Vorige week gaf InContxt vijf tips om te bellen zonder dat de Amerikaanse veiligheidsdienst NSA meeluistert. Deze week deel 2: Zo houd je je e-mail privé.
Wie googelt op “veilig e-mailen” komt uit bij standaardtips als ‘verander regelmatig je wachtwoord’ en ‘open geen spamberichten’. Dat zijn inderdaad de basismaatregelen die je moet nemen als je niet wilt dat Jan en alleman je privéberichten meelezen. Maar als je de Amerikaanse veiligheidsdienst NSA wilt buitenhouden, of andere professionelere bespieders, dan vraagt dat om geavanceerde maatregelen.
“Je kunt nooit al je e-mails tegen iedereen beveiligen”, waarschuwt Steve Doig, hoogleraar computer assisted reporting tijdens een workshop op de wereldconferentie voor onderzoeksjournalisten in Brazilië. “Het is niet haalbaar om de uitnodiging voor je verjaardagsfeestje en alle reply’s daarop gecodeerd en via een beveiligde verbinding te gaan versturen. Bedenk dus wat je precies geheim wilt houden, en voor wie. Als je iets geheim wilt houden voor de VS, is een Russisch e-mailaccount geen slecht idee.”
The Onion Router
Wil je je identiteit goed geheimhouden, dan begint ’t versturen van een anonieme e-mail altijd bij Tor – the onion router. Deze gratis software houdt je IP-adres geheim door je via verschillende servers te leiden, en bij elke server weer een nieuw, gecodeerd, laagje over de verzonden en gedownloade info heen te leggen. Zoals bij een ui dus. Het nadeel is dat surfen via Tor (omdat je langs meerdere servers gaat) erg langzaam gaat. En je kunt nog steeds geïdentificeerd worden: als jij Pietje Puk heet en je stuurt een e-mail vanaf het account Pietjepuk@veiligmailadres.com, dan is het – ondanks dat je Tor aan hebt staan – niet moeilijk om te achterhalen dat jij achter de verzonden e-mail zit.
“Deze e-mail vernietigt zichzelf”
Welk e-mailadres gebruik je dan? Op internet zijn verschillende tools te vinden waarmee je een bericht naar iemand kunt sturen zonder dat je een account hoeft aan te maken. Een goede website is Anonymouse. Bij 10MinuteMail kun je een mailadres aanmaken dat zichzelf na tien minuten wist.
Zulke websites zijn handig als je iemand een keer een anonieme tip wilt sturen, maar niet als je ook een antwoord terug wilt krijgen, of langduriger wilt communiceren.
Een oplossing is om een ‘wegwerp’-mailaccount aan te maken bij Hotmail, Yahoo, Gmail of een andere gratis emailprovider. Gebruik zo’n account alleen om naar die ene persoon te mailen met wie je geheime informatie wilt delen. Zodra je ook berichten stuurt naar andere personen uit je adresboek, is dit e-mailadres aan jou te linken door de overeenkomsten met je andere accounts.
Verstuur je geheime e-mail niet vanuit huis, maar vanaf een openbare locatie. Neem je mobiel niet mee (nog beter: geef ‘m voor een dag aan iemand anders). Doordat je telefoon verbinding maakt met telefoonmasten is achteraf precies te achterhalen wanneer je telefoon waar is geweest. Dus als je, met je mobieltje in je achterzak, ‘veilig’ inlogt op verschillende dagen in verschillende internetcafés, dan is alsnog te achterhalen dat jij achter de verstuurde informatie kan zitten.
Backdoor
Een handige website waarop je anonieme e-mailadressen kon aanmaken die voor 20 dollar per jaar werden doorgestuurd naar je eigen mailadres, is Anonymizer (via Nyms.net). Helaas wordt deze website per 31 december uit de lucht gehaald. Eerder dit jaar stopten de beveiligde e-maildiensten Silent Mail en Lavabit er al mee.
“Alle e-mailadressen die gehost worden in Amerika, en die nu nog bestaan, zouden je nerveus moeten maken”, stelt Karen Reilly van het Tor Project. Zelf heeft ze een account bij 1984, gehost in IJsland. “Ik ken de eigenaren, dus ik weet dat ze mijn gegevens niet doorgeven aan een derde partij. Ook niet als daar een speciaal verzoek voor wordt ingediend.”
