Na #DeleteFacebook: Welke communicatie-apps garanderen wél onze privacy?
Wie z’n Facebook-account wil verwijderen, moet z’n vrienden vragen om hun Messenger-gesprekken ergens anders voort te zetten. Maar bestaan er wel alternatieven die volledig te vertrouwen zijn?
In de nasleep van het Cambridge-Analytica-schandaal is bij steeds meer mensen het besef gegroeid dat Facebook, maar ook andere platformen, ontzettend veel persoonlijke gegevens verzamelen. De boodschap drong door dat Facebook al jarenlang informatie bijhoudt over het sms-en oproepverkeer van Android-gebruikers. Facebook bevestigde ook dat de inhoud van berichten en beelden die via Messenger verstuurd worden, gescand worden via automatische systemen. Gebruikers over de hele wereld besloten om hun Facebook-account te verwijderen.
Het Poolse beveiligingsbedrijf UseCrypt S.A. maakte handig gebruik van deze opstoot van privacy-bekommernis om een nieuwe berichten-app te lanceren die naar eigen zeggen ‘volledige privacy garandeert’. De app werd ontwikkeld door een Europees team van cryptografen en IT-specialisten en slaat op geen enkel moment informatie op. Het nadeel: je betaalt er 15 euro per maand voor. Al is het bedrijf ervan overtuigd dat er genoeg mensen dat ervoor over hebben, als ze daardoor berichten kunnen sturen met de zekerheid dat niemand over hun schouder meeleest.
“Facebook, WhatsApp en Viber bieden hun gebruikers de belofte van vertrouwelijkheid en dat doen ze kosteloos. Maar in werkelijkheid betalen deze gebruikers de hoogste prijs van iedereen door hun privacy op te geven”, vertelt UseCrypt-CTO Jakub Sierakowski. “Met UseCrypt willen we de markt veranderen en een samenleving creëren die verbonden is door privacy.”
Om die ‘volledige privacy’ te waarborgen, versleutelt UseCrypt Messenger tekst- en spraakberichten met het zogenaamde Zimmermann-Real-Time-Protocol. Maar ook WhatsApp en een resem andere communicatie-apps, maken gebruik van een of andere vorm van encryptie. Waarin zit dan juist het verschil? En hoe kunnen we die verschillende soorten beveiligingsapps tegenover elkaar afwegen?
“Sinds Snowden zijn er minstens vijftig van dergelijke security-apps uitgekomen” vertelt Bart Preneel, hoogleraar aan de KULeuven en een wereldautoriteit in de cryptografie. Hij wijst erop dat die allemaal hun eigen marketingfeatures hebben en dat je op basis van één criterium, bijvoorbeeld welke encryptieprotocol gebruikt wordt, weinig kan besluiten. “Een app voor het veilig verzenden van berichten moet je evalueren aan de hand van tientallen dimensies, en dan pas kan je zeggen of iets beter is of niet.”
De Electronic frontier foundation (EFF) bracht vier jaar geleden een ranglijst uit waarin ze net dat probeerde: op een objectieve manier verschillende communicatie-apps evalueren aan de hand van meerdere criteria. Vandaag heeft de digitale burgerrechtenorganisatie die queeste opgegeven. “We zijn gaan beseffen dat zo’n ranglijst een oversimplicatie is van de complexe vraag van wat een berichten-app veilig maakt”, deelde het EEF op 26 maart mee op haar website.
De organisatie heeft haar scorelijst daarop vervangen door een reeks blogposts waarin ze aangeeft waarop je moet letten als je op een privacy-vriendelijke manier met dergelijke apps wil omgaan. “Geen enkele berichtenapp kan immers ieders wensen voor beveiliging en communicatie vervullen”, klinkt het. Met andere woorden: het hangt er van af waar je het meest belang aan hecht.
Vind je het belangrijker dat je al je berichten en contacten kan terugvinden als je je telefoon verliest of vind je het belangrijker dat niemand anders je berichten kan terugvinden nadat jij ze zélf opzettelijk verwijderd hebt?
Leg jezelf bijvoorbeeld eens het volgende dilemma voor. Vind je het belangrijker dat je al je berichten en contacten kan terugvinden als je je telefoon verliest of verandert, of vind je het belangrijker dat niemand anders je berichten kan terugvinden nadat jij ze zélf opzettelijk verwijderd hebt?
Het is duidelijk dat je niet voor allebei tegelijk kan kiezen. Wie zijn berichten wil kunnen terugvinden, kan genoegen nemen met apps die een niet-versleutelde back-up bijhouden. “Bij WhatsApp en iMessage worden je berichten by default in de cloud in klaartekst opgeslagen”, zegt Preneel.
Als je niet wil dat iemand je verwijderde berichten terug op je toestel kan laten verschijnen, is dat een probleem. Om dat tegen te gaan, heb je een dienst nodig die ‘forward-secret’ is: als iemand de encryptiesleutel in handen krijgt, mag hij daar niet de vorige berichten uit kunnen afleiden.
De kracht van cryptografie
Bart Preneel licht toe: “In de traditionele cryptografie, bijvoorbeeld bij RSA, wordt een publieke sleutel doorgegeven en kan de ontvanger het bericht ontcijferen in combinatie met zijn geheime, private sleutel. Dat werkt op zich prima, totdat plots de NSA bij mij binnenbreekt en mijn private sleutel weet te bemachtigen. Dan kunnen ze ineens ook al mijn vorige conversaties lezen en dan wordt mijn hele verleden geëxposeerd.”
In 1976, al een jaar voor RSA werd ontwikkeld, bedachten Whitfield Diffie en Martin Hellman een sleuteluitwisselingsprotocol waarmee twee deelnemers via een onbeveiligd communicatiekanaal tóch een private encryptiesleutel naar elkaar kunnen sturen. “Met dit Diffie-Hellman-protocol kan je een nieuwe sleutel afspreken, zodat een inbreker de oude sleutel niet terugvindt”, zegt Preneel.
Het Zimmermann-real-time-protocol (ZRTP), waar UseCrypt Messenger nu zo mee uitpakt, dateert van 2006. “In feite is dat protocol van Zimmerman voortgebouwd op het Diffie-Hellman-protocol. Hier wordt stap voor stap een nieuw stukje sleutel afgesproken”, aldus de professor Cryptografie. Het voordeel: het beschermt tegen een man-in-the-middle-aanval.
“Dat een app gebruik maakt van het ZRTP-protocol is dus oké, zolang er geen fouten gemaakt worden in de implementatie, maar dat kunnen we voor UseCrypt nog niet zeggen. Bovendien zijn er intussen ook verbeterde protocols beschikbaar. Eerder gebruikte ook de berichtenapp Signal het ZRTP-protocol, maar sinds vorig jaar is Signal overgeschakeld op het meer moderne Signal-protocol, dat dateert van 2013”, aldus Preneel.
UseCrypt Messenger pakt nog uit met een twee marketingfeature: ‘constant-bitrate codering’: het codeert elke seconde van een spraakoproep met een vaste hoeveelheid gegevens. Dit, in tegenstelling tot concurrenten zoals Telegram, die variabele bitrate codering gebruiken. “Het nadeel van dat laatste is dat je ook kan detecteren wanneer er niets gezegd wordt, of dat je de taal van de spreker kan herkennen, zelfs als alles versleuteld is”, aldus Preneel. “Al zijn er volgens mij wel al heel wat apps die voor spraakberichten zijn overgeschakeld van variable bitrate, wat efficiënter is, naar constant bitrate, wat veiliger is. Ook Signal.”
End-to-end-encryptie: een vloek voor inlichtingendiensten
‘Een app die perfect beveiligd is, is waardeloos als niemand van je vrienden of contacten er gebruik van maakt. Bovendien varieert het gebruik van verschillende apps sterk van land tot land’, schrijft EFF in haar blogpost Why We Can’t Give You A Recommendation.
Volgens de Imec Digimeter 2018 gebruikt 53 procent van de Vlamingen op maandelijkse basis WhatsApp. Bij Telegram blijkt dat maar 1.7 procent, en meer dan de helft van de Vlamingen heeft er zelfs nog nooit van gehoord. Signal was niet opgenomen in het onderzoek van Imec, maar bij navraag in de kennissenkring van schrijver dezes bleek de meerderheid eerder te denken aan een tandpastamerk dan aan een versleutelde communicatieapp. Daar staat tegenover dat 91 procent van de Vlamingen wel al eens van WhatsApp heeft gehoord.
Bovendien hebben een aantal van die bekende apps het Signal-protocol overgenomen. WhatsApp maakt er al sinds april 2016 standaard gebruik van voor de end-to-end-encryptie van zowel tekst- als spraakberichten. Dat betekent dat alle berichten goed versleuteld zijn vanaf het moment dat je ze verzendt tot het moment dat ze op een andere telefoon gelezen worden.
Ook Facebook Messenger en Google Allo beweren dat ze gebruik maken van het Signal-protocol, maar dan moet je als gebruiker wel de moeite doen om de optie ‘geheime chat’ of incognitomodus in te schakelen. Doe je dat niet, dan is er geen sprake van end-to-end-encryptie en is het bericht enkel versleuteld wanneer het onderweg is vanaf je telefoon naar hun servers. Bedrijven als Facebook en Google kunnen je niet-versleutelde berichten scannen, of kopieën ervan doorgeven aan de politie. De inhoud van WhatsApp-berichten daarentegen, kán Facebook simpelweg niet overmaken als overheden daarom vragen, want ze kennen de sleutel niet.
Het is die end-to-end-encryptie van WhatsApp die onder meer de Britse overheid irriteert. De Britse minister van Binnenlandse Zaken Amber Rudd ventileerde al meermaals haar frustraties over techbedrijven die tolereren dat terroristen en pedofielen via hun platformen in het geheim met elkaar kunnen communiceren.
Hetzelfde geldt voor de app Telegram in Rusland. Dat bleek recent toen de Russische overheid vroeg om de sleutel af te geven waarmee verstuurde berichten gelezen kunnen worden. Telegram kon onmogelijk op dat verzoek ingaan, waarna op 6 april een gerechtelijke procedure gestart werd om de app in Rusland te blokkeren.
De versleuteling van Telegram maakt wel geen gebruik het Signal Protocol, maar van haar eigen encryptieprotocol, en dat kreeg al vaak kritiek. Een voordeel van Telegram is dan weer dat het open source is, net zoals Signal – de app die Bart Preneel gebruikt. “Als onderzoeker kan je dan in de broncode nagaan of alles wel effectief geïmplementeerd is zoals het beweerd wordt”, legt hij uit.
De broncode van WhatsApp daarentegen kunnen we niet controleren, dus als ze beweren dat ze end-to-end-encryptie gebruiken, kunnen we hen enkel op hun woord geloven. Daarbij moet je in het achterhoofd houden dat de eigenaar van de app, Facebook, een bedrijf is dat zo veel mogelijk over jou wil te weten komen.
Daar komt bovenop dat WhatsApp veel metadata bijhoudt. Metadata kan je zien als het digitaal equivalent van een envelop: de inhoud ervan blijft verborgen, maar je ziet er wel meteen het adres op staan. Met andere woorden: WhatsApp kan alles doorgeven, behalve de inhoud. Of zoals Kurt Opsahl van EFF, het ooit stelde: ‘Ze weten dat je hebt gesproken met een dienst die HIV-testen uitvoert, vervolgens met je dokter en in hetzelfde uur nog met het bedrijf dat jouw ziekteverzekering beheert. Maar ze weten niet waarover de gesprekken gingen.’
Conclusie
Kan je ermee leven dat dergelijke metadata bijgehouden wordt, dan kan je je gesprekken in WhatsApp voortzetten. Je kan ervan uitgaan dat de kans heel klein is dat iemand de inhoud van je berichten kan lezen, maar je hebt geen absolute garantie. Vertrouw je dat niet, of wil je niet dat je metadata bijgehouden wordt, dan moet je uitkijken naar een alternatief (en je vrienden overtuigen om mee te springen).
Al lijkt het niet nodig om 15 euro per maand neer te leggen voor een privacyvriendelijker alternatief. Er bestaan gratis apps die metadata beschermen, over een sterke end-to-end-encryptie beschikken, constant bit rate gebruiken en geen back-ups maken van klaartekst in de cloud, “Ik heb nog geen enkele reden gezien waarom ik Signal niet meer zou gebruiken”, besluit Preneel.
Downloadlinks voor Android: Signal, UseCrypt Messenger, Telegram, WhatsApp
Downloadlinks voor iOS: Signal, UseCrypt Messenger, Telegram, WhatsApp
Fout opgemerkt of meer nieuws? Meld het hier