Tot zo’n acht jaar geleden was versleuteling of cryptografie vrijwel uitsluitend een activiteit van spionnen, veiligheidsdiensten, grote bedrijven en een handjevol academici. Dankzij Phil Zimmermanns Pretty Good Privacy kunnen ook ‘gewone mensen’ sedert 1991 e-mails en files versturen die alleen te lezen zijn door de legitieme ontvanger. Interview met een ‘activist’.
Phil Zimmermann werd de eerste Internet-martelaar toen de Amerikaanse overheid hem drie jaar lang met een rechtszaak dreigde. Hij zou zich hebben schuldig gemaakt aan het illegaal exporteren van encryptiesoftware, een product dat onder dezelfde regels valt als munitie. De publieke opinie was zozeer aan de zijde van Zimmermann dat het proces uiteindelijk niet doorging.
De Amerikaanse overheid, met name de National Security Agency (NSA) en de Federal Bureau of Investigation (FBI), blijven echter onvermoeibaar strijden voor wetgeving die hen in staat zal stellen allerlei vormen van elektronische communicatie te onderscheppen en te ontcijferen. De belangrijkste wapens hierbij zijn exportbeperkingen op ‘high-end’ encryptiesoftware, afluisterpoorten in telefooncentrales en ingebouwde ‘back-doors’ waarmee de criminaliteitsbestrijders de beschikking krijgen over de sleutels van alle encryptiesystemen. Phil Zimmermann is fel gekant tegen wat hij ziet als een overdaad aan surveillance-wapens in handen van de overheid.
Onzichtbare inkt
Pretty Good Privacy beschermt ondertussen de privacy van miljoenen Internetgebruikers. Het niet-commercieel gebruik van Pretty Good Privacy is gratis. Zimmermann, wiens bedrijf vorig jaar werd opgekocht door Network Associates, is er trots op dat veel mensenrechtengroepen ‘zijn’ PGP gebruiken. Maar hoe zit het met het gebruik van PGP door boeven en terroristen? Ligt hij daar wakker van? En weet hij zeker dat de versleuteling van PGP al niet is ontcijferd door de NSA en de FBI? Ik vroeg het hem op het terras van restaurant Late for the Train in Menlo Park, Californië.
Hoe raakte u geïnteresseerd in versleuteling?
In de vierde klas van de lagere school las ik het boek ‘Codes and Secret Writing’ van de schrijver Herbert S. Zim. Het was een jongensboek over het maken en breken van codes en over zaken als het maken van onzichtbare inkt uit citroensap. Ik vond dat allemaal erg interessant. Cryptografie werd, na astronomie, mijn tweede hobby. Op de middelbare school daagden medestudenten mij uit om hun geheimschrift te ontcijferen. Meestal waren dat een soort runentekens zoals je die tegenkomt in Tolkiens ‘In de ban van de ring’. De ontcijfering was nooit moeilijk. Ik telde de symbolen en veronderstelde dan dat het meest voorkomende symbool de letter e was. Je kent dat wel, vertelt Zimmermann.
Dus u besloot om zelf geheimschrift te ontwikkelen?
Ik dacht vroeger dat ik zelf goede encryptiealgoritmen kon ontwerpen, maar dat bleek een illusie. Ik heb ooit in 1991 een eigen algoritme gebruikt in een vroege versie van Pretty Good Privacy maar die bleek gewoon niet sterk genoeg te zijn. Na die ervaring heb ik besloten alleen algoritmen te gebruiken die zijn ontwikkeld in de academische wereld. Dat zijn dus algoritmen die door verschillende experts zijn getest op hun betrouwbaarheid. Ik ben nu een gebruiker van algoritmen, niet een ontwerper.
Zijn betrouwbare algoritmen gemakkelijk te vinden?
Tot een paar decennia geleden werd dit terrein volledig beheerst door de militairen en de veiligheidsdiensten. Er bestonden ook geen algoritmen die niet met computers betrekkelijk eenvoudig waren te ontcijferen. Maar er zijn nu mensen buiten de militaire wereld die algoritmen hebben ontwikkeld die uitsluitend te breken zijn met zogenaamde ‘brute force attacks’, het uitproberen van alle mogelijke sleutels. Een computer doet er duizenden jaren over om dergelijke algoritmen te kraken.
