De generaal en het meisje. Wat ze ons leren over surveillance, privacy, en veilige communicatie.

November 15, 2012
2

In de cryptografie gebruiken we normaal Alice en Bob als de twee 'dramatis personae' die proberen op een veilige manier te communiceren, zonder dat Eve hun gesprek kan afluisteren. Maar nu hebben we dan generaal Petraeus en mevrouw Broadwell, de generaal en het meisje, die ons een goede les kunnen geven over de reikwijdte van staat surveillance en hoe moeilijk het is om echt privé te communiceren. En dat is een groot probleem voor klokkenluiders, dissidenten, activisten over de hele wereld.

Petraeus en Broadwell communiceerden niet door elkaar direct emails te sturen. Die zouden opgemerkt en afgeluisterd kunnen worden. In plaats daarvan deelden ze een web email account waarin ze berichten voor elkaar achter lieten in de drafts folder. Een bekende truck, die echter niet veilig is. De data staat namelijk onbeschermd op de server van de provider. En in de VS is kennelijk niet eens een bevel van de rechter nodig om deze data op te vragen.

Broadwell gebruikte bovendien een anoniem email adres naast haar gewone email, om de genoemde dreigende emails te versturen aan een rivale. Maar zo'n adres is lastig anoniem te houden.

Iedere keer als je op een web account inlogt bewaren providers het IP adres van de PC waarmee je inlogt. Hiermee detecteren ze onder meer verdachte activiteiten op een account. (Dit is één van de redenen waarom je normaal gesproken niet via Tor je GMail account kunt benaderen. Dit kan alleen als je je GMail account hebt aangemaakt via Tor.) Als je vanaf dezelfde PC eerst op je anonieme email account inlogt en vervolgens op je gewone account, zijn deze twee accounts dus alsnog aan elkaar gekoppeld. In het onderzoek heeft de FBI dan ook de toegangs logfiles met deze IP adressen opgevraagd.

Daarnaast kan ook de plaats waarvandaan je inlogt op je anonieme email account je uiteindelijk de das omdoen. Broadwell gebruikte Internet in hotels en cafés om haar anonieme email account te bereiken. In de logs van het email account staan dan iedere keer andere IP adressen, waarvan eenvoudig is te achterhalen bij welk hotel of Internet café die horen. Door vervolgens de gastenlijsten van de verschillende hotels (desnoods alle hotels in één stad) tegen elkaar aan te houden wordt de lijst met verdachte personen snel kleiner. Ook dit heeft de FBI in de loop van het onderzoek gedaan.

Het is dus erg moeilijk om je anonieme email account anoniem te houden, en om ongemerkt met een vertrouweling te communiceren. Voor dat laaste hadden Petraeus en Broadwell beter een veilige cloud service provider kunnen gebruiken om in een versleutelde folder bestanden voor elkaar achter te laten. Maar pas op welke cloud service provider je kiest. Het is pas echt veilig als je je bestanden echt kwijt bent als je PC of mobiel stuk is en je je wachtwoord vergeten bent.

Toch laat zelfs dit sporen na. Op dezelfde manier waarop het anonieme email account aan Broadwell werd gekoppeld, kunnen de personen die een account op een cloud service provider delen achterhaald worden. Ook zonder de inhoud van de bestanden te kunnen achterhalen is dat voor opsporingsinstanties al genoeg om in te grijpen.

Maar wat moet je dan gebruiken? Er zijn privacy vriendelijke chat programma's zoals Cryptocat, en Silent Circle. Maar in de crypto wereld is veel discussie over de veiligheid hiervan, met name Cryptocat is controversieel. Misschien is het beste alternatief wel: helemaal geen email, zoals Janet Napolitano, hoofd van het Department of Homeland Security.

Er lijkt simpelweg geen eenvoudig te gebruiken, echt veilige tool te zijn waarmee de privacy van de gebruikers is gegarandeerd. Dat is een probleem voor stille geliefden, maar ook voor klokkenluiders, dissidenten, en activisten. Hier ligt misschien een mooie taak voor ons, onderzoekers in het Privacy & Identity Lab, om samen met het Internet Protection lab zo'n tool te ontwikkelen.

De generaal en het meisje. Een thriller waar we het einde nog niet van kennen, maar waar het begin alvast treffend aangeeft waar zwakke privacy wetgeving en een gebrek aan controle op het opsporingsapparaat toe kan leiden. Zelfs bij een vier sterren generaal.

Update 26-11-2012: details over hoe je wel GMail over Tor kunt gebruiken toegevoegd.

In case you spot any errors on this page, please notify me!
Or, leave a comment.
Pallo
, 2012-11-27 09:20:28
(reply)

Tails, “The Amnesic Incognito Live System” (https://tails.boum.org) komt qua tool aardig in de buurt. Het laat hoogstens het spoor achter dat Tails gebruikt is via de internetverbinding. Gebruik maken van publieke WiFi netwerken?

Two types of location privacy // Jaap-Henk Hoepman
, 2014-05-28 07:03:37
(reply)

[…] a few other location data points. (Similar techniques allowed the FBI to recover the identity of Broadwell.) This is the type of location privacy that is relevant for location based services that you do not […]