Cover
ابدأ الآن مجانًا PETS II.pdf
Summary
# Introductie tot privacyverhogende technologieën en netwerkprivacy
Dit deel introduceert privacyverhogende technologieën (PETs) en behandelt het concept van netwerkprivacy, waarbij de focus ligt op de risico's van metadata en de werking van Tor als een anoniem netwerk.
### 1.1 Privacyverhogende Technologieën (PETs) en Netwerkprivacy
Deel 2 van de PETs introduceert het belang van netwerkprivacy en behandelt de risico's die gepaard gaan met het verzamelen van metadata [13](#page=13) [8](#page=8).
#### 1.1.1 Risico's van Netwerktracking
Netwerktracking omvat verschillende vormen van het volgen van gebruikersactiviteiten online. Dit kan zowel op het niveau van het apparaat/browser als op het netwerk zelf plaatsvinden [44](#page=44).
* **Web tracking en online advertenties:** Een vereenvoudigd model van web tracking voor online advertenties omvat de volgende stappen: 1. Advertentieverzoek, 2. Advertentie-uitzending, 3. Advertentie-/doelbodting, en 4. Advertentie getoond [5](#page=5) [6](#page=6).
#### 1.1.2 De Rol van Metadata
Zelfs wanneer de inhoud van communicatie is versleuteld, blijven metadata een significant privacyrisico vormen. Metadata onthult wie er communiceert met wie, wanneer, en over de grootte van de berichten [13](#page=13) [14](#page=14).
* **De gevaren van metadata:** De openbaringen rondom het NSA-programma benadrukten de kracht van metadata. Volgens voormalige functionarissen van de NSA en CIA kan het verzamelen van voldoende metadata een compleet beeld geven van iemands leven, en zelfs worden gebruikt om personen te identificeren voor actie [15](#page=15) [16](#page=16).
> **Tip:** Begrijp dat metadata, hoewel het niet de inhoud van de communicatie zelf onthult, toch zeer gevoelige informatie kan blootleggen over communicatiepatronen en sociale relaties.
### 1.2 Tor: Een Anoniem Netwerk
Tor (The Onion Router) is een belangrijk voorbeeld van een privacyverhogende technologie die is ontworpen om netwerkanonymiteit te bieden [17](#page=17).
#### 1.2.1 Hoe Tor Werkt
Tor is een overlay-netwerk dat gebruikmaakt van TCP en vaste celgroottes voor communicatie. Het biedt bidirectionele, communicatiekanalen met lage latentie [19](#page=19).
* **Multi-hop routes:** Tor werkt door het verkeer via een reeks willekeurig gekozen routers (nodes) te sturen, waardoor de oorsprong van het verkeer wordt verdoezeld. Elke node forwardt alleen de pakketten en kent niet de volledige client-server associatie [19](#page=19) [21](#page=21) [22](#page=22) [23](#page=23) [24](#page=24) [26](#page=26) [28](#page=28) [30](#page=30).
* **Circuitconstructie:** Het proces van het opzetten van een anonieme route omvat het creëren van een circuit met meerdere hops. Op elke hop wordt een gedeelde sessiesleutel gevestigd tussen de cliënt en de betreffende node [25](#page=25) [27](#page=27) [29](#page=29).
* **Netwerkbeheer:** Gebruikers selecteren een set routers die de anonieme route vormen en hebben bijgewerkte informatie nodig over beschikbare routers. Directoryautoriteiten spelen een rol in het beheer van deze informatie [19](#page=19) [31](#page=31) [32](#page=32) [33](#page=33) [34](#page=34) [35](#page=35).
* **Tor Hidden Services (Onion Services):** Tor biedt ook ondersteuning voor verborgen diensten, ook wel bekend als Onion Services, die extra anonimiteit bieden voor zowel de server als de gebruiker [37](#page=37).
#### 1.2.2 Anonymiteit versus Privacy
Hoewel netwerkprivacy en online anonimiteit nauw verwant zijn, is anonimiteit een specifieker concept [38](#page=38).
* **Definitie van anonimiteit:** Anonymiteit kan worden gedefinieerd door drie pijlers: niet identificeerbaar zijn, acties die niet te traceren zijn, en non-repudiation (het ontkennen van de oorsprong van een actie is onmogelijk) [40](#page=40) [41](#page=41).
* **Verschillende niveaus van anonimiteit:** De cursus introduceert het concept van "de anonieme computer" als een alternatief of aanvulling op anonieme netwerken zoals Tor. Er wordt ook verwezen naar onderzoeksartikelen over verschillende noties van anonimiteit in communicatiesystemen [38](#page=38) [39](#page=39) [43](#page=43).
