Persoonlijke gegevens onder persoonlijk toezicht

Pagina: 1
Acties:
  • 473 views sinds 30-01-2008
  • Reageer

Acties:
  • 0 Henk 'm!

  • benoni
  • Registratie: November 2003
  • Niet online
Geautomatiseerde dataverwerking geeft de mens vrijheid: je kunt je gegevens op een willekeurige plaats achterlaten, en voor zolang en zover een computer de gegevens kan interpreteren, kunnen ze zodanig worden verwerkt dat ze op elk tijdstip en iedere plek toegankelijk zijn. Hierdoor ben je veel minder afhankelijk van je omgeving en kun je je tijd makkelijker indelen.

Dezelfde techniek kan de vrijheid van een mens ook beperken: als er iemand is die hetzelfde met jouw gegevens kan doen als jezelf, kan deze handelen in jouw naam, en je daardoor met financiële en/of sociale problemen opzadelen. Als er iemand is die meer met jouw gegevens kan doen dan jezelf, dan heeft deze macht over jouw leven. Dat hoeft niet meteen kwalijk te zijn; de gedachte dat een politie-agent een strafdossier voor je kan samenstellen kan je behoeden voor problemen met je omgeving. Maar het wordt anders als bijvoorbeeld een mafia-organisatie bij de belastingsdienst zou kunnen inloggen om de gegevens van burgers en bedrijven in te zien en aan te passen.

En daarom snap ik niet dat men het normaal vindt dat zelfs bij de meest vertrouwelijke databanken de gegevens van alle records toegankelijk zijn op basis van een enkele toegangscode. Een zojuist in het nieuws gekomen incident is slechts één van de voorbeelden, in dit geval volstaat het kraken van één versleuteling om toegang te verkrijgen tot 25 miljoen uitgebreide persoonlijke dossiers. Kun je de kat nog dichter op het spek binden?

Of kan het beter radicaal anders?

Maak een database waarvan elk record apart wordt versleuteld, en overhandig de sleutels aan de burgers. Met zo'n codesleutel moet een account worden geactiveerd en beheerd. De burger deelt deze codesleutel met een accountbeheerder naar keuze. Die accountbeheerder draagt zorg voor een toegangsrechtensysteem, voor authenticatie-protocollen en voor encryptie van alle gegevens, op een gestandaardiseerde open manier zodat overheidsinstanties, zorginstellingen, bedrijven en andere relaties de voor hun relevante gegevens kunnen inzien en/of wijzigen.

Op deze manier zijn de gevolgen veel minder rampzalig als de database in verkeerde handen valt, want: elk dossier is apart versleuteld, en de bijbehorende codesleutel en encryptiemethode staat er niet bij; en bij tekenen van misbruik kunnen de accountbeheerders meteen maatregelen nemen om toegang te beperken.

Afhankelijk van de toepassing kan zo'n databank op internet, op een GPN of op een volledig gescheiden netwerk worden gedeeld. Het is wel belangrijk dat de accountbeheerders de belangen van de burgers behartigen (de burger moet toezicht kunnen houden, en de vrijheid hebben om van beheerder te wisselen).

De accountbeheerders kunnen gezamenlijk technische oplossingen ontwikkelen om zoekfuncties en geanonimiseerde onderzoeksgegevens aan te kunnen bieden. Het accountbeheer kan door commerciële bedrijven worden gedaan, en daarnaast ook door coöperatieve organisaties, volgens dezelfde standaard en met dezelfde rechten.

Wat vinden jullie van zo'n soort oplossing? Is een databank die alleen toegankelijk is onder direct toezicht van de burgers inderdaad een garantie tegen misbruik, of stuit het op nieuwe problemen? Zijn er genoeg methoden te vinden om zo'n databank voor zoekopdrachten en statistische gegevens te kunnen indexeren zonder dat met een serie slim gekozen aanvragen de inhoud van een persoonlijk dossier onbedoeld kan worden gereconstrueerd?

