een virus, kan je als beheerder van het netwerk niks doen. En ook moeten mensen zelf zorgen voor veilige wachtwoorden om hun gegevens te beschermen. Antilope trekt een usb-kabel uit de mond van haar kind en verkondigt blij: ‘Gelukkig hebben we sinds negen maanden een eigen wachtwoordgenerator, we moeten haar alleen nog even zien te integreren in de server.’

Maakt Mailpile veilig mailen eindelijk mogelijk?

Dit artikel verscheen eerder bij decorrespondent.nl 
De schoorsteen moet roken. Ook bij noeste programmeurs die het internet beter willen beveiligen en het opnemen tegen geheime diensten, criminelen en bedrijven met een onstilbare honger voor privédata. En juist bij idealistische programmeurs wil die schoorsteen niet altijd roken. Vandaag in Red ‘t Web: de opkomst en voorlopige ondergang van de veilige mailservice Mailpile.

E-mail, het beginpunt van onze digitale identiteit

Typ, adresseer en verstuur een e-mail en je verricht een van de meest gemaakte en oudste handelingen online. Hoeveel nieuwe sociale netwerken, chatdiensten en videostreamingapps er ook gehypet worden, e-mail blijft de primaire vorm van online communicatie.

Helaas is er veel mis mee. De inhoud is leesbaar, veranderbaar en censuureerbaar door iedereen die de e-mail in handen krijgt. Net als bij gewone post gaat een e-mail via meerdere partijen voordat het z’n bestemming bereikt. Deze digitale versies van de brievenbus, sorteercentra en postbodes hebben allemaal toegang tot de inhoud van elk mailtje dat je verstuurt. Ook is het eenvoudig zogenaamd de afzender aan te passen. Onlangs wist een man nog uit de gevangenis te ontsnappen door een mail te versturen naar z’n bewakers uit naam van het Openbaar Ministerie met daarin het bevel tot onmiddellijke vrijlating. Het lukte zowaar.

Het drie man sterke bedrijf Mailpile wil beter beveiligde mail mogelijk maken. Maar wel met software die gebruiksvriendelijk is.

Mailpile begint in bad

Het verhaal van Mailpile begint twee jaar geleden. Brennan Novak, een vormgever uit Californië, plonst in een IJslands warmwaterbad (echt gebeurd) bij ontwikkelaar Bjarni Einarsson en hacker Smari McCarthy. Door de stoomwolken bespreken de drie heren in zwembroek de vele verschrikkingen van e-mail.

Wat ze willen? Einarsson vooral een snel e-mailprogramma met een uitstekende zoekfunctie, zodat hij elke mail altijd terug kan vinden. En het moet open source zijn. McCarthy, betrokken bij WikiLeaks, benadrukt vooral dat e-mail veilig moet zijn door PGP in te bouwen.

Om deze droom mogelijk te maken, starten de drie in de zomer van 2013 een crowdfundingcampagne. Tijdens een Nederlands hackersfestival vindt de aftrap plaats ten overstaan van drieduizend nerds en hackers. Een week later is het doel behaald en staat er 100.000 dollar op de rekening. Als na een maand de campagne eindigt, hebben ze meer dan 160.000 dollar opgehaald. Meer dan voldoende geld voor Novak, McCarthy en Einarsson om fulltime aan de slag te gaan en Mailpile werkelijkheid te laten worden.
Novak ziet dat hier vooral een goede vormgever nodig is. McCarthy is het met hem eens en vraagt hem mee te werken aan hun plan de wereld te voorzien van goede, veilige mail. Brennan Novak had nooit over open source en veilig mailen nagedacht. Net uit Silicon Valley, waar hippe start-ups de grond uit schieten, associeerde hij open source vooral met stoffige, slecht vormgegeven apps. Privacy en encryptie vond hij vooral iets voor rare bebaarde hackers. Maar dat mail én PGP al zo lang bestaan en nog steeds zoveel problemen kennen, intrigeerde hem.

Wat is ervan terechtgekomen?

Nu, twee jaar later, zit ik met Novak aan een kleine houten tafel in Valencia. We praten over de lange weg die Mailpile heeft afgelegd sinds het memorabele en ietwat vochtige begin. Een dag eerder heb ik de huidige bètaversie van Mailpile geïnstalleerd en er die ochtend en middag mijn werkmail mee ontvangen en verstuurd.

Ik schuif mijn laptop tussen ons in en start Mailpile op. Ik heb een Mac, en mijn ervaringen zijn dus hoe Mailpile werkt op OSX, maar volgens Novak verschilt dat weinig van andere besturingssystemen Een venster opent en verdwijnt direct weer, dan opent de webbrowser zich en het logo van Mailpile verschijnt, met een inlogveld. Een reeks gebeurtenissen die ik bij geen ander programma ooit gezien heb. Ik kijk Novak vragend aan.

‘Ik word hier als ontwerper ook nerveus van. Dit is niet hoe het uiteindelijk zal moeten werken. Wat je zag waren aantal stappen nodig zijn om Mailpile te laten werken. Maar uiteraard moeten deze stappen verborgen zijn voor de gebruiker.’
Dan verschijnt mijn mailbox op het scherm. Ik klik op knopjes die soms wel en soms niet werken. Er verschijnt een notificatie in beeld: Yay can now Encrypt Cannot Encrypt! Novak kijkt steeds ongelukkiger. Als ik ben ingelogd, zie ik een logo van drie envelopjes die aan en uit knipperen. Novak kijkt wat beteuterd als ik vraag waarom dit zo lang duurt. Want Mailpile werkt als volgt: álle mail wordt als een versleuteld bestand opgeslagen op mijn computer. Elke keer als ik Mailpile open, moet dat hele bestand worden ontsleuteld en in het werkgeheugen van mijn computer worden geladen. Dat duurt, zeker met mijn inbox van meer dan 10.000 mails, bijna een minuut.

‘Het geld was op voordat we klaar waren. We wilden niet nog een keer om geld gaan vragen, gezien we nog niet eens af hebben gemaakt wat we bij de crowdfunding hadden beloofd,’ zegt hij verontschuldigend.

Wat er misging en wat dat zegt

Mailpile heeft het uiteindelijk niet gehaald, dat blijkt wel als ik het programma met Novak bekijk. Einarsson werkt nog wel door aan Mailpile, maar is afhankelijk van een andere inkomstenbron om dit werk te financieren. McCarthy werkt nu aan andere projecten, evenals Novak zelf.

Een paar uur nadat we gesproken hebben verschijnt er een bericht van Bjarni op het Mailpileblog. Hij is ontevreden met Mailpile en raadt mensen af het te gebruiken. Volgens het bericht hebben zoveel mensen zoveel fouten ontdekt in het programma, dat er nog veel meer tijd nodig zal zijn om een goede eerste uitgave van de software te doen. Maar, omdat het geld op is, zal Einarsson er als enige aan verder werken. In zijn vrije tijd.

Een paar dagen later wordt ook bekend dat een nieuwe financier vragen heeft over de samenstelling van het team en extra informatie wil voordat hij geld in Mailpile steekt.

Ondanks de vliegende start met de succesvolle crowdfuncing en omarming door een groot deel van de veiligheids- en hackercommunity, lijkt Mailpile nu stukgelopen. Duurzame verdienmodellen blijft een probleem voor de bouwers van een veiliger internet. Goede oplossingen blijken keer op keer weerbarstiger dan van tevoren gedacht en, ook twee jaar na Snowden, blijven de investeringen voor een veiliger internet steken bij incidentele donaties.

Het warme bad blijft tot nader order een koude douche.

Hoe versleuteld mailen makkelijk werd (maar nog steeds niet veilig genoeg)

Dit artikel verscheen eerder op decorrespondent.nlVorige week besprak correspondent Dimitri Tokmetzis de mogelijkheden, uitdagingen en het gebrek aan gebruiksvriendelijkheid van versleutelde e-mail met Pretty Good Privacy (PGP). Naar schatting wordt PGP momenteel door ongeveer 50.000 mensen gebruikt; een tamelijk beroerde score voor een techniek van meer dan twintig jaar oud. Niet gek dat gezocht wordt naar alternatieven voor versleuteld mailen.

Vandaag in Red ‘t Web een bespreking van zo’n alternatief: Peerio. Het programma werd begin dit jaar gelanceerd. Is dit een programma dat potentieel PGP en misschien zelfs e-mail kan vervangen om veilig te communiceren?

Wat Peerio wil

Voor De Correspondent sprak ik op een terras in het Spaanse Valencia met de ontwikkelaar van Peerio. Nadim Kobeissi (1990) promoveert in Parijs op toegepaste cryptografie en is auteur van een reeks computerprogramma’s die allemaal met veiligheid, privacy en versleuteling te maken hebben. Terwijl de ober onze drankjes brengt, vertelt hij dat hij zijn andere projecten even in de koelkast heeft gezet en zich nu volledig op Peerio richt.

Volgens Kobeissi kunnen versleuteling en veilige communicatie pas werken als de software gebruiksvriendelijk is. Kobeissi: ‘Het zijn helaas meestal de gebruikers die zichzelf in gevaar brengen. Niet omdat die gebruikers dom zijn, maar omdat de software het hen nodeloos lastig maakt met vage opties of een ondoorgrondelijke interface.’