Dus de National Security Agency en de FBI kunnen Pretty Good Privacy nog steeds niet ontcijferen?
Ik denk het niet, maar ik kan dat nooit met 100 procent zekerheid zeggen. Als ze het wel kunnen, zullen ze dat zeker niet bekend maken. Ik weet wel zeker dat een computer er duizenden jaren over zou doen om een met Pretty Good Privacy gecodeerde boodschap te breken. Als de NSA Pretty Good Privacy kan ontcijferen, dan is dat omdat ze een onbekende zwakte hebben ontdekt in de algoritme. Er is echter geen enkele aanwijzing dat dat is gebeurd", aldus Zimmermann.
Problemen met overheid
Toen u de eerste versie van PGP publiceerde, kreeg u problemen met Public Key Partners, het consortium dat het patent had op de algoritme die u gebruikte.
Zimmerman: Dat klopt. De algoritme die ik gebruikte was gepatenteerd door Public Key Partners, een consortium waarin RSA en Cylink samenwerkten. Maar wat moest ik? Dit consortium had in de VS vrijwel een monopolie op het gebruik van alle bruikbare ‘openbare sleutel’ (‘public key’) algoritmen. Ik wilde ervoor zorgen dat er goede encryptiesoftware beschikbaar kwam voor de grote massa. Dat kon alleen door inbreuk te maken op het patent van PKP. Ik had geen geld om een licentie te betalen. Pretty Good Privacy was bovendien ‘free ware‘, dus ik verdiende er geen cent mee.
Vindt u het juist dat er patenten bestaan op algoritmen?
Veel mensen, en daar reken ik mezelf ook toe, vinden het onjuist dat computeralgoritmen zijn gepatenteerd. Ik beschouw algoritmen als wiskundige ontdekkingen en niet als uitvindingen. Ik heb dezelfde bezwaren tegen het patenteren van genen. Die genen bestaan immers al, ze worden niet uitgevonden. Zowel de patenten op algoritmen als die op genen zijn schadelijk voor de samenleving.
Na de introductie van Pretty Good Privacy kreeg u ook problemen met de Amerikaanse overheid?
Klopt. De overheid begon een onderzoek omdat ik de regels op het exporteren van encryptiesoftware zou hebben overtreden. Je hebt namelijk een vergunning van het ministerie van buitenlandse zaken nodig om encryptiesoftware uit te voeren. Pretty Good Privacy was in het buitenland terecht gekomen kort na de publicatie via een Usenet-nieuwsgroep die zich specialiseerde in het vermenigvuldigen van broncode. Volgens de overheid was ik zo verantwoordelijk voor de illegale export van Pretty Good Privacy. Ik vond dat onzin. Ik had Pretty Good Privacy alleen in de VS op Internet gezet. Als dat illegale export is, wat blijft er dan nog over van het recht op de vrije verspreiding van informatie?
Waarom heeft de overheid de rechtszaak in 1994 uiteindelijk laten vallen?
Zimmermann: Ik kreeg enorm veel steun van het publiek en van de pers. Terwijl het onderzoek liep, werd ik minstens vijf keer per week geïnterviewd door de pers. Er zijn duizenden artikelen verschenen over deze zaak die vrijwel allemaal mijn kant kozen. Als de overheid mij voor de rechtbank had gesleept, had dat voor enorme politieke problemen gezorgd. Verder waren er natuurlijk ook problemen met de bewijsvoering. De aanklager zou moeten verdedigen dat het publiceren van software op Internet gelijk staat aan het exporteren van het product. Ze zouden dan moeten aantonen dat ik de intentie had om te exporteren.
Exportbeperkingen
Maar op het internet kan informatie worden geëxporteerd zonder dat iemand daar weet van heeft?
Inderdaad. Neem nou het verschijnsel van de gespiegelde websites. De files op sommige sites op computers in de VS worden automatische gekopieerd naar computers buiten de VS. Iemand die encryptiesoftware op zo’n site in de VS plaatst, hoeft niet te weten dat de site gespiegeld wordt in het buitenland. De beheerder van de site weet niet dat iemand encryptiesoftware op de site heeft gezet. Met andere woorden; de software wordt geëxporteerd zonder dat iemand er erg in heeft.
Pretty Good Privacy mag nog steeds niet zonder vergunning geëxporteerd worden?
