Naar de content

Hoe we samen de NSA te slim af kunnen zijn

Een simpel voorstel om inlichtingendiensten te frustreren

Wikipedia

Het is mogelijk om al het e-mailverkeer veilig te versleutelen. Maar dat blijft toch lastig gedoe, en omdat zo weinig mensen dit toepassen, vestigt alleen al het gebruik van versleuteling de aandacht op je. Vandaar een pleidooi om de National Security Agency en andere inlichtingendiensten te ‘verblinden’ met NSA-chaff en NSA-spam.

Een Lancaster bommenwerper loost tijdens een luchtaanval op Duitsland een lading chaff (links op de foto) om de Duitse radar te verblinden.

Wikipedia

Radar is uitgevonden tijdens de Tweede Wereldoorlog, eerst door de Engelsen, later door de Duitsers. Toen ook de Duitse radar in staat bleek om geallieerde bommenwerpers te localiseren, ontdekte men een verrassend simpele tegenmaatregel: chaff. Dit bestond uit grote aantallen strookjes aluminiumfolie met een lengte die was afgestemd op de golflengte van de Duitse radarstraling. Als een vliegtuig op grote hoogte een lading chaff afwierp, dwarrelden die strookjes over een groot gebied langzaam naar beneden en reflecteerden zoveel radarstraling, dat het leek alsof er een hele vloot bommenwerpers aan kwam. De echte vloot bommenwerpers was tussen de wolken chaff niet meer te onderscheiden. Na grote luchtaanvallen op Duitsland was de grond plaatselijk bezaaid met die strookjes, en omdat het grote publiek toen nog nooit van radar had gehoord, gaf dat aanleiding tot wilde speculaties over geheime wapens.

Versleutelen tegen cybergriezels

Om, figuurlijk gesproken, onzichtbaar te blijven voor de radar van de NSA en andere cybergriezels, kan je e-mail versleutelen, bijvoorbeeld met PGP-software, maar dat is niet genoeg. PGP werkt, en het is vooralsnog onkraakbaar gebleken, maar je kunt met PGP alleen mail versturen aan iemand die ook PGP-software heeft geïnstalleerd. En je moet wéér een wachtwoord onthouden, dat je kan vergeten of kwijtraken, en dan moet je alles weer opnieuw instellen. Het is een nogal zwaar middel om mailtjes te coderen die meestal volkomen onschuldig zijn, of hoogstens een beetje gênant als ze publiek zouden worden.

Het is daarom geen wonder dat slechts een kleine minderheid gebruik maakt van PGP, voor mail met een klein deel van hun contacten. Bovendien, als je de gangbare software gebruikt, is een PGP-mail aan zijn verpakking makkelijk als zodanig te herkennen. En dat is nou precies onderdeel van het probleem: PGP-mails zijn een rode vlag voor meekijkende inlichtingendiensten. Hoewel zelfs de NSA het bericht niet kan ontcijferen, is het feit dat Zender X een PGP-mail stuurt aan Ontvanger Y al hoogst verdacht.

Arnout Jaspers

NSA-chaff

Inplaats van alle e-mail met PGP te coderen, is er een veel simpelere oplossing: voeg standaard aan elke e-mail een paar kilobyte random data toe, bij deze te noemen: NSA-chaff. Het is namelijk een kenmerk van goed versleutelde data, dat die van buitenaf niet te onderscheiden zijn van random data. Al laat je een supercomputer van de NSA urenlang stampen op zo’n blokje NSA-chaff, dan nog zal die niet kunnen zeggen of dit een versleuteld bericht is, dan wel een zinloze brij van tekens.

Elke computer of smartphone kan in een fractie van een seconde zo’n blokje random data produceren (eigenlijk: pseudo-random data, maar dat verschil is een verhaal op zich) en die aan een e-mail plakken. Er zijn ook websites waar je een hoeveelheid random data naar keuze kunt ophalen, die op dat moment speciaal voor jou gemaakt worden. Ze komen dus niet uit een database die de NSA gehackt zou kunnen hebben, maar omdat niet valt uit te sluiten dat de NSA zulke websites in de gaten houdt om te kijken wie random data ophaalt, kun je ze beter door je eigen apparaat laten maken. Als het merendeel van de tientallen miljarden e-mails die dagelijks worden verzonden een blokje data bevat waaraan geen touw is vast te knopen, kan je desgewenst in zo’n blokje een versleutelde boodschap meesturen zonder dat dit de aandacht op je vestigt.

Arnout Jaspers

NSA-spam

Voldoende is dit echter nog niet. Inlichtingendiensten analyseren in eerste instantie vooral de meta-data: het patroon van wie met wie mailt, wanneer en hoe vaak. Pas als je op grond van die meta-data verdacht raakt, zullen ze de moeite nemen om je mail ook daadwerkelijk te onderscheppen en te lezen. Ook die meta-data zullen dus waardeloos gemaakt moeten worden, en dat kan met wat we NSA-spam zullen noemen. Niet alleen moet elke e-mail standaard voorzien worden van NSA-chaff, maar ook moet een klein deel – zeg, 1 procent – van het mailverkeer bestaan uit NSA-spam, e-mails met alleen maar NSA-chaff. Zo’n kaal mailtje moet verstuurd worden naar een of enkele willekeurige contactpersonen in je adresboek, of soms naar een willekeurig nieuw e-mailadres. Ook moet het zo zijn, dat iemand die NSA-spam ontvangt, met een vrij grote waarschijnlijkheid (maar niet 100%) NSA-spam terugstuurt. Zo ontstaan talrijke e-mailconversaties tussen onbekenden van allerlei lengtes, die uit alleen maar NSA-spam bestaan.