Kobeissi haalt als voorbeeld Off-The-Record (OTR) aan, een methode voor veilige communicatie die ik enkele weken geleden beschreef: ‘Voor het gebruik van OTR moet een gebruiker het programma van een website downloaden, een account aanmaken op een server en van weer een andere website de OTR-plugin downloaden. De gebruiker moet naar drie verschillende plekken en kan op elk van die punten een fout maken die ervoor zorgt dat het uiteindelijk niet werkt zoals het zou moeten en de communicatie dus niet veilig is.’

Met Peerio wil Kobeissi dit allemaal op één plek oplossen. Een programma met één account, dat gebruikmaakt van de servers van Peerio. Versleuteling, communicatie en het beheer van de software liggen zo bij één partij. Volgens Kobeissi neemt de kans op fouten bij de gebruiker snel af als er zo weinig mogelijkheden om fouten te maken zijn.

De proef op de som

Ik besluit het te proberen. Peerio download ik middels de grote downloadknop op Peerio.com. Er zijn drie versies: voor Windows, voor Mac en voor Chrome. En aangezien Chrome, de internetbrowser van Google, op vrijwel elke besturingssysteem te installeren is, werkt Peerio op vrijwel elke computer. Mobiele versies voor iOS en Android zijn in de maak. Het downloaden en installeren verloopt soepel, en ik open het programma om me te registreren.

Daar worden eerst mijn naam en e-mailadres gevraagd. Bij stap twee dient de code ingevuld te worden die naar het eerder opgegeven e-mailadres is verstuurd. Vervolgens wordt er een zogenoemde passphrase gegenereerd. In plaats van een wachtwoord, krijg je een wachtzin. Die van mij was bijvoorbeeld: ‘gangsta arches creature epilepsy merging webs.’ In stap vier kan je dan zelf nog een wachtwoord kiezen. Hier is Peerio vrij streng in: pas na vier pogingen heb ik een wachtwoord dat het programma veilig genoeg vindt en kan ik inloggen.

Waarom zo omslachtig? De zeer lastig te raden wachtzin gebruik je elke keer dat je Peerio op een nieuw apparaat installeert. Daarna kun je inloggen met je kortere en makkelijker te onthouden wachtwoord. Zo, met een lang en een kort wachtwoord, wil Peerio voorkomen dat anderen op je account kunnen inloggen.

Hoe gebruiksvriendelijk is het?

Het programma oogt vriendelijk en toegankelijk. Het heeft drie tabs: berichten, bijlagen en contacten. Het toevoegen van contacten om versleuteld mee te mailen gaat snel en kan met de hand. Je kunt ook een kopie van je adresboek uit Gmail uploaden om snel naar andere Peerio-gebruikers te zoeken.

Dat zijn er in mijn geval nog niet erg veel. Na enkele weken heb ik nu vier vrienden in Peerio. Geen van ons gebruikt het nu als belangrijkste communicatiemiddel. Peerio heeft het probleem dat anderen het óók moeten gebruiken. Maar met deze vier kan ik eenvoudig versleuteld communiceren. Ik heb niet, zoals bij PGP,  encryptiesleutels hoeven aanmaken, beheren of zoeken van de anderen. In essentie werkt Peerio net als PGP met een publiek-privaat sleutelpaar, maar het programma zorgt zelf voor het beheer hiervan. Dit maakt het minder inzichtelijk wat er nou precies gebeurt, maar zorgt er ook voor dat je geen fouten kunt maken. Het voelt alsof je gewoon met iemand aan het mailen bent.

Na enkele weken heb ik nu vier vrienden in Peerio. Geen van ons gebruikt het nu als belangrijkste communicatiemiddel

Kobeissi weet niet zeker of de app ooit door het grote publiek gebruikt zal worden. ‘Ik heb Peerio gemaakt voor groepen mensen die met gevoelige data werken, zoals artsen, advocaten of onderzoeksjournalisten. Het moet een manier zijn om snel een alternatief communicatiekanaal op te zetten en bestanden te delen zonder dat externe partijen als Google mee kunnen kijken. Iedereen kan het gebruiken, maar ik had deze groep mensen in gedachten toen begon met het maken van Peerio.’

Mijn eerste indruk? Peerio heeft nog wel een lange weg te gaan. Het is zeker nog niet zo gebruiksvriendelijk als Google Drive of Gmail. En je kunt het niet gebruiken om documenten mee te bewerken, waardoor je steeds een bestand moet downloaden en weer uploaden. Verder is de opslag erg beperkt. Elke nieuwe gebruiker krijgt slechts 1.4 gigabyte, dat zijn ongeveer twee cd’s. Het is niet mogelijk om opslag thuis te koppelen aan Peerio.

Kobeissi benadrukt direct dat dit de zaken zijn waar nu aan gewerkt wordt. Peerio is, anders dan veel van de andere projecten die tot nu toe zijn besproken, een bedrijf met investeerders en een groeiend team van ontwikkelaars. En, net zoals Dropbox, wil Kobeissi uiteindelijk extra opslagruimte verkopen.

Is Peerio dan wel veilig?

Kobeissi en z’n team laten het programma elk halfjaar door een professioneel team testen op fouten en veiligheidslekken. Ook het openbaarmaken van de broncode van het programma op internet moet anderen in staat stellen zelf eventuele fouten op te sporen.

Toch valt op die veiligheid nog wel het een en ander af te dingen: Peerio is een gecentraliseerde dienst. Alles wat je uitwisselt met een van je contacten, gaat via de servers van Peerio. En de serversoftware van Peerio is niet openbaar. Kobeissi: ‘Dat zou niet uit hoeven maken voor de situaties waarin wij ons voorstellen dat mensen Peerio gaan gebruiken. Elke bericht en elke bijlage is versleuteld op de computer van de zender en wordt pas ontsleuteld op de computer van de ontvanger. Wij kunnen we er dus nooit bij.’

Het vertrouwen dat Peerio heeft in de versleuting blijkt ook wel uit het feit dat ze voor een deel van hun opslag afhankelijk zijn van Microsoft. Peerio slaat zelf de tekstberichten op van de gebruikers, maar als je grote bijlagen gaat versturen en delen in Peerio (nu mogelijk tot een maximum van 400Mb) worden deze versleuteld opgeslagen in de Azure cloud, een platform dat gemaakt is door Microsoft.

Dus, gaat het PGP vervangen?

Peerio is zeker makkelijker dan PGP als je snel veilig met anderen wilt communcieren. Maar met mail kan je iedereen bereiken, met Peerio moeten eerst ook je vrienden overstappen. Ben je met een groep collega’s of vrienden op zoek naar een simpele manier om veilig met elkaar te communiceren en lijkt PGP te ingewikkeld, dan is Peerio een goede keuze náást e-mail. Verder is het niet aan te raden om te gebruiken voor écht gevoelige informatie, tot het de tijd heeft gehad zichzelf te bewijzen en door meer cryptografen bekeken is. Geef Kobeissi nog een jaar. Niet voor niets staat er nog heel groot ‘Beta’ op de website.

Deze app laat je bellen zonder luistervinken op de lijn

Dit artikel verscheen eerder op decorrespondent.nlBellen terwijl niemand op de lijn kan meeluisteren: het was nog niet zo lang geleden uitsluitend weggelegd voor de groten der aarde. In 2001 deed de Nederlandse ondernemer en internetpionier Rop Gonggrijp Robbert Valentijn Gonggrijp (1968) is een Nederlandse hacker en medeoprichter van internetprovider XS4ALL. al een eerste poging om het zogenoemde versleuteld bellen mogelijk te maken.

Goede beveiliging en versleuteling bleek echter duur. Te weinig mensen hebben er duizenden euro’s per telefoon voor over. Maar nu is er een app die versleutelde telefonie voor iedereen letterlijk binnen handbereik brengt: Redphone van Open Whispersystems. Hier vind je meer informatie over dat bedrijf. Makkelijk, veilig én gratis. Hoe werkt het? Ik zocht het uit.

Waarom is bellen niet veilig?

De telefoontap is de afluistermethode uit detectives en misdaadfilms. Denk aan een doorgesneden kabel, een man met een kaal hoofd en een koptelefoon op – een tafel vol apparaten op een zolderkamer.

Maar dat is altijd al een verkeerd beeld geweest. Onze gesprekken lopen sinds het begin van telefonie via een telefooncentrale. Inlichtingendiensten hoeven alleen maar bij de telefooncentrale een tap aan te brengen om wie dan ook af te luisteren. Het is onder andere deze centralisatie die dit communicatienetwerk zo zwak maakt.

De opkomst van mobiel heeft hier weinig aan veranderd. Weliswaar zijn de verbindingen via GSM, 2G, 3G of 4G beveiligd, maar deze beveiliging loopt slechts van de beller tot aan de centrale. Daar wordt de versleuteling ongedaan gemaakt. Pas vanaf de centrale naar de ontvanger is de verbinding weer opnieuw versleuteld. De centrale zelf is, andermaal, de zwakste schakel.

