Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Baas over eigen sleutelbos

29 augustus 1996 - 22:003 minuten leestijdOpinieGovernance & Privacy
Ch. van Dijken
Ch. van Dijken

In vertrouwelijke communicatie en bij de opslag van vertrouwelijke gegevens worden ‘sleutels’ gebruikt voor beveiligingsdoeleinden. De gedachte dat burgers en ondernemingen deze sleutels, samen met de gebruikte methode, moeten afstaan aan een ’trusted third party’ is strijdig met enkele van de meest elementaire uitgangspunten van een rechtsstaat, vindt Ch. van Dijken. Daarnaast zijn er de nodige praktische problemen.

Het moeten afstaan van sleutels (key-escrow) zou in het geval van datacommunicatie betekenen dat een aantal mensen onze vertrouwelijke correspondentie mag inzien, zelfs nog voordat er sprake is van verdenking van een (plan tot) misdrijf. Weg briefgeheim! In het geval van versleutelde gegevensopslag zou ‘key-escrow’ erop neerkomen dat ambtenaren van de registrerende instantie in feite het recht krijgen die computer op voor hun interessante gegevens te doorzoeken. En dat zonder zelfs aannemelijk te hoeven maken dat de computer met die gegevens op enigerlei wijze betrokken is bij een misdrijf. Hoezo huiszoekingsbevel?
Nu schijnt het in Nederland nog niet zo erg gesteld te zijn met de corruptie binnen de overheid. Toch roepen het regelmatig uitlekken van geheime informatie alsmede enkele gepubliceerde gevallen van doorgave of zelfs verkoop van gegevens uit systemen van de politie de nodige bedenkingen op.
Daarnaast heeft dergelijke wetgeving weinig effect op criminelen. Het ongeoorloofd gebruik van cryptografie zal waarschijnlijk veel lichter worden bestraft dan de informatie omtrent misdadige activiteiten, die deze figuren verborgen willen houden. Gezien de schade, die burgerij en zakenleven kunnen oplopen door niet effectief cryptografie te mogen gebruiken, is key-escrow erger dan het door de overheid niet kunnen (mee-)lezen van informatie die mogelijk een rol kan spelen bij het oplossen van misdadige activiteiten. Met schade doel ik op mogelijke inbreuken in de persoonlijk levenssfeer en het uitlekken van technische en financiële informatie. Industriële spionage is nu eenmaal een fact of life. Uiteraard ligt het voor de hand dat schade – geleden door lekkage van informatie bij de registratiehouder – door de geregistreerden op die trusted third party (ttp) verhaald moeten kunnen worden. Bij de ondergang van een bedrijf(stak) door oneerlijke concurrentie is dat een geringe troost voor diegenen die naar een nieuwe werkkring moeten zoeken. Is de onbevoegde toegang verkregen door of ten behoeve van een buitenlandse organisatie zoals CIA of NSA, dan wordt het wel erg moeilijk om de geleden schade op de indringer(s) te verhalen. Het is nog maar de vraag of die onbevoegde toegang wordt ontdekt.
Als men bedenkt dat bij een vertrouwelijke berichtenuitwisseling elk bericht met een andere sleutel behoort te worden versleuteld (dit is technisch niet moeilijk uitvoerbaar), dan kan men zich voorstellen dat sleutelregistratie een enorme gegevensbank vereist. Dit houdt ook in dat naast de medewerkers van de registratiehouder enkele mensen van zowel de hardware- als de softwareleverancier toegang moeten hebben tot die gegevens. De registratiehouder en al de mensen eromheen zullen doelwit zijn van spionage-activiteiten (booze, broads, bribes, bugs, blackmail, burglary; drank, hoeren, omkoping, afluisteren, chantage en inbraak). Denk daarbij maar aan de infiltratie van Russische geheime diensten in de Britse. Los van dit alles is er ook nog het probleem hoe de gebruikers de door hen gebruikte sleutels op een veilige manier bij de ttp moeten aanmelden. Uiteraard zal ook de computer van onze ttp’s een geliefd kraakobject blijken te zijn. Al met al niet iets om vrolijk van te worden!
 
Ch. van Dijken
E-mail: Chris@pi-user.pi.net

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Sturen op duurzaamheidsdoelstellingen bij Rabelink Logistics (Rabelink Logistics en Prometheus Informatics)
    Pijl naar rechts icoon

    Hyperfox

    Vereenvoudiging besteloroces bij Duplast, specialist in voedselverpakkingen (Duplast en Hyperfox)
    Pijl naar rechts icoon

    Prodek Solutions BV

    Compleet pakket voor digitale aansturing duurzame energie bij Odura (Odura en Prodek Solutions)
    Pijl naar rechts icoon

    Norday

    AI-tool die hyper-gepersonaliseerde cultuurpodcasts maakt voor het Rotterdams Philharmonisch Orkest (Wondercast)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Overheid

    UWV houdt geloof in dreigend it-fiasco: BMS

    Falen, fiasco, vallen, mislukt
    Overheid

    Een nieuw, uniek ict-dieptepunt bij het UWV

    Overheid

    Kans bijna verkeken om DigiD-kwestie snel op te lossen

    shutterstock_2339929885 TippaPatt 16x9
    Zorg

    ChipSoft bijt in het stof tegen noordelijke ziekenhuizen

    shutterstock_2726036819 Ivan Marc
    Data & AI

    Kort: EU-regeldruk leidt tot id-hub, Gartner verwacht groei wereldwijde it-bestedingen (en meer)

    Security & Awareness

    Tweede Kamer wil DigiD-beheer bij Solvinity weghalen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs