Mocht je goede voornemen voor 2015 zijn, om je data nu eens echt goed te beveiligen: dat is een stuk moeilijker geworden. Binnenkort kun je drie jaar de gevangenis in gaan voor het geheimhouden van je wachtwoord, en een encryptiesysteem dat dit omzeilt, TrueCrypt, hield er een paar maanden geleden plotseling mee op. Mag het niet meer van de NSA, of zat er een achterdeur in?
Het wetsvoorstel met het inmiddels onder juristen beruchte ‘decryptiebevel’ ligt nu bij de Raad van State voor advies. Waarschijnlijk zal het dus in de loop van 2015 in stemming gebracht worden in het parlement. Het decryptiebevel houdt in, dat iemand die wordt verdacht van een ernstig misdrijf, van de officier van justitie het bevel kan krijgen om de wachtwoorden van zijn computer, telefoon en dergelijke af te geven. Weigert de verdachte, dan kan hij hiervoor tot drie jaar cel veroordeeld worden. Dit is een schending van een fundamenteel rechtsprincipe, namelijk dat een verdachte niet gedwongen mag worden aan zijn eigen veroordeling mee te werken.
Het decryptiebevel kreeg een steun in de rug door de rechtszaak tegen pedofiel Robert M., die zijn eigen wandaden filmde en op zijn computer zette, naast enorme hoeveelheden kinderporno van internet. Al die bestanden waren met degelijke encryptie voor buitenstaanders ontoegankelijk gemaakt.
Fabeltje
Veel mensen geloven dat elke code te kraken is en dat de NSA en andere geheime diensten, als die dat echt willen, alles kunnen lezen, maar dat is een fabeltje. Er zijn diverse, algemeen beschikbare encryptiemethodes, zoals AES en RSA, die met de huidige stand van de techniek niet te kraken zijn, althans niet als de gebruiker een sterk wachtwoord kiest en dat niet laat rondslingeren.
Robert M. liet zich uiteindelijk ompraten en gaf zijn wachtwoorden af, waardoor hij meewerkte aan zijn eigen veroordeling. Maar er zijn voorbeelden bekend waarbij rechercheurs en inlichtingendiensten hun tanden stukbijten op een beveiligde harde schijf. Bijvoorbeeld die van David Miranda, een van de journalisten die hielpen om de onthullingen van Edward Snowden te publiceren. Hij werd in augustus 2013 op vliegveld Heathrow gearresteerd met in zijn bezit een externe harde schijf waarop 60 gigabyte aan versleutelde data stond. De politie nam aan dat dit kopieën waren van de bestanden die Snowden bij de NSA had ontvreemd, maar is er niet in geslaagd dit aan te tonen omdat de bestanden waren versleuteld met TrueCrypt.
Kluis met dubbele bodem
TrueCrypt kan losse bestanden versleutelen, of de complete harde schijf van een computer, en gebruikt daarvoor een state of the art encryptieprogramma zoals AES (Advanced Encryption Standard, ontwikkeld door twee Belgische cryptografen en in 2000 erkend als internationale standaard).
Uiteraard beschermt AES op zich bestanden ook tegen ongeautoriseerde meekijkers, maar TrueCrypt doet meer dan dat: het is een kluis met een dubbele bodem, doordat het sommige versleutelde bestanden onvindbaar maakt.
Stel, je krijgt als vermeende klokkeluider een decryptiebevel, en omdat je er geen drie jaar cel voor over hebt, geef je je wachtwoord af. De rechercheurs ontsleutelen daarmee in je TrueCrypt-folder een aantal bestanden, maar dat blijken vrij onschuldige e-mailconversaties te zijn. Waar zijn al die van de AIVD gestolen documenten?
Die zitten verborgen in de random data waarmee TrueCrypt lege ruimtes in zijn bestanden opvult, en die zijn beveiligd met een tweede wachtwoord – althans, dat vermoeden de rechercheurs, maar ze kunnen dat niet bewijzen. Jij zegt dat je geen tweede wachtwoord hebt, en door de manier waarop TrueCrypt is gebouwd, is dit een geloofwaardige ontkenning.
Ook een gebruiker die met maar één wachtwoord zijn bestanden versleutelt, heeft een TrueCrypt-folder die gedeeltelijk is gevuld met random data, dat is automatisch het geval. Als vermeende klokkeluider heb je dus voldaan aan het decryptiebevel, en alleen jij kan weten of er nog meer bestanden in je TrueCryptfolder zitten.
De crux is, dat goed versleutelde data niet te onderscheiden zijn van random data, een willekeurige reeks nullen en enen. Zonder het wachtwoord en ontsleuteling, valt niet te bewijzen dat zo’n bestand zinnige informatie bevat, en aangezien TrueCrypt altijd zulke data bevat, is dit feit op zich ook geen bewijs dat de verdachte iets achterhoudt.
Systemen als TrueCrypt maken een decryptiebevel dus zinloos. Als staatssecretaris van justitie Teeven verdachten effectief wil dwingen om aan hun eigen veroordeling mee te werken, moet hij het gebruik van TrueCrypt en vergelijkbare encryptiesystemen strafbaar stellen. Is dat werkelijk wat we in Nederland willen?
Door de achterdeur?
Een vreemde ontwikkeling in het afgelopen jaar is, dat de ontwikkelaars van TrueCrypt – een schimmig clubje, mogelijk afkomstig uit Tsjechië – er plotseling mee opgehouden zijn. Op hun website verscheen in maart een nogal bizarre waarschuwing dat hun product wellicht niet zo veilig is als tot dan toe geclaimd, en ze raden iedereen aan om TrueCrypt op hun computer te ontsleutelen en over te stappen op Bitlocker, een encryptieprogramma van Microsoft.
Dit is voer voor complotdenkers. Heeft Microsoft de makers van TrueCrypt afgekocht om een concurrent minder te hebben? Hebben de makers een fout in hun software ontdekt die niet makkelijk te repareren is, waardoor de beveiliging toch niet deugt? Of zit er zelfs een ‘achterdeur’ in de software, waardoor bijvoorbeeld de NSA toch toegang heeft tot versleutelde bestanden? Deze laatste mogelijkheid is heel vergezocht, omdat de TrueCrypt software uitvoerig is onderzocht door teams van onafhankelijke programmeurs.
De mogelijkheid dat de NSA op de een of andere manier TrueCrypt de nek heeft omgedraaid omdat het juist wel een achterdeur heeft in Bitlocker is dan reëler. Het bedrijf zelf ontkent natuurlijk dat het geheime deals sluit met de NSA of welke overheidsinstantie dan ook, maar Microsoft geeft nooit inzage in de broncode van zijn software en laat nooit het achterste van zijn tong zien.