Nederland is al jaren koploper in het plaatsen van telefoontaps. Een onderzoek Bekijk hier dat onderzoek. uit 2012 van het Wetenschappelijk Onderzoeks- en Documentatiecentrum toonde aan dat er jaarlijks ruim 22000 telefoontaps worden geplaatst. Nederland staat hiermee op eenzame hoogte ten opzichte van andere landen.

Voor echt veilige spraakverbindingen moet de communicatie dus van begin tot eind versleuteld zijn. Is Redphone daarvoor de oplossing? Ja. Het is open source, dus te controleren en open voor verbeteringen. Daarnaast is het gebruiksvriendelijk. Geheel in lijn met het officiële motto van Open Whispersystems: ‘Our mission is to make private communication simple.

Hoe je de app installeert

Maar hoe werkt het? Redphone is een smartphone-app die momenteel alleen beschikbaar is voor Android. Sinds enkele maanden is Signal van dezelfde makers beschikbaar voor iPhones. Sterker nog, bij de lancering van Signal voor iPhone werd bekendgemaakt dat Redphone op termijn zal verdwijnen en Signal ook voor Android zal worden ontwikkeld.

Aangezien ik een iPhone heb, installeer ik Signal. De app is gratis en slechts enkele MB’s groot. Nadat ik de app heb geopend, moet ik ter registratie mijn telefoonnummer invoeren. Op dat nummer krijg ik vervolgens een sms met een code om de installatie te voltooien. Als ik wil kan ik de app zo instellen dat ik er standaard mee bel.

Signal en Redphone herkennen automatisch welke van mijn contacten ook Redphone of Signal geïnstalleerd hebben en waar ik per direct versleuteld mee kan gaan bellen. En dat is gelijk het eerste nadeel: als dat niet het geval is, gebruik je het standaard gsm-netwerk. De ander moet de app ook installeren wil je geheel versleuteld bellen. Het kan een aantal avonden in de kroeg kosten voor je al je vrienden zover hebt.

De volgende stap

Open Whispersystems heeft momenteel drie apps: Redphone, Signal en Textsecure. De laatste is een app voor versleuteld sms’en. Het plan is om de drie apps tot één app samen te laten smelten onder de naam Signal.

Verder staat er een plugin in de steigers waarmee je vanuit Chrome of Firefox veilig met je vrienden kan chatten. Op 18 november ging Open Whispersystems een samenwerkingsverband aan met WhatsApp en zouden de berichten van WhatsApp op Android nu ook versleuteld moeten zijn. Helaas is er nog geen documentatie over vrijgegeven of en hoe dit werkt.

Waarom je er je telefoon toch niet geheel mee beveiligt

Goed. Open Whispersystems is er duidelijk in geslaagd een gebruiksvriendelijke, goedkope en veilige telefoonverbinding mogelijk te maken. Toch blijft je telefoon zelf kwetsbaar. In een telefoon zitten namelijk feitelijk meerdere computers, elk met een eigen taak. Een van de belangrijkste is de baseband. Deze gesloten processor regelt al het radioverkeer van en naar de telefoon en is niet te beheren of te controleren.

Potentieel kunnen inlichtingsdiensten, criminelen en ander gespuis via deze baseband toegang krijgen tot je hele telefoon. Als ze geheel toegang hebben kan een gesprek dus alsnog worden afgeluisterd vóór het de telefoon verlaat.

Om aan deze bezwaren tegemoet te komen, zal je dus toch diep in de buidel moeten tasten. De telefoon van Rop Gonggrijp uit 2001 is ondertussen te koop als Cryptophone. Voor 3.500 dollar heb je een telefoon die geheel beveiligd is. Tot je dat bedrag bij elkaar hebt, kan je de gratis app downloaden en al je vrienden overhalen hetzelfde te doen.

Dit is de beste en gebruiksvriendelijkste oplossing om online anoniem te blijven

Dit artikel verscheen eerder bij decorrespondent.nl De browser Tor heeft één doel: anonimiteit online. en niemand weet dat jij probeert je My Little Ponyverzameling compleet te maken of een andere hobby beoefent die je liever voor jezelf houdt.

Tor wordt ook gebruikt door journalisten, die bijvoorbeeld een artikel over een bedrijf schrijven maar niet willen prijsgeven dat ze de website van het bedrijf bezoeken. Of door wetenschappers die onderzoek doen naar zaken die als crimineel ervaren kunnen worden (kindermisbruik, drugshandel of extremistische fora). Maar het is ook een prima middel voor iedereen die meent dat wat zij of hij online bekijkt, niemand iets aangaat.

Tor kan ook andersom werken. Dan weet een bezoeker van een website niet waar de site zich bevindt, wie erachter zit en welke server wordt gebruikt. Fora, chatrooms en bijvoorbeeld klokkenluidersplatform Publeaks.nl gebruiken dit om te voorkomen dat ze offline worden gehaald. In dit artikel beperk ik me tot het gebruik van Tor om het world wide web op te gaan zonder gevonden en gevolgd te kunnen worden.

Hoe werkt het?

Afgelopen week surfde ik zo veel mogelijk via Tor. Om dit te doen gebruikte ik de Tor Browser Bundle. Een browser is het programma om webpagina’s mee te bekijken. Dit artikel bekijk je hoogstwaarschijnlijk in Chrome, Firefox, Internet Explorer of Safari. Dat is een aangepaste versie van de Firefoxbrowser. Voor elk besturingssysteem is er een versie; zelfs op Android en op iOS kun je Tor gebruiken.

Na het downloaden kun je Tor installeren zoals je dat doet met andere programma’s. Zodra je de Torbrowser opstart wordt er automatisch verbinding met het Tornetwerk gemaakt. Alles wat je vanaf dat moment in deze speciale browser doet, is anoniem.

Maar let op: dat geldt dus niet voor de Skypegesprekken, e-mails die je verstuurt vanuit Outlook of de chat die je voert via MSN. Deze vinden allemaal buiten de Torbrowser plaats en zijn nog steeds niet anoniem.  Dat kan wel, maar daarvoor hebben we Tails nodig, een project dat we een andere keer zullen bespreken in Red ‘t Web.

Als je met Tor over het web surft, merk je weinig verschil met een gewone browser. Wat het systeem echter niet doet: je surfgeschiedenis, wachtwoorden van websites en andere data van websites opslaan. Dat is veiliger, maar betekent wel dat je die zaken nu zelf moet onthouden.

Afgelopen week moest ik twee tot drie keer per dag terug naar de browser die ik normaal gebruik. Het gaat dan meestal om sites die gebruikmaken van Flash (de filmpjes op Speld.nl of de plattegronden op Funda.nl), of een enkele site die bezoekers van het Tornetwerk niet toelaat.

Een ander opvallend nadeel is de snelheid. Tor is een stuk langzamer dan je normale browser. Om ervoor te zorgen dat jouw verkeer niet tot jou te herleiden is, stuurt Tor het via drie ‘relays.’ Dit zijn drie willekeurige computers ergens op de wereld die onderdeel uitmaken van het Tornetwerk. Zij zorgen ervoor dat je surfgedrag nooit tegelijk inhoudelijk zichtbaar én tot jou herleidbaar is.

Dit systeem zit erachter

Hoe werkt dat precies? Stel, je wilt https://decorrespondent.nl bezoeken via Tor. Nadat je het adres in de menubalk hebt ingetypt en op enter hebt gedrukt, pakt de Torbrowser je verzoek drie keer in. Je kunt je dit voorstellen als een postkaart in een envelop in een doos in een postzak. De postzak wordt verstuurd naar het eerste punt: een willekeurige andere computer in het Tornetwerk.

Deze eerste willekeurige computer, ook wel de Guard genoemd, ziet aan de postzak dat het verzoek van jouw computer kwam, maar niet wat er op de kaart staat en wat dus de uiteindelijke bestemming is. De Guard verwijdert de postzak en stuurt de doos vervolgens verder naar een tweede punt.

Deze zogenoemde Middle relay weet niet waar het verzoek oorspronkelijk vandaan kwam, niet waar het uiteindelijk naartoe moet én niet wat het verzoek is. Wat deze tweede willekeurige computer wél kan: de doos uitpakken en de envelop doorsturen naar een derde punt: de Exit relay.

De Exit relay opent de envelop en ziet op de postkaart dat deze naar https://decorrespondent.nl moet. Vanaf hier is je verzoek niet langer versleuteld, het verlaat het Tornetwerk. De webserver van https://decorrespondent.nl ziet enkel een verzoek binnenkomen vanaf het IP-adres van die Exit relay. De Correspondent heeft nu geen idee waar de postzak en de doos vandaan kwamen. Zo ben je noch te volgen, noch te analyseren.

De webserver stuurt dan het opgevraagde document terug naar de Exit relay. Deze stopt ’m in een digitale envelop, stuurt de pagina door naar de Middle relay, die ’m weer in een doos doet en het pakketje naar de Guard stuurt. De Guard stopt het in een postzak en geeft het geheel aan je terug. Pas daar, op je eigen computer wordt alles weer uitgepakt en kun je de webpagina lezen.

Nu begrijp je ook gelijk waarom Tor langzamer is dan een normale browser.