> **Voorbeeld:** Een gebruiker die Tor gebruikt om te browsen, is minder identificeerbaar omdat het verkeer via meerdere servers loopt. Echter, als de gebruiker inlogt op een persoonlijk account op een website, wordt hun anonimiteit opgeheven op dat specifieke punt, ook al is het netwerkverkeer anoniem.
### 1.3 Overige Privacyrisico's
Naast netwerktracking en metadata-analyse, worden ook andere privacyrisico's kort aangestipt, waaronder procesprivacy (bijvoorbeeld met behulp van Qubes OS of Tails) en fysieke toegangsrisico's. Dit suggereert dat privacy een breed concept is dat verschillende aspecten van technologie en beveiliging omvat [44](#page=44) [45](#page=45) [46](#page=46).
---
# E-mail privacy en trackingmechanismen
Dit gedeelte onderzoekt de privacyaspecten van e-mailcommunicatie, waarbij de onversleutelde aard van SMTP centraal staat, en analyseert diverse methoden die gebruikt worden voor e-mailtracking, zoals het inzetten van afbeeldingen en gepersonaliseerde URL-parameters [47](#page=47).
### 2.1 De onversleutelde aard van e-mailcommunicatie
Standaard e-mailprotocollen, met name SMTP (Simple Mail Transfer Protocol), zijn van nature onversleuteld. Dit betekent dat e-mails die via SMTP worden verzonden, tijdens hun transport over het internet onbeschermd zijn en potentieel kunnen worden onderschept en gelezen door derden [50](#page=50) [51](#page=51) [52](#page=52).
#### 2.1.1 Hoe encryptie aan e-mailcommunicatie kan worden toegevoegd
Om e-mailcommunicatie te beveiligen, kan encryptie worden toegevoegd. Een historisch belangrijke methode hiervoor is Pretty Good Privacy (PGP). Ondanks zijn kracht, heeft PGP echter aanzienlijke gebruiksvriendelijkheidsproblemen gekend. Een voorbeeld van een meer toegankelijke implementatie wordt geboden door platforms zoals pm.me. Een interessant historisch feit over PGP is dat het een van de eerste open-source cryptografische softwarepakketten was. De ontwikkelaar, Phil Zimmermann, werd zelfs onderzocht wegens het schenden van de US Arms Export Control Act [53](#page=53) [54](#page=54) [55](#page=55) [56](#page=56) [57](#page=57).
#### 2.1.2 E-mailprivacy verder dan encryptie
Naast encryptie zijn er andere factoren die de privacy van e-mails beïnvloeden [58](#page=58).
### 2.2 E-mail trackingmechanismen
Verschillende methoden kunnen worden gebruikt om e-mailgebruik te volgen [59](#page=59) [60](#page=60).
#### 2.2.1 Beeldjes in e-mails maken tracking mogelijk
HTML-e-mails, die tegenwoordig veelvuldig worden gebruikt, kunnen externe afbeeldingen bevatten. Het laden van deze externe afbeeldingen vereist een HTTP-verzoek van de e-mailclient naar de server waar de afbeelding is opgeslagen. Dit verzoek kan informatie bevatten waarmee de ontvanger getraceerd kan worden [62](#page=62) [63](#page=63) [64](#page=64) [65](#page=65) [66](#page=66).
##### 2.2.1.1 Methoden voor het verzamelen van trackinginformatie
Trackinginformatie kan worden verzameld via verschillende kanalen:
1. **Meta-data**: Algemene informatie die bij een e-mail hoort [63](#page=63).
2. **HTTP-headers**: Informatie die door de webserver wordt meegestuurd als reactie op een verzoek. Voorbeelden hiervan zijn `Set-Cookie`, `Cache-Control` en informatie over redirects [63](#page=63) [74](#page=74).
3. **URL-parameters**: Specifieke data die aan het einde van een URL worden toegevoegd om informatie door te geven [63](#page=63) [64](#page=64) [65](#page=65) [66](#page=66).
##### 2.2.1.2 Gepersonaliseerde URL-parameters
Een veelgebruikte trackingmethode is het gebruik van gepersonaliseerde URL-parameters. Hierbij krijgt elke ontvanger unieke parameters in de URL toegewezen. Dit maakt een individuele "leesbevestiging" voor e-mails mogelijk en kan zelfs cross-device tracking faciliteren. Er bestaan geen praktische tegenmaatregelen om dit volledig te stoppen [66](#page=66) [68](#page=68) [69](#page=69).
> **Tip:** Gepersonaliseerde URL-tokens kunnen worden geïdentificeerd door te letten op unieke parameters die aan het einde van URLs in afbeeldingen of links worden toegevoegd, vooral wanneer men zich op meerdere nieuwsbrieven abonneert [73](#page=73).