Nee. Het State Department (het Amerikaanse ministerie van buitenlandse zaken TZ) geeft alleen vergunningen voor de export van ‘high-end’ encryptiesoftware wanneer er ‘back doors’ zijn ingebouwd waardoor de veiligheidsdiensten de boodschappen kunnen ontcijferen. Ik heb altijd geweigerd om dergelijke ‘back doors’ in te bouwen in Pretty Good Privacy.
Hoe komen nieuwe versies van Pretty Good Privacy dan legaal in het buitenland?
We hebben een manier ontdekt om Pretty Good Privacy te exporteren zonder dat we de wet breken. We publiceren duizenden pagina’s met de broncode van Pretty Good Privacy in een boek. Deze boeken worden gedrukt in een OCR – een optical character recognition fond – zodat ze ingescand kunnen worden. De boeken worden buiten de VS ingescand en vanuit de broncode wordt dan weer hetzelfde product gecompileerd dat ook in de VS wordt gebruikt. Het is een gat in de wetgeving. We mogen Pretty Good Privacy niet over Internet of op floppy discs exporteren, maar wel in de vorm van een gedrukt boek. Officieel drukken we deze boeken om peer-review van het product mogelijk te maken.
Versoepeling regels
Welke encryptie mag nu geëxporteerd worden zonder vergunning van de overheid?
Zimmermann: Die regels zijn net versoepeld. We mogen nu 56-bit encryptie exporteren zonder exportvergunning. Ook de export van 1024 ‘openbare sleutel’-encryptie is toegestaan zonder vergunning als de sessiesleutels die deze software gebruikt niet langer zijn dan 56 bits. Bij ‘openbare sleutel’-encryptie worden de sleutels niet gebruikt om boodschappen te coderen maar om unieke sessiesleutels te genereren waarmee die sessie gecodeerd wordt.
De regel is eigenlijk dat de Amerikaanse overheid niet wil dat encryptietechnologie wordt geëxporteerd die niet door de veiligheidsdiensten gebroken kan worden?
Juist. De encryptie die zonder vergunning geëxporteerd kan worden, is encryptie die door de NSA, en ook door anderen trouwens, vrij gemakkelijk ontcijferd kan worden. Nog maar een paar weken geleden heeft de Electronic Frontier Foundation de 56-bits DES (Data Encryption Standard) gebroken met een speciaal daarvoor gebouwde computer. Met een massieve parallelle zoekactie door een aantal chips werd de standaard binnen een paar dagen ontcijferd. Gevolg is dat 56-bits DES nu ook zonder vergunning geëxporteerd kan worden. De overheid heeft trouwens de afgelopen weken ook de beperkingen op het gebruik van ‘high-end’-encryptie door dochterondernemingen van Amerikaanse bedrijven in het buitenland versoepeld. Dat is een stap in de goede richting.
Wat vind u van de exportbeperkingen?
Ik denk dat het tijd is om die beperkingen af te schaffen. We hebben allemaal encryptie nodig om onze privacy te beschermen, veilig zaken te kunnen doen en netwerken te beschermen tegen aanvallen van criminelen. Ook hebben we encryptie nodig om ons te beschermen tegen spionage door overheden. De Franse overheid bijvoorbeeld gebruikt haar veiligheidsapparaat voor economische spionage. Amerikaanse en andere bedrijven moeten zich tegen de Franse spionage kunnen beschermen door het gebruik van veilige encryptie.
Wantrouw de overheid
U bent erg tegen ‘key-escrow’, het systeem waarin de overheid het beheer krijgt over de sleutels van encryptiesystemen. Denkt u dat dit niet nodig is om misdaad en terrorisme te bestrijden?
In de Verenigde Staten bestaat een lange traditie van misbruik van macht door de overheid. De FBI infiltreerde in de jaren zestig en zeventig in de beweging voor de burgerrechten en de anti-oorlog beweging. De telefoons van Martin Luther King werden afgeluisterd in opdracht van Edgar J. Hoover, het hoofd van de FBI. Nixon was betrokken bij het Watergate schandaal en haalde andere vieze streken uit met zijn tegenstanders. Ga zo maar door. Er is reden genoeg om de Amerikaanse overheid te wantrouwen. De technologische ontwikkeling heeft de mogelijkheid van de overheid om de burgers in de gaten te houden enorm uitgebreid. Wanneer de overheid helemaal de vrije hand krijgt voor criminaliteitsbestrijding, dan worden de surveillancetechnieken vroeg of laat ook gebruikt tegen gewone burgers. De taak van de politie moet niet al te gemakkelijk worden. Als dat het geval is, dan ben je in een politiestaat beland.
