image

E-mailprovider Snowden: online anonimiteit is dood

vrijdag 18 oktober 2013, 12:56 door Redactie, 4 reacties

Wie zijn identiteit op het internet wil verbergen moet van goeden huize komen, want online anonimiteit is zo goed als dood, zo stelt Ladar Levison, oprichter van de inmiddels gesloten e-mailprovider Lavabit waar ook klokkenluider Edward Snowden gebruik van maakte.

Levison besloot zijn e-maildienst na 10 jaar te sluiten omdat hij niet wilde meewerken aan de afluisterpraktijken van de Amerikaanse autoriteiten. Dankzij de onthullingen van Snowden is duidelijk geworden dat internetgegevens op grote schaal worden verzameld, wat voor een vernieuwde interesse in privacy en encryptie zorgde.

Volgens Levison komt het allemaal te laat. "Helaas is online anonimiteit al dood", zo laat hij tegenover CNN weten. "Het vereist veel meer moeite en vaardigheden dan de meeste internetgebruikers hebben om je anonimiteit vandaag de dag te beschermen."

NSA

Internetgebruikers kunnen hun identiteit via programma's als Tor verbergen, hoewel het ook onduidelijk is voor de ontwikkelaars van de anonimiseringssoftware wat de NSA allemaal kan zien. "Het blijft een open vraag hoeveel bescherming Tor of andere bestaande anonimiseringstools tegen de grootschalige internetsurveillance door de NSA bieden", aldus Roger Dingledine, de hoofdontwikkelaar van Tor.

Reacties (4)
18-10-2013, 13:52 door Fwiffo
Internet anonimiteit is inderdaad dood. Asymmetrische encryptie lost namelijk maar een ding op. En dat is dat de inhoud van een bericht onleesbaar is zonder de bijbehorende geheime sleutel. Een veel belangrijker eis voor anonimiteit is dat degene waaraan je je bericht stuurt, niet kan zien dat jij bent wie je bent. Hiervoor is het nodig dat je de juiste sleutel hebt (en niet die van een malafide 'third party'). En dat je niet herkent kan worden door het gebruik van deze juiste sleutel.

Nu kan je een heel moeilijk protocol bedenken dat zo ingewikkeld is dat je het zelf niet meer snapt. Maar het probleem blijft. Bij Tor is de directory server het zwakke punt. Als een aanvaller die kan nabootsen dan kan deze zowel bepalen welke sleutel een slachtoffer gebruikt, als welke servers (die bepaalt de directory server immers ook met 'stats' van de servers die hij overzend). En zijn de sleutels in de binary van Tor wel te vertrouwen?

S/MIME heeft certificate authorities (CAs).
PGP heeft web of trust.
Maar het echte probleem van asymmetrische encryptie wordt er niet goed mee opgelost (denk bijvoorbeeld terug naar diginotar voor CAs). Voor anonimiteit is dit alleen nog veel erger omdat er geen anoniem kanaal is om je sleutels op uit te wisselen. En de NSA weet dit natuurlijk goed, want daar werken veel slimmere koppen als je hier bij elkaar kunt vinden op security.nl.
18-10-2013, 16:01 door Anoniem
@Fwiffo

Is internet anonimiteit ooit levend geweest? Mocht ik jouw verhaal hebben begrepen, is dit in principe onmogelijk? Is dit ook niet een inherent aan het gebruikte internet protocol?

Bedoel je met anonimiteit, inhoud van het gesprek blijft geheim en/of ook de identiteit van de zender en ontvanger?

Ik kan gevallen indenken, dat je wel zeker wilt weten (bijv. signed message) met wie je praat en niet met een ander persoon.
19-10-2013, 08:25 door Anoniem
Door Anoniem: @Fwiffo

Is internet anonimiteit ooit levend geweest? Mocht ik jouw verhaal hebben begrepen, is dit in principe onmogelijk? Is dit ook niet een inherent aan het gebruikte internet protocol?

Bedoel je met anonimiteit, inhoud van het gesprek blijft geheim en/of ook de identiteit van de zender en ontvanger?

Ik kan gevallen indenken, dat je wel zeker wilt weten (bijv. signed message) met wie je praat en niet met een ander persoon.

Klopt, anonimiteit, op het internet en daarbuiten, is altijd een relatief begrip geweest. En ja, het is als een mantel die je aantrekt en weer uitdoet.

Dat gezegd ben ik het niet met de heer Levison eens dat online anonimiteit dood is. Het is exclusiever geworden, meer inzet van strijd en daardoor relatiever, maar volgens mij nog altijd springlevend. Een aantal voorbeelden:

- Alles en iedereen die rijk genoeg is kan zich heel behoorlijke online anonimiteit verschaffen. Je bereikt anno 2013 nu eenmaal meer met een beroep op rechten en een zak geld dan alleen met een beroep op rechten. Echter, partijen die niet in de deal zitten hebben daar geen boodschap aan.

- Alles en iedereen die toegang heeft tot machtsmiddelen kan zich heel behoorlijke anonimiteit verschaffen. Je bereikt anno 2013 nu eenmaal meer met een beroep op rechten en de nodige intimidatie dan alleen met een beroep op rechten. Uiteraard kom je daar niet ver mee waar je macht geen impact heeft (VS-diensten in China en andersom bijvoorbeeld) of niet (h)erkend wordt (protestbewegingen).

- Wie niet al te veel scrupules heeft om de identiteit van een ander te jatten heeft nog altijd toegang tot een heel behoorlijke anonimiteit. Dat zullen over het algemeen overheidsdiensten zijn (het doel heiligt in hun ogen alle middelen), of de wat zwaardere criminelen (of je nu voor 20 misdrijven aangeklaagd kan worden of voor 21...). Met de huidige 'bedachtzaamheid' binnen opsporingsdiensten of men wel bij de juiste persoon aan de deur staat, en het effect dat de uitholling van rechtsbescherming heeft op het vermogen van een individu om zelf de dwaling recht te zetten, is de kans groot dat het slachtoffer van de identiteitsdiefstal de kat mag vangen.

- Technologische kennis is ook een goede toegangsweg tot online anonimiteit. Hier doet zich het interessante fenomeen voor dat veel van dit middel steeds eenvoudig gemaakt en weggegeven wordt (TOR, wijlen Lavabit, etc.). Dus ook voor niet al te technisch onderlegde mensen is een behoorlijke online anonimiteit nog best binnen bereik.
TOR is een goed voorbeeld. Goed, we kunnen redelijk aannemen dat via de NSA de halve wereld meekijkt (bedrijven, overheidsdiensten en individuele personen van over de hele wereld die op de een of andere manier de middelen hebben). Maar je hebt nog altijd een goede kans op online anonimiteit tegen de roddeltante uit de straat, de geïrriteerde BOA of agent die het brutaal vindt dat je hem/haar op een fout wijst, de gemiddelde chanteur etc., die het vermoedelijk ook weer te veel moeite is om zo ver te gaan. Het doet meer dan niets.
19-10-2013, 10:46 door Fwiffo
@16:01:
Ik hoop dat het mogelijk is om anoniem te zijn op internet. Ik zie alleen niet hoe dat kan met alleen asymmetrische encryptie.

Voor anonimiteit moet voor mij de zender anoniem zijn. De ontvanger mag bijvoorbeeld een journalist bij een grote krant zijn. Ook de inhoud van een bericht hoeft voor mij niet geheim te zijn voor anonimiteit. Maar met het oog op bescherming van personen die genoemd worden is dat misschien wel aan te raden (sterke encryptie voor journalisten met bijvoorbeeld PGP). Uit de onthullingen van Snowden blijkt dat encryptie nog niet voor alle journalisten gesneden koek is. En dat kan mensenlevens in gevaar brengen.

Als laatste kan je een pseudoniem nemen met een naam die niets zegt over je werkelijke identiteit (Fwiffo is een pseudoniem). Maar een probleem hierbij is dat het gebruik van encryptie eerder verklapt wie jij bent, dan dat dat dit verbergt. Bijvoorbeeld een geheime sleutel op je harde schijf die hoort bij je pseudoniem. Dat is een vrij sterke indicatie dat de eigenaar van de harde schijf bij het pseudoniem hoort. Nog een nadeel hierbij is dat de 'NSA' maar één keer een koppeling hoeft te maken tussen jou en je pseudoniem, en dat al je berichten uit het verleden meteen ook gekoppeld zijn. Dus een fout met Tor (of door Tor), en je identiteit ligt op straat.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.