Title: Ontwricht encryptie de samenleving?
Author: Arnoud Engelfriet
Date: September 1997
Published in: Reader for "Ontwricht encryptie de samenleving?"

Ontwricht encryptie de samenleving?

Inleiding

Bij een discussie over de gevaren en problemen van het Internet komt altijd het onderwerp encryptie aan bod. Door hun communicatie te versleutelen, kunnen allerhande criminelen ongestraft plannen maken en staat de politie met haar afluisterapparatuur machteloos. Diverse overheden, met name de Amerikaanse, hebben daarom herhaaldelijk plannen gepubliceerd om het gebruik van (onbreekbare) encryptie aan banden te leggen. Dit stuitte echter altijd op ernstige bezwaren van het bedrijfsleven en de particuliere gebruiker, omdat zij dan niet langer in staat zijn hun legitieme communicatie te beschermen.

Dit artikel bespreekt de voor- en nadelen van diverse voorstellen om encryptie ``aan te pakken''.

Encryptie: waarom wordt het gebruikt op Internet?

De communicatie-protocollen die op Internet gebruikt worden voor onder andere het World Wide Web, e-mail en dergelijke beschikken niet over mogelijkheden tot codering van de te verzenden tekst. Alle verbindingen gaan door potentieel onbetrouwbare systemen. Dit betekent dat alle informatie die via Internet verzonden wordt, in principe door iedereen te lezen is.
De hindernissen die hierbij moeten worden genomen zijn te vergelijken met de hindernissen die moeten worden genomen om een gewone brief van iemand anders te kunnen lezen. Echter, een essentieel verschil is dat ``meelezen'' op Internet niet detecteerbaar is, waardoor de ontvanger niet kan weten of de inhoud van een (mogelijk vertrouwelijke) brief al bij derden bekend is. Ook kan het ``meelezen'' worden geautomatiseerd, door te filteren op sleutelwoorden of bepaalde patronen.

Er zijn inmiddels diverse systemen beschikbaar die er voor zorgen dat de communicatie niet langer te volgen is door nieuwsgierige derden. Dit variëert van gecodeerde verbindingen met verre computers of het gecodeerd opsturen van credit-card informatie naar een website van een winkel tot het versturen van gecodeerde e-mail.

Al deze toepassingen zijn in principe legitiem. Een systeembeheerder die in Nederland een computer in de VS moet configureren, zal niet graag het wachtwoord dat systeembeheerdersprivileges geeft willen versturen over een transatlantische lijn, waarbij de verbinding verloopt via een groot aantal computers, die niet allemaal betrouwbaar en veilig zijn. Politieke activisten in minder democratische landen willen voorkomen dat de geheime dienst hun verboden meningen kan registreren. En steeds meer online winkels gaan over op het gebruik van gecodeerde verbindingen, zodat klanten hun credit-cardgegevens of andere betalingsinformatie veilig kunnen doorgeven.

Echter, dezelfde systemen zijn ook geschikt voor minder legitieme toepassingen. Afspraken over drugshandels of het witwassen van zwart geld kunnen via gecodeerde verbindingen worden gemaakt. Een hacker kan inbreken op een verre computer zonder dat bijgehouden kan worden wat hij daar doet. En in de Verenigde Staten maakt zich men al ernstige zorgen over samenzweringen en milities die de regering willen omverwerpen. De vraag is dus welke methoden er zijn om deze illegitieme toepassingen aan te pakken, zonder de legitieme vormen onbruikbaar te maken.

Het reguleren van encryptie

Een totaalverbod

Dit is de meest drastische oplossing: elke vorm van encryptie is eenvoudigweg verboden. Het moge duidelijk zijn dat een dergelijke aanpak volstrekt onrealistisch is, al was het maar omdat er geen sluitende definitie te vinden is van ``elke vorm van encryptie''. Valt daar ook communicatie in het proto-Indo-Europees onder? Of het gebruik van woorden als ``bonen'' voor kogels of ``suiker'' voor cocaïne?

Totale vrijgave van encryptie

Uitgaande van het argument dat criminelen er geen probleem mee zullen hebben om wetten die encryptie verbieden of aan banden leggen te overtreden, is de enige redelijke oplossing het vrijgeven van alle vormen van encryptie. Dit argument gaat echter niet volledig op. Het bezit van vuurwapens is bijvoorbeeld ook aan banden gelegd, ondanks het feit dat er criminelen zijn die vuurwapens gebruiken.

Beperkingen op de gebruikte algoritmen en/of sleutelgrootten

De (on)breekbaarheid van een encryptie-systeem hangt af van de grootte van de sleutel en het algoritme dat wordt gebruikt. Wanneer de sleutel slechts enkele tekens groot is, kan het systeem gebroken worden door simpelweg alle sleutels uit te proberen. Bij de meeste systemen is de sleutel zo groot dat een dergelijke aanpak vele miljoenen jaren zo vergen.

Bij gebruik van relatief eenvoudige algoritmen kunnen instanties die beschikken over krachtige computers de berichten kraken. Hierdoor zou de communicatie veilig zijn voor de meeste nieuwsgierige afluisteraars, maar niet voor overheden en mogelijk enkele rijke bedrijven.