##### 2.2.1.3 Eenvoudig tracking toevoegen
Het toevoegen van trackingfunctionaliteit kan met behulp van software en platforms relatief eenvoudig worden gemaakt, zoals geïllustreerd door de mogelijkheden van OpenEMM [71](#page=71) [72](#page=72).
#### 2.2.2 Andere trackingmethoden
Naast het gebruik van afbeeldingen en URL-parameters, zijn er andere methoden:
* **Record van HTTP-verzoeken**: Het registreren van de HTTP-verzoeken die worden gegenereerd bij het laden van externe afbeeldingen [74](#page=74).
* **Tracking via redirect-ketens**: Wanneer het laden van afbeeldingen via een keten van redirects loopt, waarbij derde partijen betrokken zijn [75](#page=75).
##### 2.2.2.1 Resultaten van tracking
Het laden van externe afbeeldingen, vaak via redirect-ketens, en het analyseren van HTTP-headers, onthullen dat een aanzienlijk deel van de e-mailverstuurders derde partijen toestaat om cookies te plaatsen op het apparaat van de gebruiker. Daarnaast hanteren veel verstuurders een korte cache-policy, waardoor trackinginformatie bij elke interactie opnieuw kan worden verkregen [76](#page=76).
#### 2.2.3 Tracking buiten nieuwsbrieven
Het is belangrijk te beseffen dat e-mailtracking niet beperkt is tot nieuwsbrieven. Ook in andere vormen van e-mailcommunicatie kunnen gepersonaliseerde URL-tokens, no-cache policies voor externe afbeeldingen en de betrokkenheid van derde partijen leiden tot tracking [77](#page=77) [78](#page=78) [79](#page=79).
> **Example:** Een voorbeeld van tracking kan worden waargenomen wanneer een e-mail een afbeelding bevat zoals `https://example.com/emailBanner.png?u=user@example.com`. De parameter `?u=user@example.com` is een vorm van tracking die de ontvanger identificeert [62](#page=62) [66](#page=66).
---
# Privacyverhogende technologieën voor e-mail
Dit gedeelte behandelt specifieke privacyverhogende technologieën (PET's) voor e-mail, gericht op het beschermen van gebruikersinformatie.
## 3. Privacyverhogende technologieën voor e-mail
Dit onderwerp verkent verschillende technieken die kunnen worden toegepast om de privacy van e-mailcommunicatie te verbeteren [80](#page=80) [81](#page=81) [82](#page=82) [83](#page=83).
### 3.1 Het blokkeren van afbeeldingen
Een fundamentele methode om e-mailprivacy te verhogen is het standaard blokkeren van afbeeldingen in e-mailclients. Dit is een veelgebruikte functie die door de meeste e-mailclients wordt ondersteund [80](#page=80) [81](#page=81) [82](#page=82) [83](#page=83).
> **Tip:** Het blokkeren van afbeeldingen voorkomt dat afzenders kunnen traceren of een e-mail is geopend en wanneer, aangezien het laden van een afbeelding vaak een signaal terugstuurt naar de afzender.
### 3.2 Content proxies
Content proxies, zoals die worden aangeboden door Gmail, vormen een andere privacyverhogende technologie. Deze technologie werkt door afbeeldingen en andere externe content niet direct vanuit de oorspronkelijke bron te laden. In plaats daarvan worden ze via de servers van de e-mailprovider, zoals Gmail, omgeleid [81](#page=81) [82](#page=82) [83](#page=83).
> **Voorbeeld:** Wanneer een e-mail met externe afbeeldingen wordt geopend, zal de afbeelding niet rechtstreeks van de website van de afzender worden geladen. In plaats daarvan zal deze eerst worden gedownload naar de servers van Gmail, waarna Gmail deze aan de gebruiker toont. Dit maskeert het werkelijke IP-adres van de ontvanger voor de externe server die de afbeelding host.
### 3.3 Apple's Mail Activity Protection
Apple's Mail Activity Protection is een privacyfunctie die specifiek is ontworpen om de privacy van gebruikers van Apple Mail te verbeteren. Deze technologie pakt het probleem aan dat het openen van een e-mail onbedoeld informatie kan lekken naar de afzender, inclusief de tijd van opening en de locatie van de ontvanger [83](#page=83).
> **Tip:** Apple's Mail Activity Protection probeert de metadata die vrijkomt bij het openen van een e-mail te minimaliseren. Dit kan bijvoorbeeld door het vooraf laden van inhoud op een privacyvriendelijke manier, waardoor de afzender minder nauwkeurige informatie ontvangt.