Het grote nadeel

De anonimiteit die Tor garandeert, is ook de reden dat het vaak voor minder frisse zaken wordt gebruikt. Tor komt meestal in het nieuws door berichten over kindermisbruik, wapen- en drugshandel en zelfs terrorisme. Zo loopt momenteel in de VS een rechtszaak tegen Ross Ulbricht, de vermeende eigenaar van Silk Road. Dit was een website die alleen via Tor te bereiken was en waar drugs, wapens en gestolen waar konden worden gekocht. Deze site is door de FBI uit de lucht gehaald. Door de aard van het netwerk is niet vast te stellen of Tor voornamelijk voor dat soort zaken wordt gebruikt, of voor prima te verdedigen doelen als persoonlijke privacy.

De anonimiteit die Tor garandeert, is ook de reden dat het vaak voor minder frisse zaken wordt gebruikt

De Britse wetenschapper Gareth Owen analyseerde daarom een deel van het Tornetwerk door zelf veel relays aan te maken en het verkeer via deze punten te analyseren. Zo ving hij van tijd tot tijd verzoeken op van gebruikers voor websites met illegale content. Veruit het grootste deel bleek bestemd voor sites met materiaal van kindermisbruik. Owen kon niet zeggen wie het verzoek deed en welk percentage dit was van het totale Torverkeer. Daarnaast merkt Owen op dat het best zou kunnen dat een groot deel van dit verkeer gegenereerd wordt door opsporingsdiensten of hackers die de sites proberen plat te leggen.

De makers van Tor zeggen hier niets aan te willen en kunnen doen. Immers, als zij de mogelijkheid zouden hebben om illegale websites te censureren, dan zouden ze dat ook bij legale websites kunnen doen. En dat zou de organisatie kwetsbaar maken voor druk van overheden om onwelgevallige informatie onvindbaar te maken of de lezers van die informatie te profileren; zoals bij het normale web gebeurt.

Made (and hated) in the USA

Tor herbergt meer van die complexe tegenstellingen. Het project is ooit begonnen vanuit de US Navy en is nog altijd financieel afhankelijk van de Amerikaanse overheid. Maar diezelfde overheid probeert, via de National Security Agency (NSA), Tor uit alle macht te breken.

De Amerikaanse overheid heeft er enerzijds veel belang bij dat zoveel mogelijk mensen gebruikmaken van Tor. Als Amerikaanse ambtenaren de enige gebruikers zouden zijn, zouden ze veel meer opvallen en makkelijker te volgen zijn door andere landen. Anderzijds proberen de VS het aantal gebruikers van Tor uit alle macht te controleren. Begin juli 2014 kwam aan het licht dat slechts het zoeken op Tor, of het lezen van een artikel over Tor op bijvoorbeeld de website van Boing Boing, reden genoeg is voor de NSA om je IP-adres op te slaan en je in de gaten te houden.

In een van de door Edward Snowden gelekte documenten windt de dienst er geen doekjes om: ‘Tor Stinks!’ staat er te lezen. In een ander document wordt Tor de ‘koning van anoniem en snel internet’ genoemd en stelt de NSA dat er voorlopig nog geen andere partijen zelfs maar in de buurt van de troon komen. Eén ding is zeker: met zulke ‘aanbevelingen’ weet je dat je een krachtig middel in handen hebt om je anonimiteit op internet te waarborgen.

Tor zegt intussen blij te zijn met alle aandacht en kritiek. Het zorgt ervoor dat fouten ontdekt en gerepareerd worden. Samen met het riante budget voor toekomstige ontwikkeling en een gebruiksvriendelijke interface is Tor zeker een van die programma’s die een grote bijdrage zal leveren aan het redden van het web.

Vergeet Skype of WhatsApp, met Off-the-Record kun je echt veilig en anoniem chatten

Dit artikel verscheen eerder bij decorrespondent.nlOff-the-Record (OTR) is een versleutelingsprotocol. Het beschermt tegen afluisteren op een manier die met commerciële apps als Skype, WhatsApp en MSN niet mogelijk is. Het is de combinatie van drie functies die andere chat-apps ontberen die dit protocol zo sterk maakt.

  1. OTR versleutelt je berichten van begin tot eind, niemand op de lijn kan meelezen.
  2. OTR laat je je gesprekspartner authenticeren, zodat je zeker weet dat je tegen de juiste persoon praat.
  3. En OTR voorziet in Perfect Forward Secrecy (PFS). Vooral die laatste feature maakt OTR erg krachtig. Hij zorgt ervoor dat elke chatsessie versleuteld wordt met een eenmalige en tijdelijke sleutel. Mocht je laptop onverhoopt gestolen worden, dan zijn voorgaande en toekomstige chatsessies daardoor niet te ontcijferen.

OTR is al tijden een favoriet in de wereld van cryptografie. Maar sinds journalisten Jacob Appelbaum en Laura Poitras tijdens het hackerscongres 31C3  in Hamburg documenten presenteerden waaruit bleek dat OTR niet te kraken is, weten we dat het écht een heel veilige methode van communiceren is. De NSA kenmerkt Facebookchat en Skype als ‘simpel’ om te kraken, terwijl OTR te boek staat als ‘zeer problematisch.’ In dit artikel bespreek ik de voor- en nadelen van het protocol, en hoe je er zelf mee aan de slag kunt gaan om de communicatie met je geliefden te beveiligen.

It takes two to crypto

OTR kan in vele verschillende programma’s worden gebruikt, met je bestaande account bij een dienst als AOL, MSN, Google Talk, Yahoo en zelfs met ICQ. Het werkt op je laptop, je smartphone en op je tablet. OTR wordt een netwerk agnostisch protocol genoemd. Dat betekent dat het onafhankelijk is van het programma en het netwerk waarop het gebruikt wordt. Met voldoende rust en aandacht zou je OTR ook voor postduiven of rooksignalen kunnen gebruiken. Van de verschillende vormen van encryptie die er voor gebruikers zijn is OTR een van de makkelijkste om te leren.

Maar veilig chatten doe je niet alleen. Dus dit is het moment om je huisgenoot, kleindochter of overbuurman erbij te halen en samen even te gaan zitten om jullie eerste, écht veilige, digitale chatkanaal op te zetten. Zoals met veel encryptietools geldt ook hier: je moet er wel even voor gaan zitten. OTR is makkelijk, maar het gaat niet vanzelf.

Om OTR te gebruiken moeten jullie beiden een chatprogramma installeren op je computer of smartphone. Als je een Windowscomputer hebt of Linux gebruikt, dan kun je het chatprogramma Pidgin downloaden. Voor de Mac is Adium het beste programma. Op de telefoon of tablet is ChatSecure van The Guardian Project de beste keuze. Al deze programma’s zijn gratis en open source. Het maakt bovendien niet uit of je allebei een ander programma kiest.

Al deze apps worden door kleine teams gebouwd en onderhouden, en kunnen wat ruw aanvoelen, dat wil zeggen minder gebruikersvriendelijk dan je van commerciële programma’s gewend bent, maar ze worden allemaal actief onderhouden en er is veel documentatie online te vinden als je een vraag hebt.

Adium en ChatSecure komen met OTR ingebouwd, voor Pidgin moet je een extra plugin installeren. Net zoals moderne browsers als Chrome en Firefox staat Pidgin je automatisch toe de functionaliteit van het programma uit te breiden met plugins. De plugin die je nodig hebt voor OTR in Pidgin kun je downloaden via de Cypherpunkswebsite.

Voor het gemak gaan we ervan uit dat je een MSN-account hebt dat je kunt gebruiken. Als je met dit account inlogt via Adium, Pidgin of ChatSecure kun je voortaan direct vanuit deze app met al je MSN-vrienden chatten. Maar versleuteld chatten kan alleen met die vrienden die, net als jij, een chatprogramma gebruiken dat OTR ondersteunt. Als je aan de slag wilt met OTR, maar je vrienden gebruiken het nog niet, stuur ze dan vooral een link naar dit artikel (en anders ook).

Going dark

Als de andere kant van de lijn ook klaar is voor een versleutelde chat kunnen we nu beginnen met het activeren van OTR. In elk programma is het net even anders, maar versleuteling wordt vaak, toepasselijkerwijs, gesymboliseerd met een slotje. Zoek het slotje en klik erop.

De eerste keer dat je dit doet worden je key en unieke fingerprint gegenereerd. De key is bedoeld om je berichten mee te versleutelen, en verandert als gezegd met elke sessie. Je fingerprint blijft dezelfde; deze functie kunnen je contacten gebruiken om te verifiëren dat jij echt jij bent.

Zelf heb ik mijn fingerprint Mijn fingerprint is F25DB6FA D7925156 876F8818 9DA99CF3 CB807EE3. Deze is uniek voor mij. Als je met mij zou chatten, kun je deze reeks getallen vergelijken met wat in je app staat. Als het overeenkomt, weet je zeker dat ik het ben. op m’n visitekaartje geprint zodat iemand die met mij wil chatten zelf kan controleren of ze de juiste Douwe Schmidt te pakken hebben (en niet mijn evil tweelingbroer). Als beide partijen de fingerprint gecontroleerd hebben, kun je veilig chatten.