Maar je kunt met die redenering ook alle macht weghalen bij de staat?
Er bestaat echt geen gevaar dat onze overheid machteloos wordt. De overheid heeft al enorm veel macht. Ze hebben nu surveillance-technieken die hun weerga in de geschiedenis niet hebben.
Welke technologie hebben de NSA en de FBI tot hun beschikking?
Er bestaat in Amerika sinds een paar jaar een wet die de telefoonmaatschappijen verplicht in hun schakelapparatuur remote wire-tapping capability in te bouwen. We noemen dit point-and-click afluisteren. De FBI-agenten kunnen daarmee vanuit hun hoofdkwartier alle communicatie die via de telefooncentrales gaat, onderscheppen en afluisteren.
Maar ze kunnen die communicatie niet altijd ontcijferen?
Dat is juist. De clipper-chip zou de overheid de mogelijkheid hebben gegeven om alle communicatie met clipper-chipapparatuur af te luisteren. Dat plan is echter van de baan, omdat het op te veel verzet stuitte. De FBI probeert nu de makers van encryptiesoftware onder druk te zetten zodat ze vrijwillig back-doors inbouwen in hun programma’s waarmee de overheid onderschepte boodschappen kan ontcijferen. Tot nu toe is de FBI echter niet erg succesvol geweest.
Mensenrechten en terrorisme
U bent er trots op dat mensenrechtengroepen en andere politieke bewegingen in dictatoriale staten Pretty Good Privacy gebruiken.
Ik was onlangs op een bijeenkomst van mensenrechtengroepen van de AAAS, the American Association for the Advancement of Science. Daar werden lessen in het gebruik van PGP gegeven aan mensen uit verschillende landen. Zonder PGP zouden die groepen niet kunnen opereren. Ook de mensen die zich in Indonesië verzetten tegen het bewind van Suharto maakten gebruik van Pretty Good Privacy. Dat geeft mij een goed gevoel. Dit is de reden waarom ik PGP heb ontwikkeld.
Maar misschien gebruikten de terroristen die de Amerikaanse ambassades in Kenya en Tanzania opbliezen bij het maken van hun plannen ook uw software?
Zimmermann: Ik hoop van niet, want dan zou ik niet meer rustig slapen. Ik zou me daar erg beroerd over voelen. Ik ben niet slim genoeg om een oplossing te bedenken zodat alleen goede mensen mijn software kunnen gebruiken. Maar toch. De geschiedenis van deze eeuw maakt duidelijk dat meer mensen het slachtoffer worden van overheidsgeweld dan van wat dan ook. Zelfs als je alle criminelen en alle terroristen van de hele wereld bijelkaar zet, dan hebben die nog lang niet zoveel slachtoffers gemaakt als de overheden. Hitler, Stalin, noem ze maar op. Suharto is ook verantwoordelijk voor meer dan een miljoen politieke moorden tijdens zijn bewind.
Is het niet mogelijk om garanties in te bouwen zodat de overheden alleen onder zeer bepaalde omstandigheden, bijvoorbeeld verdenking van terrorisme, de sleutels mag gebruiken?
Het probleem is dat als je een dergelijke infrastructuur bedenkt in democratische landen, dat deze zelfde infrastructuur ook gebruikt gaat worden door dictators. Een man als Saddam Hussein zal óf het gebruik van encryptie buiten de overheid geheel verbieden, of alleen toestaan wanneer zijn bewind over de sleutels beschikt. Je kunt geen technologie ontwerpen voor een goede overheid en dan verwachten dat slechte overheden die niet zullen gebruiken.
In Europa is dit jaar veel commotie ontstaan omdat de NSA onder de codenaam Echelon alle transatlantische communicatie afluistert. Veel politici wisten daar niets van.
Dat verbaast me. Het afluisteren van het transatlantische verkeer door de NSA gebeurt al heel lang. Als politici zeggen dat ze daar niets van weten zijn ze net als de politiecommisaris die in de film Casablanca een casino binnenkomt en uitroept ‘Wat, wordt hier gegokt?’