---
## Veelgemaakte fouten om te vermijden
- Bestudeer alle onderwerpen grondig voor examens
- Let op formules en belangrijke definities
- Oefen met de voorbeelden in elke sectie
- Memoriseer niet zonder de onderliggende concepten te begrijpen
Glossary
| Term | Definition |
|------|------------|
| Privacyverhogende Technologieën (PETs) | Een verzameling van technologische oplossingen en methoden ontworpen om de privacy van individuen te beschermen in verschillende digitale contexten. Deze technologieën helpen bij het minimaliseren van de verzameling, het gebruik en de openbaarmaking van persoonlijke gegevens. |
| Netwerkprivacy | Het concept van het beschermen van de persoonlijke informatie van gebruikers tijdens hun online activiteiten, met inbegrip van de communicatiepatronen, de tijd en de duur van verbindingen, en de hoeveelheid data die wordt uitgewisseld, zelfs wanneer de inhoud van de communicatie versleuteld is. |
| Metadata | Gegevens over andere gegevens. In de context van communicatie omvat metadata informatie zoals wie met wie communiceert, op welk tijdstip, de duur van de communicatie, de berichtgrootte, en de locaties van de deelnemers. |
| Tor | Een gratis en open-source softwarepakket dat anonieme communicatie over een wereldwijd, vrijwillig replica-netwerk mogelijk maakt. Het werkt door het verkeer te routeren via een reeks van willekeurige knooppunten, wat het moeilijk maakt om de oorsprong en bestemming van de communicatie te traceren. |
| Onion Routing | Een protocol dat wordt gebruikt door Tor om anonimiteit te bereiken. Het versleutelt gegevens in meerdere lagen, vergelijkbaar met een ui, en stuurt deze via een reeks van gerichte knooppunten, waarbij elke laag van de versleuteling op een ander knooppunt wordt verwijderd. |
| Anonymiteit | De staat van niet identificeerbaar zijn. In de digitale context betekent dit dat iemands identiteit niet gekoppeld kan worden aan hun online acties of gegevens, wat resulteert in ontraceerbaarheid en niet-repudiation. |
| Niet-repudiation | Een beveiligingsmechanisme dat ervoor zorgt dat een partij bij een transactie niet kan ontkennen dat de transactie heeft plaatsgevonden. Dit wordt bereikt door middel van cryptografische methoden die bewijs leveren van de betrokkenheid van elke partij. |
| E-mail Privacy | De bescherming van de inhoud en de metadata van e-mailberichten tegen ongeoorloofde toegang en openbaarmaking. Dit omvat zowel de beveiliging van de communicatiekanalen als de bescherming tegen tracking en analyse van e-mailgebruik. |
| SMTP (Simple Mail Transfer Protocol) | Het standaard netwerkprotocol dat wordt gebruikt voor het verzenden van e-mailberichten van de ene server naar de andere. De basisimplementatie van SMTP verzendt gegevens onversleuteld, waardoor de inhoud van e-mails kwetsbaar is voor onderschepping. |
| PGP (Pretty Good Privacy) | Een cryptografisch privacyprogramma dat versleuteling en digitale handtekeningen biedt voor gegevenscommunicatie. Het wordt vaak gebruikt om e-mailberichten te beveiligen door middel van versleuteling en authenticatie. |
| E-mail Tracking | Het proces waarbij online marketeers of andere entiteiten de activiteit van ontvangers van e-mails volgen. Dit gebeurt vaak door middel van het insluiten van tracking pixels of het gebruik van unieke URL's met trackingparameters om te zien of een e-mail is geopend en hoe ermee is omgegaan. |
| Tracking Pixels | Kleine, onzichtbare afbeeldingen die in e-mails of webpagina's worden ingebed. Wanneer de e-mail wordt geopend of de pagina wordt geladen, wordt de afbeelding gedownload van een server, waardoor de tracker kan vastleggen dat de e-mail is bekeken en andere metagegevens kan verzamelen. |
| URL-parameters | Extra informatie die aan het einde van een Uniform Resource Locator (URL) wordt toegevoegd, gescheiden door een vraagteken (`?`). Deze parameters kunnen worden gebruikt om gegevens door te geven aan een server, zoals tracking-ID's of gebruikersspecifieke informatie, en worden vaak gebruikt voor e-mailtracking. |
| Content Proxies | Diensten die inhoud, zoals afbeeldingen in e-mails, herhosten of cachen om privacy te verbeteren. Wanneer een e-mail wordt geopend, worden de afbeeldingen via de proxy geladen, waardoor de oorspronkelijke afzender niet direct wordt blootgesteld aan het IP-adres van de ontvanger. |