Dit zorgt er voor, dat twee personen enige tijd e-mailcontact kunnen onderhouden dat uit alleen maar versleutelde berichten bestaat, zonder dat onschuldige, leesbare berichten als dekmantel nodig zijn. Het is namelijk nog een heel gedoe om een geloofwaardige e-mailconversatie te verzinnen die niet door de mand valt als de NSA er echt op gaat studeren. In elk afzonderlijk geval zal het nog wel mogelijk zijn om verschil te ontdekken tussen een echte e-mailconversatie en NSA-spam, namelijk door data uit andere bronnen te gebruiken of iemands computer of telefoon te hacken. Maar dat kost tijd en moeite, en welk geval selecteer je daarvoor?

Als iedere dag miljarden blokjes onleesbare NSA-chaff en miljoenen valse sporen uit de meta-data opduiken, is daar ook voor de NSA geen beginnen meer aan. Op dat moment worden de kapitalen die Amerikaanse en andere overheden investeren in het surveilleren van het internet weggegooid geld. Het kan even duren voordat dit tot de verantwoordelijke bewindspersonen doordringt – meestal een jaar of vijf – maar uiteindelijk zal men inzien dat het grootschalig afluisteren van e-mailverkeer niets oplevert, en men zal er mee ophouden. Dan zullen onze contra-spionnen weer als vanouds moeten beginnen met recherchewerk in de echte wereld, en van daaruit verder werken.

Simpel, dus onrealistisch?

Hoe realistisch is dit voorstel? Alleen hobbyisten zullen het leuk vinden om hun eigen NSA-chaff en NSA-spam te genereren, voor de doorsnee gebruiker moet dit natuurlijk automatisch gedaan worden. Technisch is dat geen enkel probleem; het is veel simpeler dan PGP. Grote e-mailproviders als Google of Yahoo zouden dit standaard moeten inbouwen in hun mailprogramma’s, inclusief de optie om een versleuteld bericht in de NSA-chaff te verbergen. Voor de gebruiker hoeft dat niet ingewikkelder te zijn dan een alternatieve manier om een bijlage toe te voegen: elke e-mail heeft als het ware een laatje waarin je stiekem een geheim bericht kunt meegeven. De gebruiker kan ofwel zelf voor de versleuteling zorgen, of ook dat uitbesteden aan – bijvoorbeeld – PGP-software.

Uiteraard moet NSA-spam niet weggefilterd worden. NSA-spam is trouwens geen echte spam, want elk bericht wordt naar slechts één of een paar adressen gestuurd. De benodigde hoeveelheid data voor NSA-chaff en NSA-spam is heel bescheiden. Een e-mail met slechts ‘platte’ tekst is maar een paar kilobyte, terwijl pdf’s, worddocumenten en natuurlijk plaatjes al gauw honderden kilobytes of enkele megabytes groot zijn. Ook kan platte tekst geen virussen bevatten. Het is kortom zo simpel, dat het er wel nooit van zal komen.

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP)

PGP is op zich een mooi systeem, door Phil Zimmermann al in 1991 bedacht. Het principe is dat wanneer jij als zender een stuk tekst of een ander bestand wilt sturen naar een ontvanger, je dit versleutelt met een veilig symmetrisch systeem; bijvoorbeeld AES . ‘Symmetrisch’ wil zeggen: de sleutel voor versleutelen en ontsleutelen is in wezen hetzelfde. Voor dit bestand gebruik je een random sleutel, die alleen voor het versturen van dit bestand aangemaakt is en die alleen jij en de ontvanger mogen weten. In de praktijk genereert je computer deze sleutel, die doorgaans 128 of 256 bits lang is, overeenkomend met een paar dozijn toetsenbordtekens.

Uiteraard schiet je er niets mee op als je nu deze eenmalige sleutel in een e-mail aan de ontvanger stuurt: dat is net zo onveilig als hem het hele bestand onversleuteld e-mailen. Immers, de veronderstelling is dat de NSA of andere afluisteraars alles meelezen wat jij verstuurt. Maar nu komt de slimme truuk van PGP: de eenmalige sleutel verstuur je met een ander, asymmetrisch systeem (in de praktijk vrijwel altijd RSA). Zo’n systeem heeft twee sleutels: een geheime sleutel om een versleuteld bestand te ontsleutelen (terug omzetten in leesbare tekst), en een daaruit afgeleide, maar compleet verschillende publieke sleutel, om een bestand te versleutelen. De ontvanger hoeft zijn publieke sleutel niet geheim te houden, integendeel, hij kan die op zijn Facebookpagina zetten. Iedereen kan daarmee bestanden versleutelen, die alleen met de geheime sleutel van de ontvanger weer leesbaar te maken zijn, en die houdt de ontvanger natuurlijk wel geheim.

Dus jij versleutelt de eenmalige AES-sleutel met de publieke sleutel van de ontvanger, en stuurt hem dit kleine bestandje samen met het AES-versleutelde bestand toe. Overigens is er allerlei software te downloaden – ook gratis – die dit allemaal achter de schermen voor je regelt, het enige wat je zelf hoeft te doen is een geheim wachtwoord kiezen.

Waarom zou je trouwens niet meteen het hele bestand versleutelen met de publieke sleutel van de ontvanger, en dat versturen? Het probleem is dat asymmetrische systemen zeer rekenintensief zijn; het kost nogal wat tijd om een flink bestand daarmee te versleutelen. Symmetrische systemen als AES zijn veel sneller. Door beide te combineren, omzeilt PGP het geheime-sleutelprobleem terwijl het toch snel is.

ReactiesReageer