Politiek activist
Waarom heeft Network Associates Pretty Good Privacy overgenomen?
Network Associates wilde zijn aanbod van netwerkbeveiliging uitbreiden. Ze wilden een fire-wall en daarom werd Entrusted Information Systems overgenomen. Ze wilden netwerk-monitoring tools en hebben daarom Netwotk General gekocht. Ze wilden de beste encryptiesoftware, en daarom hebben ze Pretty Good Privacy gekocht.
Wat is uw rol nu binnen Network Associates?
Zimmermann: Ik ben officieel senior fellow. Ik ben vooral bezig ervoor te zorgen dat Pretty Good Privacy een integer product blijft, en ik houd me bezig met het ontwerpen van infrastructuren waarbinnen ‘openbare sleutel’-encryptie kan worden gebruikt.
Bent u nu meer een zakenman dan een politiek activist?
Ik blijf vooral een activist, wel één die technisch werk doet. Ik maak nu deel uit van een bedrijf dat me helpt om mijn doel te bereiken en dat doel is zoveel mogelijk mensen de beschikking te laten hebben over Pretty Good Privacy of andere goede encryptie software.
Teake Zuidema, freelance medewerker.
National Security Agency
Het grootste centrum van cryptografie in de wereld is het hoofdkwartier van de National Security Agency (NSA) in de Amerikaanse staat Maryland. Het budget van deze organisatie is geheim. Volgens geruchten werken er echter bij de NSA meer wiskundigen dan bij welke organisatie ter wereld dan ook. Ook zou de NSA meer computerkracht hebben dan enige andere organisatie ter wereld. De voornaamste bezigheid van de NSA is het onderscheppen van communicatie en het doorzoeken van die communicatie met software die zoekt naar trefwoorden en combinaties van trefwoorden in verschillende talen. Zo luistert de NSA onder de codenaam Echelon alle transatlantische communicatie af. Daarnaast moet de NSA de communicatie van de Amerikaanse strijdkrachten en veiligheidsdiensten beschermen. Uiteraard probeert de NSA zoveel mogelijk encryptie-systemen te ontcijferen. De 56-bits DES (Data Encryption Standard), sinds 1976 een officiële standaard voor encryptie in de VS, is in feite een door de NSA verzwakte uitvoering van het door IBM ontwikkelde Lucifer-algoritme.
‘Openbare sleutel’-encryptie
Tot 1976 was encryptie een zaak van militairen, overheden en veiligheidsdiensten. Alle versleutelingsystemen waren symmetrisch: dezelfde sleutel die werd gebruikt om een boodschap te coderen moest ook worden gebruikt om die boodschap te ontcijferen. Daarom was er een veilig kanaal nodig om de sleutel van de verzender naar de ontvanger te versturen. Overheden stuurden diplomaten of spionnen op pad die met een ketting vast zaten aan een koffertje. In het koffertje zaten de geheime sleutels. Bedrijven en particulieren beschikten niet over dergelijke beveiligde kanalen om de sleutels te versturen en versleuteling had dus voor hen weinig zin.
Dat alles veranderde in 1976 met de publicatie van het artikel ‘New Directions in Cryptography’ van Whitfield Diffie en Martin Hellman. Diffie en Hellman introduceerden het systeem van ‘public key encryption’ waarbij de verzender en de ontvanger van een boodschap niet over een beveiligd kanaal hoeven te beschikken om sleutels naar elkaar te versturen. Dit asymmetrische systeem is gebaseerd op twee sleutels: een privé-sleutel en een publieke sleutel. De eigenaar van de sleutels kan zijn publieke sleutel algemeen bekend maken. Mensen die met hem willen communiceren, kunnen die sleutel gebruiken om boodschappen te coderen. De publieke sleutel kan echter niet gebruikt worden om de boodschappen te ontcijferen, daarvoor is de privé-sleutel nodig en die wordt natuurlijk angstvallig geheim gehouden door de ontvanger.
Door de ontwikkeling van versleuteling met openbare sleutels hoeven zender en ontvanger niet langer te beschikken over een beveiligd kanaal om sleutels uit te wisselen. Door deze uitvinding kan versleuteling nu op grote schaal gebruikt worden voor niet-militair gebruik.