Een onwillekeurige selectie van bronnen:
UK's families put on fraud alert
Two computer discs holding the personal details of all families in the UK with a child under 16 have gone missing. [...] "The missing information contains details of all Child Benefit recipients: records for 25 million individuals and 7.25 million families."
UK Government Loses 15 Million Private Records
Around 15,000 Standard Life customers could be at risk of fraud after their personal details were lost by HM Revenue & Customs (HMRC). The data was on a CD sent from the Revenue office in Newcastle to the company's headquarters in Edinburgh. But the disc containing names, national insurance numbers, dates of birth and pension data never arrived at its intended destination.
E-mail Tonino op straat
Onbekenden hebben afgelopen weekeinde 'ingebroken' in de computer van de Amsterdamse officier van justitie J. Tonino en e-mailberichten van hem op een openbare website op internet geplaatst. Tonino kwam vorige week in opspraak toen bleek dat hij een andere computer, met vertrouwelijke informatie over zaken van justitie, afgelopen zomer bij het oud vuil had gezet.
Diefstal creditcards treft ook Nederland
Drie grote creditcardmaatschappijen, Visa, Mastercard en American Express, zijn getroffen door vermoedelijk de grootste digitale diefstal uit de geschiedenis. Wereldwijd zijn de gegevens van veertig miljoen kaarthouders gestolen.
De wereld van Orwell lijkt bijna onvermijdelijk
Aan de centrale databank met gelaats- en vingerscans wordt al volop gebouwd, maar de bijbehorende wet die de privacy moet beschermen, is er nog niet. De tijd begint te dringen. [...] Met een centrale databank wordt een fundamentele grens overschreden, zeggen privacybewakers. De praktijk nu is dat iemand eerst verdacht moet zijn, en dat pas daarna zijn privacy wordt geschonden. Met deze databank wordt ieders privacy geschonden, en pas daarna wordt naar verdachten gezocht. Bovendien kan de techniek fouten maken en onschuldigen als verdachte aanmerken.
Overige links:Aanvullingen welkom :>

Acties:
  • 0 Henk 'm!

  • Alex)
  • Registratie: Juni 2003
  • Laatst online: 21-08 11:20
Probeer je zo niet het probleem te verschuiven? Want de toegangssleutels moeten ook ergens opgeslagen worden...

Je kan dan wel een mooie versleutelde tabel met gegevens hebben (neem een webshop met creditcardgegevens die allemaal los versleuteld zijn), de webwinkel moet die decryptiesleutels ook ergens opslaan... en als een cracker eenmaal in het systeem is en de versleutelde creditcardgegevens heeft, dan is het waarschijnlijk een kleine moeite voordat hij ook de decryptiesleutels heeft...

We are shaping the future


Acties:
  • 0 Henk 'm!

  • benoni
  • Registratie: November 2003
  • Niet online
Alex) schreef op woensdag 21 november 2007 @ 02:40:
Probeer je zo niet het probleem te verschuiven? Want de toegangssleutels moeten ook ergens opgeslagen worden...

Je kan dan wel een mooie versleutelde tabel met gegevens hebben (neem een webshop met creditcardgegevens die allemaal los versleuteld zijn), de webwinkel moet die decryptiesleutels ook ergens opslaan... en als een cracker eenmaal in het systeem is en de versleutelde creditcardgegevens heeft, dan is het waarschijnlijk een kleine moeite voordat hij ook de decryptiesleutels heeft...
Prima voorbeeld, zo zou 't ongeveer kunnen gaan:

De webshop houdt zelf een lijst aan met klantcodes en de gekoppelde bestelgegevens. Voor je actuele adres/cc-gegevens kun je ze (bij de eerste transactie) een ID meegeven waarmee ze je persoonlijke adres gegevens in kunnen zien. Omgekeerd krijg je een ID van de webshop, en die voeg je toe aan het lijstje van bedrijven die jouw adres mogen opvragen. De server van de accountbeheerder regelt verder automatisch aan de hand van dat lijstje de aanvragen af en houdt in een logbestand bij wie toegang heeft gekregen. De software van de accountbeheerder werkt dus als toegangspoort en doorgeefluik, en niemand anders hoeft de encryptiesleutel te krijgen waarmee je gehele account wordt versleuteld.

Acties:
  • 0 Henk 'm!

  • Alex)
  • Registratie: Juni 2003
  • Laatst online: 21-08 11:20
Ah ok, nu snap ik je beter, je bedoelt dus een systeem zoals Windows Live Data - Contacts je biedt. Sites die toegang willen vragen een handle aan waarmee ze toegang krijgen, tot je die toegang weer intrekt.

Wel een mooi systeem, maar je hebt een risico: je hebt een centrale database met gegevens, die ook gekraakt kan worden. Ook al zijn die gegevens versleuteld, je moet ergens een decryptiesleutel hebben, en je kan een gebruiker niet vragen om die zelf te onthouden, lijkt me.

We are shaping the future


Acties:
  • 0 Henk 'm!

  • RobIII
  • Registratie: December 2001
  • Niet online

RobIII

Admin Devschuur®

^ Romeinse Ⅲ ja!

(overleden)
Alex) schreef op woensdag 21 november 2007 @ 03:08:
Ook al zijn die gegevens versleuteld, je moet ergens een decryptiesleutel hebben
Waarom?
Alex) schreef op woensdag 21 november 2007 @ 03:08:
en je kan een gebruiker niet vragen om die zelf te onthouden, lijkt me.
Waarom niet?

There are only two hard problems in distributed systems: 2. Exactly-once delivery 1. Guaranteed order of messages 2. Exactly-once delivery.

Je eigen tweaker.me redirect

Over mij


Acties:
  • 0 Henk 'm!