Gmail, Google en Yahoo (die van die handige wegwerpaccounts) geven dus informatie door aan de Amerikaanse autoriteiten. Of de NSA haalt info zelf op via de ingebouwde backdoor. Het gaat om zogeheten metadata (wie je mailt en wanneer.Met Immersion kun je zien hoeveel je daarmee blootgeeft) maar ook om de inhoud van mailtjes. Daarvoor maakt de NSA gebruik van het programma XKeyscore. En al blijf je zelf via Tor en je wegwerpadres nog zo anoniem, het is de vraag hoeveel je daaraan hebt als de geheime informatie uit je berichten in handen is van de Amerikaanse veiligheidsdienst.
Versleutelen of niet?
Wat dan? Daarover verschillen de meningen. Je kunt informatie ‘encrypten’ (versleutelen), waardoor alleen degene die de ‘sleutel’ heeft je boodschap kan ontcijferen. Klokkenluider Snowden maakte gebruikt van encryptie, maar hij bracht begin september ook naar buiten dat de NSA en de Britse veiligheidsdienst verschillende codes gekraakt hebben, en ‘achterdeuren’ hebben geregeld in commerciële versleutelingssoftware. Als je voor encryptie kiest, ga dan altijd voor een ‘open source’-variant, zoals TrueCrypt of GnuPG 2.0.
Een ander nadeel van versleuteling is dat het werkt als een rode lap op een stier. De NSA kan je e-mail weliswaar niet lezen, maar ziet wel dat jij iets verbogen probeert te houden. Dit kan ertoe leiden dat je e-mailadres voortaan extra scherp in de gaten wordt gehouden, terwijl je zonder encryptie nooit de aandacht van de NSA had getrokken (want die moeten me toch een berg mailtjes doorploeteren als ze echt alles willen lezen). Bovendien mogen versleutelde mailtjes tot in het oneindige door de NSA bewaard worden. ‘Gewone’ mailtjes worden na vijf jaar gewist.
Er zijn ook argumenten voor encryptie: je beveiligt je mails tegen andere mogelijke meelezers. Je rekt er tijd mee (stel, je wilt een geheime afspraak maken, dan is de kans groot dat de code pas wordt gekraakt nadat die afspraak heeft plaatsgevonden, en dan heeft de versleuteling dus zijn werk gedaan). En, een argument van Glenn Greenwald: “Door te versleutelen help je anderen die hun berichten gecodeerd versturen. Als iedereen z’n e-mails encrypt wordt het voor de NSA lastiger om te bepalen wie er in de gaten gehouden moet worden.”
‘Hiding in the open’
Wie veilig wil e-mailen stuit dus eigenlijk op twee problemen: iedere verstuurde e-mail wordt onderschept en mogelijk gelezen. Versleutel je het bericht om de inhoud privé te houden, dan richt de NSA juist zijn schijnwerpers op je.
Het probleem van de opvallende versleuteling is te verhelpen een nieuwe lading online tools: daarmee codeer je je e-mail zonder dat dit duidelijk zichtbaar is. Via Spammimic kun je bijvoorbeeld een korte tekst omzetten in een bericht als ‘dear decisionmaker, get rich in 92 days!’. De techniek om een bestand of een boodschap te verstoppen in een andere boodschap (een tekst, plaatje of mp3’tje) heet steganography. De eerste (gratis) tool hiervoor was OpenPuff. Op de website van Technology consultants Johnson & Johnson vind je een lijst met bruikbare programma’s.
De simpele oplossing is om helemaal geen e-mail te versturen. Met de nadruk op ‘versturen’. CIA-baas David Patraeus en zijn minnares Paula Broadwell communiceerden met elkaar door berichten op te slaan in de ‘concepten-map’ van een anoniem Gmail-account. Dat de affaire alsnog aan het licht kwam, lag niet aan de gebruikte methode (de baas van de CIA weet wel hoe hij veilig moet communiceren) maar aan het feit dat Broadwell vond dat Patreaus te veel aandacht schonk aan een andere vrouw. Zij stuurde deze vrouw beledigende en bedreigende e-mails, en die verstuurde e-mails waren wél aan Broadwell te linken. Waarna ze tijdens het verhoor door de FBI de hele (e-mail)affaire bekende.
Gepubliceerd op InContxt.nl
Noot: Truecrypt wordt sinds 2014 niet meer geüpdatet. Hier vind je meer informatie en alternatieven.