Niet zeker of dit forum de juiste plek is, maar ik wilde graag een discussie/overleg starten over het volgende:
Volgens de AVG heeft men recht om inzage in persoonsgegevens. Dit kun je doen door een verzoek in te dienen bij betreffende organisatie. Wat nu als je een stapje verder wilt en de gegevensverzameling in eigen apparatuur zelf wilt onderzoeken?
Je eigen output controleren dus. Met een MITM proxy kun je zelf een vertrouwd certificaat toevoegen in je eigen apparatuur. Deze keystore wordt tegenwoordig door veel apps niet meer vertrouwd. Dit fenomeen, SSLPinning, wordt door sommigen zelfs aangeprezen als veiligheidsmaatregel voor AVG-nakoming.
Wil je, bij voorbeeld, weten welke informatie de Corona-app over jou verstuurd? Dan kun je dat dus niet meer controleren, tenzij je de source-code manipuleert.
Gaan we een stapje verder, dan krijg je opeens te maken met:
Apps die in feite legit zijn, gedragen zich in dit opzicht net als malware. De controle op jouw eigen output wordt zo actief tegengewerkt. Google's anti-root houding ten opzichte hiervan vind ik kwaad-aardig op z'n minst.
Security by obscurity is het, en ze verkopen het als veiligheid om API's te beschermen. Hoe zou je het vinden als alles achter de .com/ niet zichtbaar kon zijn in je browser, en bij F12 de website opeens verdwijnt?
Of, je doet dynamische analyse in Windows, vertelt je OS het door aan de browser! Dat is ondenkbaar op Windows en Linux, maar op Google en Apple's platform lijkt dit de norm.
Terug naar de AVG, concreet:
Zou een gebruiker de eigen HTTPS output moeten - kunnen - controleren? (dan is sslpinning illegaal)
Is het detecteren van root of andere aanwezige (analyse)software een inbreuk op de privacy van de gebruiker?
Ik ben nieuwsgierig wat de privacybewuste Tweakers hiervan denken.
Persoonlijk vind ik dat bedrijven die op deze manier hun API (eigenlijk gewoon een verzameling linkjes) willen verbergen, de API beter moeten inrichten om ongewenst gedrag aan de server-kant af te handelen. De API staat per definitie al bloot, daar is het ook voor!
SSLPinning of root-detectie ondermijnt mijn vrije inzagerecht en dataportabiliteit. Ik ben verantwoordelijk voor een vertrouwde certificatenketen. Mijn schermresolutie, OS, hard- en software zijn ook persoonsgegevens, wanneer dit in combinatie een profiel vormt.
Wil ik weten wat voor gegevens een stuk software verzamelt, dan acht ik het detecteren van inzage een inbreuk.
Volgens de AVG heeft men recht om inzage in persoonsgegevens. Dit kun je doen door een verzoek in te dienen bij betreffende organisatie. Wat nu als je een stapje verder wilt en de gegevensverzameling in eigen apparatuur zelf wilt onderzoeken?
Je eigen output controleren dus. Met een MITM proxy kun je zelf een vertrouwd certificaat toevoegen in je eigen apparatuur. Deze keystore wordt tegenwoordig door veel apps niet meer vertrouwd. Dit fenomeen, SSLPinning, wordt door sommigen zelfs aangeprezen als veiligheidsmaatregel voor AVG-nakoming.
Wil je, bij voorbeeld, weten welke informatie de Corona-app over jou verstuurd? Dan kun je dat dus niet meer controleren, tenzij je de source-code manipuleert.
Gaan we een stapje verder, dan krijg je opeens te maken met:
- Detectie van debugging tools
- Detectie van emulators
- Detectie van root
- Detectie van 'hooking-frameworks'
- Detectie van root-cloaking
- Detectie van runtime-aanpassingen
Apps die in feite legit zijn, gedragen zich in dit opzicht net als malware. De controle op jouw eigen output wordt zo actief tegengewerkt. Google's anti-root houding ten opzichte hiervan vind ik kwaad-aardig op z'n minst.
Security by obscurity is het, en ze verkopen het als veiligheid om API's te beschermen. Hoe zou je het vinden als alles achter de .com/ niet zichtbaar kon zijn in je browser, en bij F12 de website opeens verdwijnt?
Of, je doet dynamische analyse in Windows, vertelt je OS het door aan de browser! Dat is ondenkbaar op Windows en Linux, maar op Google en Apple's platform lijkt dit de norm.
Terug naar de AVG, concreet:
Zou een gebruiker de eigen HTTPS output moeten - kunnen - controleren? (dan is sslpinning illegaal)
Is het detecteren van root of andere aanwezige (analyse)software een inbreuk op de privacy van de gebruiker?
Ik ben nieuwsgierig wat de privacybewuste Tweakers hiervan denken.
Persoonlijk vind ik dat bedrijven die op deze manier hun API (eigenlijk gewoon een verzameling linkjes) willen verbergen, de API beter moeten inrichten om ongewenst gedrag aan de server-kant af te handelen. De API staat per definitie al bloot, daar is het ook voor!
SSLPinning of root-detectie ondermijnt mijn vrije inzagerecht en dataportabiliteit. Ik ben verantwoordelijk voor een vertrouwde certificatenketen. Mijn schermresolutie, OS, hard- en software zijn ook persoonsgegevens, wanneer dit in combinatie een profiel vormt.
Wil ik weten wat voor gegevens een stuk software verzamelt, dan acht ik het detecteren van inzage een inbreuk.
[Voor 12% gewijzigd door Mushroomician op 13-09-2020 09:37]