OTR wordt actief ontwikkeld door een groep vrijwilligers. Zij werken momenteel aan een nieuwe versie van OTR waarmee ook groepen veilig met elkaar kunnen chatten. Daarnaast werken ze nog aan een manier om elkaar berichten te versturen als de ontvanger offline is, zoals bij WhatsApp bijvoorbeeld kan.

En deze twee functies zijn meteen ook inderdaad precies wat er nu nog aan mist. Pas als deze functionaliteit aan OTR is toegevoegd zal het in het dagelijks gebruik een alternatief voor bijvoorbeeld WhatsApp kunnen zijn.

Maar voorlopig is het al een heel goed gevoel dat nu, ondanks dat je via MSN chat en je data dus via de servers van Microsoft worden verstuurd, je berichten nooit door hen, de overheid en zelfs niet door de NSA te lezen zullen zijn.

Wie het internet wil redden, kan niet om deze voorwaarden heen

Dit artikel verscheen eerder bij decorrespondent.nl

In de serie ‘Hoe redden we het web?’ zullen Maurits Martijn, Dimitri Tokmetzis en ik schrijven over de projecten, ideeën en apps die het internet kunnen redden.

Want het internet zoals we dat nu gebruiken is lek en kapot, zoals vele verhalen op De Correspondent hebben laten zien. Maar elke keer dat we aan het licht brengen hoe het internet gebukt gaat onder surveillance, spionage en de verkoop van onze gegevens komen we ook oplossingen tegen.

Hackers, bedrijven en overheden werken aan technologische producten die gebruikers meer macht geven. We willen in deze serie hun werk laten zien.

De oplossingen die we zullen behandelen kiezen we zorgvuldig uit. Wat zijn de voorwaarden waaraan een project moet voldoen wil het de huidige uitdagingen het hoofd kunnen bieden? We vonden er vier.

Voorwaarde 1: het moet Open Source zijn

Open Source is een licentie. Een softwarelicentie waarmee de maker aangeeft dat anderen de broncode De broncode van een computerprogramma is de leesbare tekst die door de programmeur in een programmeertaal is geschreven. van een programma mogen gebruiken, onder bepaalde voorwaarden. Om anderen in staat te stellen de code te (her)gebruiken, moet deze inzichtelijk en begrijpelijk zijn, oftewel Open. Een Open Source-code is zo door iedereen te controleren op fouten.

We gebruiken in het dagelijks leven al veel Open Source-software. Misschien leest u dit artikel in Firefox, heeft u een blog via WordPress of een Androidtelefoon; allemaal Open Source-software.

Maar de meeste programma’s die we dagelijks gebruiken zijn Closed Source. Windows, iOS, Facebook; allemaal gesloten systemen waarbij we niet zomaar kunnen zien hoe het precies werkt. We moeten erop vertrouwen dat onze apparaten niet meer (of iets heel anders) doen dan de makers beweren.

De voordelen van Open Source: projecten kunnen door anderen worden ontwikkeld als de huidige ontwikkelaars er geen zin meer in hebben, open standaarden zorgen dat je makkelijker van leverancier kunt wisselen en niet vast komt te zitten aan één bedrijf (de zogeheten ‘vendor lock-in’) en, niet geheel onbelangrijk, Open Source-software is vaak gratis. Je hoeft dus niet op zoek naar een ‘illegale kopie’ (vaak onveilig) als je de licentie niet kunt betalen.

Open Source is echter ook niet zaligmakend. Dat de code gecontroleerd kan worden, betekent niet dat die ook gecontroleerd wordt. De zeer grote fout Heartbleed, die eerder dit jaar ontdekt werd, was jarenlang onderdeel van de beveiliging van het internet. En toch werd hij al die tijd niet opgemerkt. Maar toen hij ontdekt en gepubliceerd werd, werd hij snel gerepareerd. Of makers van Closed Source-software ook zo snel hadden gereageerd? Daar moeten we maar op vertrouwen.

Voorwaarde 2: het moet gebruiksvriendelijk zijn

Een oplossing werkt alleen als het een bruikbare oplossing is. Er zijn oplossingen die het digitale equivalent zijn van je huis beveiligen door er een atoombunker van te maken. Extra veiligheid kan zorgen voor minder gebruiksgemak. Vooral als het niet werkt. Het whizzkidneefje moet erbij komen, je moet terug naar de winkel, of bellen met de technische support van het bedrijf dat de hard- of software gemaakt heeft.

Bij veel Open Source-software kan dit niet. De software wordt niet zelden door een klein team programmeurs gemaakt, in hun vrije tijd, of binnen een subsidieprogramma waarvoor na verloop van tijd de funding verloopt.

Zaken waar wij gezien de gebruiksvriendelijkheid dus op letten, zijn de levensvatbaarheid van een project. Hoe vaak komen er updates uit, is het een hobbyproject of zit er een heel team achter, reageren de ontwikkelaars snel op vragen, is er goede documentatie voorhanden?

En toch, projecten als WordPress of de minicomputer Raspberry Pi beschikken over een gigantische gebruikersgroep met vele actieve websites en fora waar je extra informatie kunt inwinnen. Met een zoekmachine en wat geduld is er geen probleem dat je niet zelf kunt oplossen, ondanks dat het ontwikkelteam je mails niet zal beantwoorden.

En we zullen altijd de dreiging tegen het gebruiksgemak af moeten zetten. Als je veiligheid enorm toeneemt is wat extra werk de moeite waard. Als je een atoombom een reële dreiging acht, dan zul je de extra ongemakken op de koop toe moeten nemen en toch van je huis een atoombunker moeten maken.

Voorwaarde 3: baas in eigen database

Een effectieve manier om je data niet te verliezen, is door te zorgen dat bedrijven, overheden of criminelen er geen toegang tot hebben. Dit kan door je data goed te versleutelen met een wachtwoord of door ze fysiek uit de buurt te houden.

Veel systemen die je beloven je gegevens totaal te versleutelen, blijken bij nadere inspectie niet waterdicht. Cryptograaf Matthew Green ontwikkelde  daarom de zogenoemde ‘mud puddle test’ om te bepalen of je echt eigenaar bent van je gegevens.

In dit voorbeeld gebruiken we een iPhone:

  • Neem je iPhone en maak een back-up naar de iCloud van Apple en beveilig deze met een wachtwoord;
  • Glij uit in een modderplas zodat je iPhone kapot is en je je wachtwoord vergeet;
  • Koop een nieuwe iPhone en probeer de back-up uit de iCloud terug te zetten. Lukt dit? Dan ben je niet de enige die bij je back-up kan; kennelijk had Apple ook een sleutel.

Een test die we zeker ook zullen gebruiken bij het beoordelen van oplossingen om je data te bewaken.

Verder kun je ervoor zorgen dat niet alle data bij één provider terechtkomen. Net zoals het onverstandig is op één paard te wedden. Eén veiligheidslek en alle data vallen in verkeerde handen.

Oplossingen voor het redden van het web zullen zodoende tot op zekere hoogte decentraal moeten zijn. Het verspreiden van diensten en opslag over meerdere locaties, jurisdicties en apparaten verkleint het risico op grote datalekken en maakt het lastiger voor opsporingsdiensten om sleepnetsurveillance toe te passen.

Toch zijn er ook grote nadelen te bedenken van decentralisatie. Een decentrale infrastructuur vereist ook een decentrale beveiliging, onderhoud en controle van die gegevens. Een back-up van je iPhone thuis ligt buiten bereik van Apple en de overheid, maar vereist meer kunde van de eigenaar in het bijhouden van de back-up en ook de hardware waar deze op staat.

Voorwaarde 4: het moet ergens toe doen

Zoals voor een man met een hamer elk probleem een spijker lijkt, moeten we geen oplossingen zoeken waar geen problemen zijn. En voor sommige problemen zijn geen oplossingen. Het gebruik van je mobieltje verraadt je locatie aan de telecomproviders en dus aan de overheid. De enige oplossing is dan geen mobieltje te gebruiken.

Verder zijn sommige oplossingen schijnoplossingen. Telegram bleek geen goede vervanger van WhatsApp omdat het verdienmodel (data verkopen) niet anders is.

Alternatieven zullen minstens zo goed als het origineel moeten zijn en een duidelijke verbetering betekenen voor de gebruikers op het vlak van privacy en bescherming van gegevens.

Met deze kritische meetlat in de hand zullen we de komende maanden op zoek gaan naar oplossingen. En met deze meetlat kun je bovendien zelf aan de slag om apps en sites te beoordelen.

In dit dorpje proberen dappere hackers het internet te redden

Dit artikel verscheen eerder op decorrespondent.nl

Heel het internet is kapot. Heel het internet? Nee, een kleine groep hackers blijft moedig weerstand bieden tegen de overweldigers van het kapitalistische-militair complex van Google en de National Security Agency (NSA). In het Spaanse dorp Calafou kwamen ze samen op de Backbone-conferentie, om te praten over de manier waarop het internet werkt en wat er anders moet.

Een post-apokapitalistisch toevluchtsoord

Calafou ligt twee uur ten westen van Barcelona. De nederzetting is een industrieterrein met een kerk, aan een zwaar vervuilde rivier onder een vierbaanssnelweg. Er woont een hechte, anarchistische gemeenschap van rond de veertig mensen met evenzoveel ganzen, kippen, honden en katten.

