In dit tweede deel van de serie Personal Privacy richten we ons op tools om het uitwisselen van berichten zo veilig mogelijk te maken. In het eerste deel ging het nog over encryptie van lokale bestanden, maar soms wil je informatie uitwisselen zonder dat een derde partij kan meelezen. En waar we 'soms' zeggen, bedoelen we eigenlijk 'altijd', want waarom zou je communicatie inzichtelijk willen maken voor iemand die niets met het gesprek te maken heeft? Nu zijn er sinds de Snowden-onthullingen veel tools verschenen die claimen veilige communicatie te garanderen. Aangezien dit soort claims meteen al alarmbellen moeten doen afgaan, hebben we besloten om een aantal tools op een rijtje te zetten. Daarbij houden we ons weer aan de criteria die we ook in het eerste deel hebben toegepast.
Zo is het de bedoeling om opensourcetools te bespreken, omdat dit de mogelijkheid biedt om de code van de software te inspecteren. Dit is geen garantie op veiligheid, maar wel een vereiste voor software waarmee je mogelijk gevoelige informatie deelt.
Daarnaast hebben we gekeken naar software die gebruikmaakt van bewezen veiligheidspraktijken en waarmee niet is geprobeerd het wiel opnieuw uit te vinden. Een derde vereiste voor de in dit stuk opgenomen tools is dat ze gratis moeten zijn, al vloeit dit vaak voort uit het feit dat ze open source zijn. Bovendien moet het hele communicatieproces versleuteld zijn met end-to-end-encryptie, zodat bijvoorbeeld niet alleen het verkeer tussen een gebruiker en de server versleuteld is. Bij een juiste implementatie van end-to-end-encryptie is het namelijk niet mogelijk om berichten te onderscheppen en de inhoud daarvan in te zien, ook niet voor de server die verantwoordelijk is voor het doorgeven van de berichten.
In het overzicht komen verschillende tools voor die end-to-end-encryptie op hun eigen manier realiseren, bijvoorbeeld via het Signal-protocol, via Tor of via OTR. Deze manieren komen per tool aan de orde. Vooropgesteld moet worden dat geen enkele van de genoemde programma's absolute garantie biedt op veilige communicatie. We hebben geprobeerd om tools te selecteren die zoveel mogelijk stappen in de juiste richting hebben gezet om risico's te verkleinen.
- 1. Inleiding
- 2. Cryptocat
- 3. Tox
- 4. Verschillende OTR-clients
- 5. Signal
- 6. Ricochet
- 7. Wire
- 8. Tot slot ...Daarvoor zou je dan toch naar oplossingen als Signal of Wire moeten kijken, waarbij Signal de eerste keuze is en Wire een mogelijk interessante optie voor de toekomst. Signal heeft in feite alles wat een chat-app nodig heeft en maakt gebruik van een bewezen encryptieprotocol
Alles bij de bron; Tweakers