De Amerikaanse overheid heeft dergelijke beperkingen ingesteld op alle software die geëxporteerd wordt vanuit de VS en die encryptie gebruikt. Hierdoor hoopt men te voorkomen dat ``het buitenland'' over sterke encryptie-systemen kan beschikken. Er zijn echter al diverse geslaagde pogingen geweest die de geëxporteerde encryptie-systemen hebben gekraakt, voornamelijk omdat de vastgestelde grenzen te laag waren gekozen. Het vaststellen van hogere grenzen is echter bijzonder lastig, omdat de voor het kraken benodigde tijd exponentieel stijgt met de grootte van de sleutel.

In bewaring nemen van sleutels: key escrow

Een geheel andere oplossing is het vrijgeven van encryptie, maar iedere gebruiker verplichten om de geheime sleutel of het wachtwoord af te geven aan een overheidsinstantie. Wanneer de politie nu een gecodeerd bericht heeft waarvan zij vermoedt dat het bewijsmateriaal bevat, kan zij een verzoek indienen bij deze instantie en de geheime sleutel verkrijgen om het bericht te decoderen. In de Verenigde Staten staat deze aanpak bekend als key escrow.

Tegenstanders van deze aanpak stellen dat hierdoor de overheid in staat zal zijn om elke vorm van electronische communicatie tussen burgers af te luisteren. Door gebruik te maken van computerprogramma's zou het mogelijk zijn om dit afluisteren zelfs te automatiseren. Dit dringt onmiddellijk de vergelijking met Orwell's ``Big Brother'' op. Bovendien is hiermee het eigenlijke probleem niet opgelost: criminelen kunnen nog steeds hun eigen systeem gebruiken zonder de sleutel af te geven, en na de communicatie de sleutel vernietigen.

Vrijgeven met verplichting tot meewerken bij opsporing

Het probleem is eigenlijk niet dat criminelen encryptie gebruiken, maar dat de politie niet langer in staat zal zijn de gecodeerde communicatie af te luisteren. Een oplossing is dan een wettelijke verplichting in te stellen dat iedere gebruiker op bevel van de politie zijn gecodeerde communicatie moet ontcijferen en beschikbaar stellen. Dit is analoog aan het huiszoekingsbevel.

Dit lijkt de meest realistische oplossing -- er zijn geen databases nodig om sleutels in op te slaan, er is geen toezicht nodig op de gebruikte systemen en sleutelgrootten, en de controles op misbruik van het systeem bestaan in principe al (dit zijn dezelfde controles die worden gebruikt bij het verkrijgen van huiszoekingsbevelen).

Er is echter een probleem met deze analogie. Wanneer de politie een huiszoekingsbevel heeft gekregen, is de bewoner niet verplicht mee te werken aan de huiszoeking, bijvoorbeeld door te zeggen waar de kluis zich bevindt of hoe de achterdeur open gaat. Ook hoeft deze niet de sleutel van de kluis te overhandigen. De reden hiervoor is het principe dat een verdachte niet verplicht kan worden mee te werken aan zijn eigen veroordeling. Een verplichting tot afgeven van de geheime sleutel zou tegen dit principe ingaan.

Op dit moment is het zo geregeld dat de politie kan verlangen dat een persoon die kennis heeft van een beveiliging of codering deze ongedaan maakt. Zo'n bevel tot medewerking mag echter niet worden gegeven aan de verdachte.

Conclusie

Het is moeilijk te voorspellen of het gebruik van encryptie werkelijk een significant probleem wordt. Er zijn geen echte precedenten voor een situatie als deze. Een ander lastig punt is dat er zeer weinig mogelijkheden zijn om gebruik van encryptie te detecteren. Eventuele overtredingen van het gebruik van ``verboden'' encryptie zullen moeilijk te bewijzen zijn. Er zijn reeds diverse technieken om gecodeerde teksten te ``verbergen'' in afbeeldingen of geluidsbestanden, en om de code om te vormen tot een ``normale'' tekst, waardoor niet langer geautomatiseerd te detecteren is of de verzonden tekst gecodeerde informatie bevat.

De vraag welke methode(n) gebruikt kun(nen) worden blijft voorlopig onbeantwoord. De besproken mogelijke aanpakken blijken allen grote nadelen te hebben, variërend van moeilijkheden bij hun implementatie tot wettelijke obstakels. Een wettelijke verplichting tot meewerken sluit het beste aan bij de bestaande situatie, maar zal wanneer voor de verdachte een uitzondering wordt gemaakt niet erg effectief blijken.

Op dit moment is waarschijnlijk de beste optie afwachten tot blijkt dat gebruik van encryptie via Internet een groot probleem wordt voor opsporingsdiensten. Als dat zo is, kan naar een oplossing worden gezocht op basis van de specifieke manier waarop encryptie gebruikt wordt.


Article index | Comments
Copyright © 1998 by Arnoud Engelfriet. All rights reserved.