Hier wordt zeep gemaakt van motorolie, is elk toiletbezoek een bijdrage aan de landbouwgrond en wordt ’s avonds tot in de kleine uurtjes zelfgebrouwen bier gedronken. Eén gebouw is deels afgebrand, een ander half ingestort, elke ruimte is stoffig.

Wat het ultieme middel voor vrijheid, gelijkheid en democratie had moeten zijn, lijkt de grootste afluister-, propaganda- en datahandelmachine in de geschiedenis van de mensheid te zijn geworden

Het is, zoals een van de bewoners het omschrijft, een ‘post-apokapitalistisch toevluchtsoord.’ Hier wordt geëxperimenteerd met het fundamenteel anders inrichten van de maatschappij. Een van die experimenten gaat over de digitale kant van onze wereld – ook wel bekend als het internet – en hoe we die kant kunnen terugveroveren op de hegemonie van de grote bedrijven en het afluisterend oor van de veiligheidsdiensten. De Backbone-conferentie is een onderdeel van dat experiment.

De teneur lijkt dat, zonder spoedige fundamentele wijzigingen aan het internet, we het maar beter gewoon kunnen afsluiten. Wat het ultieme middel voor vrijheid, gelijkheid en democratie had moeten zijn, lijkt de grootste afluister-, propaganda- en datahandelmachine in de geschiedenis van de mensheid te zijn geworden.

Hier in Calafou zal men dat in ieder geval niet onder slag of stoot laten gebeuren. Alle berichten over de schaduwzijde van het internet ten spijt, is het nog immer een krachtig communicatiemiddel voor miljarden mensen.

De aanwezigen in Calafou zijn vastberaden zich die verworvenheden niet zonder slag of stoot af te laten nemen.

Encryptie is de sleutel tot een veiliger internet

Buiten is het 38 graden Celsius. Binnen zit ik naast cryptopunk Lunar, Niet iedereen die ik voor dit artikel sprak wilde onder volledige naam genoemd worden. een ontwikkelaar van Tor-software. ‘Het idee van het internet als open en vrij communicatiekanaal is kapot,’ zegt hij plompverloren, ‘maar met goede cryptografie maken we een kans om het te repareren.’

Encryptie,  of versleuteling, is voor de aanwezigen het laatste antwoord op alle problemen. Het is gebaseerd op een fundamenteel principe waar iedereen (vooral mensen met kinderen) bekend mee is: rommel is sneller gemaakt dan opgeruimd. Chaos ontstaat met het grootste gemak, orde met de grootste moeite.

Het is de basis van cryptografie: het is makkelijker om berichten te versleutelen dan te ontrafelen. Een simpele computer kan berichten zo verhaspelen dat zelfs de snelste computer ter wereld er tientallen jaren over doet om ze te ontcijferen.

Volgens Lunar is het voornaamste probleem de implementatie. Hiermee doelt hij op het toepassen van deze abstracte wiskunde in het dagelijks leven. Zoals een titanium slot geen zin heeft als je voordeur van karton is gemaakt, zo is de beste encryptie niks waard als het gebruikt wordt in een computer die de kwetsbaarheden bevat van een besturingssysteem als Windows XP.

Om iets lastigs als encryptie goed te implementeren, kan je het in de handen geven van een kleine groep uitstekende cryptografen, terwijl wij verder gaan met ons leven. Lunar: ‘Privacy is fundamenteel voor vrije communicatie. En het huidige internet geeft weinig om privacy. Maar we weten dat encryptie werkt, dus hebben we een kans om het te repareren. We moeten in dat geval een selecte groep cryptografen vertrouwen dat onze data ook echt goed versleuteld zijn.’

Data beschermen doe je zo

‘Dit vertrouwen is keer op keer geschonden,’ zegt Micah, ontwikkelaar voor de activistische mailprovider RiseUp en het platform LEAP. We dineren samen aan een lang stuk hout op schragen terwijl hij met zijn lage stem de grootste problemen van het huidige gebruik van internet beschrijft. ‘In de jaren negentig hadden we een bloeiend en gezond ecosysteem van mailproviders. Nu zijn er drie grote data-silo’s: Gmail, Hotmail en Yahoo, die bijna alle mail ter wereld afhandelen. Alle drie zitten in het PRISM-programma van de NSA, waarmee de Amerikaanse overheid onbeperkt toegang heeft tot onze communicatie.’

Veel kleine mailproviders maken sleepnetsurveillance lastiger en voorkomen dat de bedrijven zelf de data van hun gebruikers inzien, analyseren of doorverkopen

Volgens Micah moeten we terug naar het oude systeem. Veel kleine mailproviders maken sleepnetsurveillance door de overheid lastiger en voorkomen dat de bedrijven zelf de data van hun gebruikers inzien, analyseren of doorverkopen. Het probleem: we moeten er maar op vertrouwen dat die bedrijven dat niet doen. ‘En dat is,’ zegt Micah, slechts op te lossen door ervoor te zorgen dat de techniek niet misbruikt kán worden. ‘Dat proberen we met LEAP te bereiken.’

LEAP is software voor de beheerders van internetservers. Het verkleint de mogelijkheid voor deze providers om aan de data van hun klanten te zitten. Aangezien we voorlopig niet zonder een zekere mate van centralisatie van onze diensten kunnen en niet iedereen een eigen, veilige, mailserver kan bouwen en beveiligen, moeten we ervoor zorgen dat deze diensten zo min mogelijk van ons weten. In de ideale situatie wordt de provider een simpele opslag en doorstuurservice, met minimale kennis van de data op de server. ‘In dat geval kun je zelfs een provider gebruiken die je niet vertrouwt,’ zegt Micah.

Maar door vele kleine providers te promoten kom je weer op het probleem dat zij elk hun beveiliging op orde moeten hebben. ‘Om een echt goede provider op te zetten, moet je bereid zijn je leven op te offeren aan het leren en bijwerken van je kennis over beveiliging,’ meent Micah. Dat is een offer die maar weinigen willen of kunnen maken. LEAP lost dit op door niet de provider, maar de software centraal te ontwikkelen en gratis beschikbaar te stellen. Zo kan iedereen een dienst opzetten zonder zich zorgen te maken over de juiste implementatie van de encryptie.

Ik krab me op m’n achterhoofd en vraag of Micah het probleem van centralisatie dan niet heeft verplaatst van de provider naar de ontwikkelaars van de software. ‘Ja, dat is zo, maar software kan je, anders dan providerinstellingen, publiceren, zodat anderen de code kunnen controleren. En dat is precies wat we doen.’

Ieder voor zich

Ella Dymaxion is ontwikkelaar van Briar en vindt dit niet ver genoeg gaan. ‘Zolang er centrale servers zijn heb je meer problemen dan het afluisteren van communicatie alleen.’ In het geval van een ramp of censuur, is er één punt waar de verbinding kan worden afgesloten.

Briar is nu in ontwikkeling als een veilige vervanging voor applicaties als WhatsApp. Het versturen van berichten op een veilige manier is het eerste doel

Het kleine team van Briar, waar Dymaxion onderdeel van is, ontwikkelt software die geen enkele centrale dienst meer nodig heeft. In het geval van een black-out van het internet, of dat nu door een orkaan of door een dictator komt, kun je met Briar lokale netwerken opzetten en via wifi of bluetooth met elkaar communiceren. ‘Elke gebruiker heeft lokaal op de telefoon of computer een volledige back-up van de berichten. Eenmaal verzonden kan een bericht dus ook niet meer verwijderd of anderszins gecensureerd worden.’

Briar is nu in ontwikkeling als een veilige vervanging voor applicaties als WhatsApp. Het versturen van berichten op een veilige manier – direct tussen vrienden, geliefden of collega’s – is het eerste doel. Als dat eenmaal gelukt is, wil het bedrijf geavanceerde functies toevoegen. Zoals het delen van bestanden, het opzetten van een blog, of een functie waarmee incidenten in een conflictgebied in kaart kunnen worden gebracht zodat hulpverleners sneller weten waar hulp geboden kan worden.

Een smeulende hoop

In de koele avond zitten we buiten in een kring rond een kampvuur. Micah schetst een somber toekomstbeeld. ‘We zijn in een strijd verwikkeld waarbij sommige zaken tot de grond toe af zullen branden. Het goede nieuws is dat sinds de onthullingen van Edward Snowden steeds meer mensen doorhebben dat deze strijd bestaat én zich erin mengen.’

‘Maar er is meer voor nodig,’ zegt Micah, ‘om niet met een geheel overgenomen telecommunicatiemedium achter te blijven. Hopelijk verplaatsen meer mensen straks hun mail naar een kleine provider en groeit de steun voor software als LEAP en Briar.’

Ik pook in het vuur, onder een hemel gevuld met sterren. Misschien toch maar weer terug naar de oude rooksignalen? Nee, ik heb het volste vertrouwen in de encryptie en software ontwikkeld door deze toegewijde groep hackers. Het kan ontmoedigend zijn om te zien hoe klein de groep is.