  • gambieter
  • Registratie: Oktober 2006
  • Niet online

gambieter

Just me & my cat

Elke beveiliging is zo sterk als de zwakste schakel, en als ik je voorstel goed begrijp dan wordt dat de persoon zelf. Echter, hoe zal dat moeten gaan met mensen die nu al moeite hebben met pincodes?

I had a decent lunch, and I'm feeling quite amiable. That's why you're still alive.


Acties:
  • 0 Henk 'm!

  • benoni
  • Registratie: November 2003
  • Niet online
Alex) schreef op woensdag 21 november 2007 @ 03:08:
... je moet ergens een decryptiesleutel hebben, en je kan een gebruiker niet vragen om die zelf te onthouden, lijkt me.
Om te voorkomen dat mensen 't vergeten of meenemen in hun graf is het dus goed om de encryptiesleutel onder te brengen bij een derde, normaliter de zelf gekozen service provider die voor allerhande instanties de toegang tot je gegevens beheert.

Ik denk ook dat het niveau van encryptie samenhangt met de omstandigheden. Ik kan me voorstellen dat je de encrypted database records op zich weer in een encrypted container onderbrengt (filesystem bijvoorbeeld) en dat de encryptie van de records zelf dan weer wat minder zwaar hoeft te zijn. Zeg maar op een niveau dat de AIVD (die natuurlijk vantevoren een stukje van de sleutel hebben gehad) in noodgevallen de boel nog zou kunnen openbreken.

Acties:
  • 0 Henk 'm!

  • Ivo
  • Registratie: Juni 2001
  • Laatst online: 14-01 18:01

Ivo

gambieter schreef op woensdag 21 november 2007 @ 03:18:
Elke beveiliging is zo sterk als de zwakste schakel, en als ik je voorstel goed begrijp dan wordt dat de persoon zelf. Echter, hoe zal dat moeten gaan met mensen die nu al moeite hebben met pincodes?
Er kan altijd een combinatie van het huidige en het nieuwe systeem worden gehanteerd. Mensen die het niet kunnen gebruiken dan het oude systeem en mensen die er wel aan toe zijn gebruiken het nieuwe systeem. Het lijkt me niet de bedoeling dat mensen privacy moeten inleveren omdat de zwakkere medemens niet verantwoordelijk genoeg is om dezelfde privacy te waarborgen voor zichzelf.

Acties:
  • 0 Henk 'm!

Verwijderd

benoni schreef op woensdag 21 november 2007 @ 03:20:
[...]


Om te voorkomen dat mensen 't vergeten of meenemen in hun graf is het dus goed om de encryptiesleutel onder te brengen bij een derde, normaliter de zelf gekozen service provider die voor allerhande instanties de toegang tot je gegevens beheert.
Maar dan heb je het probleem dat een persoon (de service beheerder) een heleboel sleutels heeft. Deze zullen dan ongetwijfeld ergens in een database op geslagen moeten worden. Als die database gekraakt wordt, heeft de kraker pas echt veel macht over de persoonsgevens!
Dit is ook gelijk het probleem van de door jouw voorgestelde centralisatie, namelijk alle gegevens van een persoon staan op een plek. Als hier een onbevoegde toegang tot krijgt is de schade veel groter dan nu wanneer een dief wat creditcard en adres gegevens weet te ontfutsellen.

Acties:
  • 0 Henk 'm!

  • benoni
  • Registratie: November 2003
  • Niet online
Verwijderd schreef op woensdag 21 november 2007 @ 09:41:
Maar dan heb je het probleem dat een persoon (de service beheerder) een heleboel sleutels heeft. Deze zullen dan ongetwijfeld ergens in een database op geslagen moeten worden. Als die database gekraakt wordt, heeft de kraker pas echt veel macht over de persoonsgevens!
Dit is ook gelijk het probleem van de door jouw voorgestelde centralisatie, namelijk alle gegevens van een persoon staan op een plek. Als hier een onbevoegde toegang tot krijgt is de schade veel groter dan nu wanneer een dief wat creditcard en adres gegevens weet te ontfutsellen.
Daar heb je gelijk in.

Ik denk dat je in de praktijk wel met een service-beheerder zou moeten werken omdat zo'n record met persoonlijke gegevens door allerlei overheidsinstanties frequent gebruikt zou worden, en dat het dus niet praktisch is om alle aanvragen van gegevens a la minute persoonlijk te accorderen.

Het gevaar voor lekkage is wel significant kleiner dan voorheen, want voor de toegang tot de gegevens zijn twee partijen nodig die elkaar controleren (de database beheerder en de accountbeheerder). Maar het moet inderdaad nog veiliger kunnen, bijvoorbeeld door de encryptie-key in delen op te slaan, één deel in de database zelf, één deel bij de accountbeheerder, en eventueel nog een derde deel op een andere door de burger aangewezen online server.
Pagina: 1