Maar áls het lukt, zal het een onoverwinnelijke toverdrank blijken.

Dit verhaal is geschreven door gastauteur Douwe Schmidt Douwe Schmidt is oprichter van het Privacy Cafe, een plek waar iedereen digitale veiligheid kan leren, en werknemer bij privacy bewust webhosting bedrijf Greenhost. Hij organiseert maandelijks avonden over techno-activisme waarin workshops, presentaties en discussies worden gehouden over het raakvlak van activisme en techniek. Ook schrijft onregelmatig voor de Correspondent over de zoektocht naar zijn digitale alterego. en geïllustreerd door striptekenaar Typex Typex is een Nederlands striptekenaar en illustrator. Typex werkt als illustrator onder andere voor VPRO, OOR, Zone 5300, Vrij Nederland, Intermediair, NRC, Volkskrant en De Filmkrant. Zijn eerste strips verschenen in het stripblad Balloen. Vorig jaar verscheen van hem de beeldroman Typex’ Rembrandt. Het verschijnt onder Creative Commons 3.0-licentie​. Lees hier wat dat betekent. Ik had mijn stuk nooit kunnen schrijven zonder vrienden, supporters en buren die door de jaren heen een onvoorstelbare hoeveelheid werk hebben verzet om Calafou tot bloei te brengen. Aangezien ik hen nooit allemaal persoonlijk kan bedanken, of financieel kan compenseren voor hun aandeel in mijn stuk, kan het stuk het beste openbaar en ter inspiratie van iedereen gepubliceerd worden. Iedereen heeft inspiratiebronnen en gebruikt bewust of onbewust de ideeën van anderen. Het gebruiken van een open licentie erkent dat je eigen werk niet in een vacuüm ontstaat waar alleen jij de vruchten van kan plukken. En, nog belangrijker, het moedigt anderen aan door te gaan, waar jezelf bent gestopt. Er zijn vele verschillende vormen van vrije licenties. De bekendste is misschien wel de Creative Commons, die in verschillende smaken komt. Maar er is ook een GNU-licentie, die meestal voor software wordt gebruikt en, een van mijn favorieten, de Do What the Fuck You Want License. Het meeste werk dat ik maak geef ik uit onder een Creative Commons 3.0-licentie. Dat betekent dat je mijn teksten mag kopiëren, bewerken, herpubliceren zonder restrictie, als je me maar vermeldt als auteur en linkt naar het originele artikel. Voor de rest: ga je gang!

Zo word je minder makkelijk vindbaar in de digitale wereld

Dit artikel verscheen eerder bij de decorrespondent.nl

De gereedschapskist van een datamijnwerker is groot. Naast het versturen van brieven, bankhangen in wachtkamers van overheidsinstanties en via onregelmatige schotschriften op De Correspondent oproepen tot totaal dataonderzoek, kan ik ook gewoon mijn dataspoor minimaliseren. Deze drang is licht obsessief, zowel on- als offline. Het lijkt tegenstrijdig: ben ik succesvol in het uitwissen van mijn digitale sporen, dan is mijn rol als datamijnwerker snel uitgespeeld.

Maar hoe hard ik het ook probeer, ik blijf sporen achterlaten. Ik ben geregistreerd, wordt geanalyseerd en binnenstebuiten gekeerd in meer databases dan ik zelf ooit kan achterhalen. Toch wil ik mijn dataspoor zo klein mogelijk houden.

Begin dit jaar was ik daarom in Berlijn voor de workshop ‘Othernet,’ over hoe ik mijn datasporen onder controle kan krijgen. Gewapend met mijn Raspberry Pi, Een kleine, goedkope computer waarmee je kunt leren hoe een computer werkt. een Fairphone Een eerlijk geproduceerde telefoon die een open besturingssysteem heeft. en mijn Macbook Pro Een ouderwetse computer die volledig door de NSA en zijn vriendjes doorzoekbaar is. vertrok ik naar het toen ijskoude Oosten. Mijn docent was Danja Vasiliev, een Russische kunstenaar en programmeur. Samen met Julian Oliver vormt hij het kunstcollectief Critical Engineers, dat zich fundamenteel kritisch verhoudt tot de technologie die we dagelijks gebruiken.

Technologie is niet neutraal

Volgens Vasiliev en Oliver is technologie niet goed, niet slecht, maar ook zeker niet neutraal. Zoals het volume van de muziek in een kroeg bepaalt hoe je gesprek verloopt, zo beïnvloedt technologie onze communicatie via onze mobieltjes en tablets. Twitter verstuurt maximaal 140 tekens voor je, De Correspondent accepteert alleen commentaar van leden en Uitzendinggemist.nl werkt alleen in Nederland.

Maar ook dat ik van Apple alleen software uit de Appstore op mijn iPhone mag installeren en dat je dvd’s niet zomaar kunt kopiëren, zijn voorbeelden waarbij technologie beperkend en niet neutraal werkt.

Soms bestaan beperkingen om het medium optimaal te laten functioneren, soms omdat er geld aan te verdienen valt en soms omdat er wetten, staten en macht in het spel zijn. Van Vasiliev leer ik hoe ik de technologie aan kan passen om mijn communicatie vrij te maken van deze beperkingen en hoe dat mijn dataspoor verkleint.

Een middel om dat te doen is het virtueel veranderen van je locatie. Op dag één helpt Vasiliev me met het installeren van OpenVPN. Een VPN is een versleutelde connectie tussen twee computers. De websites die ik bezoek registeren niet langer Duitsland als mijn locatie maar de locatie van de VPN, bijvoorbeeld Nederland. Websites die niet beschikbaar zijn in het buitenland, zoals Uitzendinggemist.nl, werken dan weer. Een VPN is alsof je een tunnel tussen twee punten aanlegt en niemand kan zien waar de tunnel begint en wat erdoorheen gaat.

Ik installeer het ene einde van deze tunnel op mijn smartphone en het andere einde op mijn Raspberry Pi. Vasiliev: ‘Je kunt voortaan vanaf je telefoon verbinding maken met je Raspberry Pi thuis. Waar je je ook bevindt, voor de websites die je bezoekt, zal het lijken alsof je thuis bent.’

Het blijft een raar idee om tegelijkertijd op twee plekken te zijn. Bij het bestellen van een boek op Bol.com gaat de website ervan uit dat het boek naar Nederland moet worden verstuurd. En als ik naar Youtube ga mag ik, ondanks strengere regels in Duitsland, gewoon filmpjes kijken met muziek van bekende artiesten eronder. Ik vraag me af of ik in overtreding ben als ik websites via de VPN bekijk die op mijn fysieke locatie officieel niet zijn toegestaan. In ieder geval is mijn dataspoor weer een stukje kleiner geworden.

In Berlijn in Bangkok

Op dag drie maak ik een OnionPi.  Dat is een wifi acces point dat de gebruiker direct het anonieme Tor-netwerk Tor is een technologie die de gebruiker in staat stelt om anoniem op internet te surfen. Doordat de verbinding via meerdere computers verloopt, is de oorsprong niet te achterhalen. opstuurt. Met behulp van de eerder genoemde Raspberry Pi, Vasilievs hulp en een scheutje engelengeduld gaat het netwerk pas online als alle andere cursisten al in de kroeg zitten. Ik log in met mijn, totaal niet geanonimiseerde, iPhone op de OnionPi en controleer de locatie. Volgens de website WTFismyip.com Deze website kan je gebruiken om je IP en virtuele locatie te bekijken. ben ik in Bangkok. Vasiliev naast mij logt ook in en hij zit opeens in San Francisco. Terwijl we virtueel aan de andere kant van de wereld zitten proosten we in Berlijn op een geslaagd project.

Als je een broek bestelt binnen die welkomstberichtloze kilometers, valt die dan onder het garantierecht van de Belgen of van de Nederlanders?

Dat dit ook in ons nadeel kan zijn, laat collega-Critical Engineer Julian Oliver zien met zijn project Border Bumping. Hij reisde enkele maanden langs de Niagara-rivier tussen de Verenigde Staten en Canada en bracht alle GSM-masten langs de oever in kaart.

Bij het oversteken van een grens krijg je een bericht op je mobiel, waarin de telecomprovider je welkom heet op zijn netwerk. Iedereen kent het bericht ‘Welkom in België’ dat je krijgt bij het bezoeken van onze zuiderburen. Alleen lopen de momenten waarop je dit bericht krijgt niet gelijk met die grens. Zo kan je al kilometers België in zijn voordat je telefoon overschakelt van je Nederlandse provider op de Belgische en je het welkomstbericht krijgt.

Maar, als je een broek bestelt binnen die welkomstberichtloze kilometers, valt die dan onder het garantierecht van de Belgen of van de Nederlanders?

Interessant voor de veiligheidsdiensten

‘s Avonds in de kroeg benadrukt Oliver dat dat een redelijk onschuldig voorbeeld is. Volgens hem zijn de GSM-masten aan beide zijden van de Amerikaans-Canadese grens in een strijd verwikkeld om de beller zo lang mogelijk vast te houden. Pas kilometers diep Canada in laat de Amerikaanse mast je ‘los.’ Uit commercieel belang, maar het is ook interessant voor de veiligheidsdiensten.

Iedereen die de grens nadert kan gevolgd en geïdentificeerd worden via zijn mobiel, voordat hij het grondgebied betreedt. Oliver: ‘En pas echt vervreemdend was het toen ik een GSM-mast ontdekte die zich aan mijn telefoon voordeed als een mast van provider AT&T, maar fysiek het logo van de lokale politie droeg.’

Grenzen zijn altijd een uitgelezen plek geweest om informatie te verzamelen, maar Olivers project laat zien dat door onze mobieltjes niet duidelijk is aan welke kant van de grens we ons bevinden en wat de consequenties daarvan zijn.

De OnionPi hangt nu thuis voor mijn raam, zodat zoveel mogelijk buren gebruik kunnen maken van deze anonieme internetdienst. Het is een gek idee dat die willekeurige voorbijgangers en buren die het netwerk gebruiken, virtueel naar de andere kant van de wereld worden geschoten zodra ze op mijn netwerk inloggen. Misschien gebruiken ze het voor goede zaken, misschien bestellen ze drugs en wapens. Ik ben in ieder geval minder goed te volgen, en een deel van mijn buren nu ook.

Aan wie spelen gemeenten onze persoonsgegevens allemaal door?

Dit artikel verscheen eerder op decorrespondent.nl@AmsterdamNL: ‘Nog 1 vraag, want de DBI heeft geen Twitter-account: mag ik uw naam en e-mailadres of telefoonnummer? Dan kunnen ze contact opnemen.’

Die tweet ontving ik vorige week van de gemeente. Het markeerde het voorlopige einde van mijn wanhopige zoektocht naar mijn data bij die gemeente: eindelijk had ik antwoord. Twee brieven, zes telefoontjes en twee wanhopig stemmende bezoeken aan de gemeentebalie hielpen mij niet verder. Eén klacht op Twitter zette het hele radarwerk weer in beweging. Moderne zoektochten eisen moderne middelen.

Welke instellingen hadden mijn gegevens bij de Gemeentelijke Basis Administratie in mogen zien voordat ik er een digitaal slot op zette?

Op 8 november 2013 verzocht ik de gemeente niet langer mijn gegevens te delen. Deze mogelijkheid tot geheimhouding, gewoon via de website van de gemeente, was bij weinigen bekend en veel lezers deden dit dan ook direct na het lezen van het artikel waarin ik deze mogelijkheid beschreef.

De vraag die overbleef was met wie mijn gegevens gedeeld waren in de maanden en jaren daarvoor. Welke instellingen hadden mijn gegevens bij de Gemeentelijke Basis Administratie (GBA) in mogen zien voordat ik er een digitaal slot op zette?

Van afdeling kastje naar afdeling muur

Voor het inzien van deze zogenoemde afnemerslijst Een overzicht van alle bedrijven, instellingen en andere instanties die toegang hebben tot de persoonsgegevens die opgeslagen liggen bij de gemeente. diende ik per ouderwetse post een inzageverzoek in. Een zelf ook ietwat verbaasde ambtenaar bezwoer me de brief nergens in het systeem terug te kunnen vinden en adviseerde mij de brief opnieuw te versturen. Deze tweede brief, op 10 januari afgegeven aan de balie van de Dienst Basisinformatie (DBI), werd door hetzelfde lot getroffen. Ik probeerde andere methodes (bellen en nogmaals langsgaan), maar die boden geen oplossing. Behulpzame maar machteloze ambtenaren verbonden mij door met afdelingen die altijd pauze hadden en fysieke bezoeken gingen van afdeling Kastje naar afdeling Muur.

Behulpzame maar machteloze ambtenaren verbonden mij door met afdelingen die altijd pauze hadden en bezoeken gingen van afdeling Kastje naar afdeling Muur

Ondertussen mailden lezers hun ervaringen uit andere delen van het land. Twee datamijnwerkers stemden in met het gebruik van hun bevindingen onder voorwaarde van anonimiteit. Een man uit Almere schreef dat het eerste deel van zijn verzoek – de geheimhouding van zijn adres en andere persoonlijke gegevens – eenvoudig verliep. ‘Ze noemen die geheimhouding hier een ‘adresblokkade’ en hebben die op de gegevens van mij en mijn kinderen gezet. Bij onze speurtocht kwamen we erachter dat de bibliotheek ook op de een of andere manier (als derde) toegang heeft tot het GBA. Ik kon daar eigenlijk geen enkel gerechtvaardigd doel voor bedenken. Het tweede deel van mijn verzoek, namelijk wie mijn gegevens ingezien heeft, lijkt wat lastiger te zijn.’

Hij stuurde me een kopie van een brief van de gemeente Almere die afsloot met: ‘Uw verzoek om protocolgegevens die zijn opgevraagd, zowel hier als landelijk, gaat enige tijd in beslag nemen.’ Hij heeft nog steeds geen antwoord gekregen.

In Groningen zijn ze competent

Een lezer uit Groningen had meer succes. Zijn gegevens waren geblokkeerd en de afnemerslijst had hij inmiddels ontvangen. Op 10 januari pijnigde hij me met een triomfantelijke mededeling: ‘Ik heb alles al binnen, in grunn [Groningen, DS] zijn ze verschrikkelijk competent 🙂 Ruimschoots binnen de wettelijke termijn van vier weken ook nog eens. 50 kantjes op papier, opvragingen en een lijstje van afnemers.’

Zijn afnemerslijst was bepaald exotisch te noemen, met instanties als MvVWS/Dienst Donorregister, MN services, SVB/AOW-WW, Waterschap Hunzen en Aa’s, ‘Wetterskap Fryslan’ (toch niet de eerste instantie waar je aan denkt bij een Groninger) en, mijn persoonlijke favoriet: USZO/ABP/FB/IT/BO/BIV.

Mijn hoofdstedelijke arrogantie met moeite wegslikkend belde ik andermaal met de gemeente. De telefoniste verzocht me mijn verzoek ten derde male in te dienen

Mijn hoofdstedelijke arrogantie met moeite wegslikkend belde ik andermaal met de gemeente. De telefoniste verzocht me mijn verzoek voor de derde keer in te dienen, nu per e-mail. Ik https://twitter.com/dosch/status/431799248343269376” target=”_blank”>twitterde gefrustreerd over het falen van de Amsterdamse gemeente en het balletje begon eindelijk te rollen.

10 februari, 3 dagen na de tweet, kreeg ik post van de DBI Amsterdam. De brief had een verrassende wending. Want waar ik om vroeg, een volledige gemeentelijke afnemerslijst, werd niet verstrekt. En waar ik niet om gevraagd had, een overzicht van de opvragingen op mijn persoon bij het ministerie van Binnenlandse Zaken, was volledig opgesomd. Het DBI stuurt schijnbaar dit soort verzoeken door naar het ministerie van Binnenlandse Zaken om de lijst compleet te maken.

Onaangenaam gevoel

En het is een hele lijst. Tussen december 2012 en april 2013 zijn mijn gegevens achtereenvolgens verstrekt aan de Raad voor Rechtsbijstand, de Belastingdienst, de Koninklijke Notariële Beroepsorganisatie, de Structuurtelling, het Kadaster, de GGD, Stichting Netwerk Gerechtsdeurwaarders en Dienst Uitvoering Onderwijs.

Ik heb onlangs een huis gekocht en betaal nog steeds een studieschuld af. Dat verklaart de Koninklijke Notariële Beroepsorganisatie, het Kadaster en de DUO. De, mij tot nu toe onbekende, Structuurtelling is een ander woord voor ‘volkstelling.’ En de GGD stuurde mij ooit een enquête op over mijn gezondheid.

Maar wat de raad voor rechtsbijstand en de gerechtsdeurwaarders met mijn data moeten, is mij volstrekt onduidelijk

Maar wat de Raad voor Rechtsbijstand en de gerechtsdeurwaarders met mijn data moeten, is mij volstrekt onduidelijk. En ik ben niet de enige die fronst bij het inzien van mijn eigen afnemerslijst. Bij de behulpzame Groninger staat ook de politie in het rijtje. Hij meent dat de politie vaker in zijn gegevens kijkt dan dat daar van zijn kant aanleiding toe is. Of dit waar is kan ik niet verifiëren, maar het onaangename gevoel van bekeken te zijn zonder te weten waarom, komt me niet onbekend voor. Waarom vragen deze instellingen om mijn informatie en welke informatie krijgen ze dan precies?

Elke datazoektocht werpt weer meer vragen op dan hij beantwoordt. Zo vraag ik mij nog af waarom mijn verzoek aan de DBI bij Binnenlandse Zaken terecht is gekomen, wat de gehele lijst van afnemers is die theoretisch toegang heeft tot mijn data en hoe ik kan achterhalen welke informatie is verleend aan de in de brief genoemde instellingen.

Vandaag doe ik de brieven op de post naar alle afnemers die het ministerie van Binnenlandse Zaken kon opsommen. Mocht u zich ondertussen ook, zoals de mede-speurders uit Groningen en Almere, op uw dossier hebben gestort, of werken bij een instantie als ‘USZO/ABP/FB/IT/BO/BIV,’ dan hoor ik graag uw verhaal.